Sunteți pe pagina 1din 7

17/11/2017 Ataques a Sistemas de Control Industrial, por qué y como evitarlos | Widefense

HOME NOSOTROS SERVICIOS SOLUCIONES NOTICIAS CONTACTO

CONTACTO RÁPIDO

Nombre*
Por favor ingrese su nombre c

Ataques a Sistemas de Control Industrial, Email*

por qué y como evitarlos Ingrese su email

Mensaje*
in recomendaciones by claudia morales 2 marzo, 2017 0
comments Ingrese su mensaje aquí

Los sistemas de control industrial (ICS), están en todas partes,


los encontramos tanto en sistemas de aire acondicionado de
edificios como en máquinas automáticas de fabricación de
productos. Este tipo de soluciones lleva décadas disponible, lo
que si cambio, es que el control y la automatización es
utilizando elementos computarizados y esto motiva que los
ciberdelincuentes vean apetecible atacarlos, mas aun si los
No soy un
sistemas de seguridad no están bien implementados.
robot
 

Los casos de ataques a los sistemas ICS se encuentran en reCAPTCHA

crecimiento, ya no hay duda que el riesgo para sistemas Privacidad - Condiciones

energéticos y de infraestructura crítica son una realidad. Pero


ENVIAR
¿Cuál es la motivación de estos ataques?.
 

https://www.widefense.com/ataque-a-sistemas-de-control-industrial/ 1/7
17/11/2017 Ataques a Sistemas de Control Industrial, por qué y como evitarlos | Widefense

Los ataques a ICS tienen distintas motivaciones, tales como


ganancias financieras, razones políticas objetivos militares
entre otras. Es conocido el ataque a las instalaciones del
puerto de Amberes en Bélgica. Este ataque que fue exitoso, le
permitió al sindicato que estaba en conflicto, hacerse de
información confidencial, de sistemas de seguridad,
ubicaciones de contenedores, con lo cual lograron cambiar la
condición de negociación y sustraer contenedores
considerados estratégicos.

Los ataques a ICS han sido patrocinados por estados,


empresas competidoras inclusive por hacktivistas.
 

Un Ataque a un “Sistemas de Control Industrial”

ICS

El ataque a un ICS utiliza técnicas muy parecidas a los


ataques a sistemas informáticos normales. Se inicia con el
reconocimiento del entorno, para posteriormente identificar
debilidades que sean explotables en la red del ICS. Luego el
atacante intentará introducir un Malware que intentará efectuar
cambios a los sistemas de control y sus ajustes de manera de
alterar las operaciones.
 

Los efectos de estas acciones pueden ser impredecibles,


dependiendo del tipo de industria que utiliza un ICS. Se
pueden alterar los controladores lógicos programables (PLC),
entiéndase una válvula que controla por ejemplo flujo (Gas,
agua, acido), generar cambios el los terminales remotos (RTU),
alterar la velocidad de rotación de motores, con las
consecuencias para un sistema automatizado, como ejemplo
una central nuclear. Hoy estos ataques son mas fáciles de
llevar a cabo dado que las redes de servicio administrativas,
conviven con las de Sistemas de Control Industrial, lo cual

https://www.widefense.com/ataque-a-sistemas-de-control-industrial/ 2/7
17/11/2017 Ataques a Sistemas de Control Industrial, por qué y como evitarlos | Widefense

facilita los ataques y las infecciones de Malware orientado a


ataques dirigidos a ICS.
 

Los efectos últimos de estas acciones pueden ser, desde


inutilizar una fuente productiva a implicar riesgo para la vida de
empleados o ciudadanos en cualquier parte del mundo.

Las empresas que operan Sistemas de Control Industrial,


debieran trabajar en profundidad los siguientes puntos:

Contar con un sistema de detección de anomalías de ICS


Contar con un Sistema de detección e información de
Incidentes
Contar con un sistema de investigación de Incidentes de
seguridad
Contar con herramientas especializadas de seguridad para
ICS
 

Estrategias de seguridad

Los equipos de seguridad deben evaluar a fondo los sistemas


ICS para identificar los diferentes tipos y niveles de riesgo e
instalar las correspondientes salvaguardias. Para ayudarlo,
Public Safety Canada creó una lista de las mejores prácticas
recomendadas que las organizaciones deben seguir para
asegurar sus entornos ICS:
 

Estrategia Recomendaciones

Segmentación El propósito de la segmentación de red es


de la red dividir el sistema en zonas de seguridad
distintas e implementar capas de protección
que aislarán partes críticas del sistema
utilizando un dispositivo de aplicación de
políticas.

https://www.widefense.com/ataque-a-sistemas-de-control-industrial/ 3/7
17/11/2017 Ataques a Sistemas de Control Industrial, por qué y como evitarlos | Widefense

Acceso remoto Firewalls, redes privadas virtuales (VPN),


callback (para acceso telefónico),
autenticación de múltiples factores, control
de acceso de usuario y detección de intrusos
proporcionan acceso remoto “seguro” a las
redes de ordenadores. Los ICS se usan a
menudo en lugares remotos donde la
conectividad es limitada. Por esta razón, ICS
a menudo utilizan conexiones de acceso
telefónico, que debe ser asegurado.

