Actualidad_

¿Y si nuestras redes OT o sistemas Scada son atacados?

#ciberseguridad, #redesOT, #sistemasSCADA | Noticia | 08 Mayo 2017

Tradicionalmente las redes OT (red de tecnología operativa) –que se refiere a los dispositivos y procesos de control– estaban separadas de las redes IT (red tecnología de la información), aplicaciones empresariales y de escritorio, en estos momentos se están empezando a interconectar dichas redes para obtener algunos beneficios como la monitorización y la administración remotas.

Y como consecuencia de esta interconexión se asumen mayores riesgos en ciberseguridad.

Para protegerse frente a estos riesgos existen tres tipos de proveedores de soluciones tecnológicas:

  • Proveedores independientes de herramientas de seguridad ICS (Sistemas de Control Industrial)
  • Proveedores Cross-Platform de seguridad IT
  • Proveedores especializados en seguridad en ICS (Sistemas de Control Industrial)

Por los estudios realizados en laboratorio y con el estado de madurez actual de las soluciones, las soluciones de nicho de proveedores especializados en seguridad en ICS son las que mejores resultados dan para adaptarse a este entorno. Este tipo de solución nos ayuda a responder ante las principales vulnerabilidades de los sistemas de control.

Fuente : Centro de Ciberseguridad Industrial

Los beneficios de dicha solución son los siguientes: - Análisis en tiempo real de la red OT y sus diferentes dispositivos - Mapa confiable y real del sistema y de la red OT en tiempo real. - Identificación de conexiones desde la red IT a la red OT - Identificación de cambios en la red como en los dispositivos OT - Análisis forense - Solución no intrusiva.

De esta manera podemos hacer frente a los 3 tipos de ciberataques sobre las redes OT:

Ransomware de SCI: Ataque basado en el cifrado de configuraciones de Sistemas de Control Industrial (SCI) que operan procesos físicos, como el tratamiento de agua, generación de energía, control aéreo, tráfico terrestre, fabricación de plástico,… para pedir un rescate o colapsar un organismo, compañía o estado.

Ciber-espionaje industrial: Ataque de espionaje con alto conocimiento, tanto interno, como externo, a través de tácticas de ingeniería social, y acceso continuo mediante múltiples canales correo, dispositivos móviles, web, red industrial, red corporativa…), Malware.

Ataques sobre tecnología inteligente embebida: Ataque a tecnologías inteligentes que disponen de sistemas embebidos que permiten la conexión con Internet y disponen de capacidad de procesamiento, almacenamiento y control.

A la respuesta del título nos queda la duda de saber si realmente nuestras redes OT son atacadas, si nos estamos dando cuenta de ello y de cuánto tiempo tenemos para responder… Este tipo de soluciones nos ayudan a arrojar luz sobre nuestra situación real de riesgo y decidir cómo queremos afrontarlo.

Félix Álvarez del Álamo
Experto en Ciberseguridad