¿Cómo proteger sistemas SCADA?: Fortinet

Share:

Los sistemas SCADA (Supervisory Control And Data Acquisition) controlan los equipos físicos usados comúnmente en varias aplicaciones industriales que forman parte de los Sistemas de Control Industrial (ICS) de los que dependen gran parte de la industria de infraestructura y manufactura crítica. Bajo su control están desde turbinas de redes eléctricas, hasta la operación de plantas nucleares.

El reporte de ciberseguridad SCADA 2016 de Fortinet, compañía de ciberseguridad, detectó que los ataques cibernéticos a estos sistemas aumentaron en número y sofisticación en los últimos años. El ICS-CERT monitor Newsletter de octubre 2014 a septiembre 2015, mostró que en ese periodo se registraron 295 incidentes al equipo de respuestas a Emergencias Cibernéticas de Sistemas de Control Industrial.

Entre las situaciones destacables se encuentra un apagón eléctrico en Ucrania causado por un hacker en diciembre del año pasado, mismo mes en donde se confirmaron ataques de reconocimiento a sistemas ICS en EE.UU. Además se encontró una venta de sistemas SCADA comprometidos en la deep web.

Los atacantes pudieron perpetrar la seguridad debido a que la mayoría de los sistemas poseen protocolos propietarios que prometen incluir algunos controles de ciberseguridad, pero dejan desprotegidos una serie de componentes. La integración de sistemas a las redes basadas en IP, las cuales agregan un nivel adicional de conectividad, aumentaron la vulnerabilidad.

Cada vez que un segmento de red se conecta a sistemas con más vulnerabilidades heredadas conocidas, o que incluye interfaces a sistemas propensos, es imperativo analizar, definir, y establecer los perímetros y componentes de ciberseguridad. En este sentido, los principales retos para las empresas es la sofisticación de los actuales delincuentes, así como los sistemas específicos de la industria, las regulaciones, y prácticas.

Con todo esto, Vadín Corrales, Training & Certification – NSE8 en Fortinet, recomendó contar con un conjunto completo de herramientas para analizar adecuadamente los correos electrónicos que incluyan phishing, así como realizar una revisión continua y análisis de datos en los sistemas y las redes, junto con un monitoreo de los componentes de los mismos. Esto ayudará a identificar vulnerabilidades, ajustar parámetros preventivos, y romper incursiones o ataques ya activos.

También señaló que la ciberseguridad aplicada debe ser personalizada a cada tipo de red, ya que cada una posee sus propias características y estándares, analizarlas a profundidad indicará los componentes adecuados requeridos para determinado ambiente. Así mismo señaló que es importante mantener políticas de ciberseguridad en todos los ambientes, con socios que aporten protección preventiva.