Comunicaciones El acceso inalámbrico a la red ICS introduce


inalámbricas riesgos similares a los riesgos asociados con
el acceso remoto, con algunos vectores de
amenazas adicionales (por ejemplo,
personas no autorizadas que acceden a la
red inalámbrica desde fuera del perímetro de
seguridad física de la planta). Además, el
medio inalámbrico es extremadamente
susceptible a ataques de denegación de
servicio (DoS).

Administración La administración de parches es un


de parches componente importante de cualquier
estrategia que involucre la seguridad general
del sistema de control. En muchos casos, la
única mitigación efectiva para una
vulnerabilidad recién descubierta es instalar
un parche o actualización de software
liberado por el fabricante.

Políticas de El control de acceso cubre todos los


acceso y control aspectos del control del acceso a una red,
dispositivo o servicio, incluido el acceso
físico y electrónico, desde la definición de las
funciones y responsabilidades de seguridad

https://www.widefense.com/ataque-a-sistemas-de-control-industrial/ 4/7
17/11/2017 Ataques a Sistemas de Control Industrial, por qué y como evitarlos | Widefense

hasta el establecimiento de políticas y


procedimientos de autenticación.

Endurecimiento Endurecer los componentes de un sistema


del sistema significa bloquear la funcionalidad de varios
componentes dentro del sistema para evitar
accesos no autorizados o cambios, eliminar
funciones o funciones innecesarias y corregir
cualquier vulnerabilidad conocida.

Detección de Todos los sistemas requieren algún método


intrusiones para supervisar la actividad del sistema e
identificar eventos potencialmente
malintencionados en la red. Sin esto, los
problemas menores de seguridad
permanecerán sin ser detectados hasta que
se conviertan en incidentes de seguridad
críticos.

Seguridad Física El acceso físico a los activos críticos de ICS,


y Ambiental mediante el uso de equipo aprobado o
autorizado, debe limitarse a aquellos que
necesitan acceso para cumplir con sus
obligaciones. Además del control de acceso
físico, el equipo crítico, como el ICS, debe
estar adecuadamente protegido de los
peligros ambientales.

Protección y En general, los beneficios de ejecutar


detección software antivirus en los hosts ICS superan
de malware con creces el riesgo de que el software
antivirus pueda tener un impacto negativo en
el sistema.

Conciencia La capacitación en seguridad de ICS y la


concientización del personal es una
herramienta esencial para reducir los riesgos
https://www.widefense.com/ataque-a-sistemas-de-control-industrial/ 5/7
17/11/2017 Ataques a Sistemas de Control Industrial, por qué y como evitarlos | Widefense

de seguridad cibernética. Es fundamental


que cualquier programa de seguridad ICS
incluya un programa de capacitación y
concienciación para que los empleados
entiendan cuál es su papel y qué se espera
de ellos. Un personal bien informado y
vigilante es una de las líneas de defensa
más importantes para asegurar un sistema.

Evaluación Numerosos factores afectan la seguridad de


periódica y un sistema a lo largo de su ciclo de vida. Por
auditorías lo tanto, las pruebas periódicas y la
verificación del sistema es importante para
lograr una seguridad óptima.

Control de Las políticas y procedimientos de


cambios y administración de cambios se usan para
gestión de controlar las modificaciones en hardware,
configuraciones firmware, software y documentación. Se
establecen para garantizar que el ICS está
protegido contra modificaciones incorrectas
antes, durante y después de la puesta en
servicio.

Planificación y Un plan integral de respuesta a incidentes


respuesta ante cibernéticos debe incluir tanto medidas
incidentes proactivas como medidas reactivas. Las
medidas proactivas son aquellas que
pueden ayudar a prevenir incidentes o mejor
permitir que la organización responda
cuando se produce, mientras que las
medidas reactivas pueden ayudar a detectar
y manejar un incidente una vez que ocurre.

Fuente: https://www.trendmicro.com/vinfo/us/security/news/cyber-
attacks/defensive-strategies-for-industrial-control-systems

https://www.widefense.com/ataque-a-sistemas-de-control-industrial/ 6/7
17/11/2017 Ataques a Sistemas de Control Industrial, por qué y como evitarlos | Widefense

https://www.trendmicro.com/vinfo/us/security/news/cyber-
attacks/why-do-attackers-target-industrial-control-systems?
utm_source=trendlabs-social&utm_campaign=01-2017-why-
attackers-target-ics&utm_medium=socal

POST TAGS ICS SHARE


SISTEMAS DE CONTROL INDUST RIAL

DATOS DE CONTACTO DATOS CENTRO AMÉRICA


CHILE
Email:

Email: contacto@widefense.com

contacto@widefense.com Teléfono : (+502) 2383

Teléfono: (+562) 2816 8222

9000 Dirección: Via 4 1-00

Dirección: Av. Ricardo zona 4

Lyon 222 Edi cio Tec 2 Nivel 11

piso 12, Of. 1201B O cina 1101-1102,

Providencia, Santiago Guatemala.

Chile

© COPYRIGHT WIDEFENSE HO ME / C ONT ACTO

https://www.widefense.com/ataque-a-sistemas-de-control-industrial/ 7/7

S-ar putea să vă placă și