Los sistemas de control industrial, presentan un alto riesgo frente ataques de ciberseguridad. Son varios los niveles, desde la infraestructura de redes, los sistemas operativos, los sistemas SCADA e incluso los mismos PLCs.

Los riesgos son tan evidentes que son varios los gobiernos que han creado un grupo de seguimiento y alerta para este tipo de enfrentar ataques a sus infraestructuras o conglomerados industriales, por ejemplo el ICS-CERT(Industrial Control System-Cyber Emergency Response Team) en Estados Unidos o el INCIBE (Instituto Nacional de Ciberseguridad) en España.

Pero, sin duda, es el tamaño del mercado, que en los próximos 5 años pasará de los €10.000 millones a los casi €14.000 millones, lo que nos permite dimensionar la magnitud del reto al que se enfrenta la industria.

Son varias las empresas, organismos y universidades que vienen trabajando en identificar las cada vez más recurrentes y sofisticadas amenazas, a continuación hacemos un breve resumen de los últimos casos y su respectivas medidas.

Actualizar los Sistema Operativos

Una de las principales medidas para minimizar los riesgos de ciberataques es instalar actualizaciones (parches) que corrigen vulnerabilidad de los sistemas operativos. En el mundo de los sistemas informáticos de oficina este procedimiento es de uso común, y es poco probable que no se hayan ejecutado después de los publicitados ataques de ransomware Petya o  WannaCry.

Sin embargo, el “parcheo” de sistemas de operativos que soportan SCADAs no es tan trivial de realizar. Son varias las razones:

  • Muchos de estos sistemas operativos ya no son soportados dada su obsolescencia, pero siguen siendo tierra fértil para alojar amenazas,
  • Existe el riesgo de bloquear periféricos o drivers de redes industriales de la era pre-ethernet, y la prioridad es mantener la fiabilidad de la instalación
  • O porque se cree, erróneamente,  que el riesgo es mínimo al encontrase estos sistemas totalmente aislados de redes de comunicación con contacto exterior.

Así, para minimizar los riesgos por ciberseguridad  en los sistemas de control con sistemas operativos obsoletos son pocas las alternativas que no pasen por una migración total. La virtualización de los equipos no representa mayor garantía, ya que el riesgo no desaparece, solo es un alivio a nivel de redes -infraestructuras- al reducir a un solo punto el lugar donde concentrar las medidas de protección.

Una de las amenazas más graves a este nivel son las puertas traseras, una forma indetectable por los productos de ciberseguridad de tomar el control del ordenador. La última de estas amenazas, EternalBlue ha sido anunciada por los hackers de The Shadow Brokers (TSB), tras haber sido robada del arsenal de armas de ciber guerra del NSA.

Ciberseguridad para SCADAs y sistemas HMI

Los hackers pueden aprovechar la vulnerabilidad de ciberseguridad de los SCADA para recopilar información referente al diseño de una instalación, los umbrales críticos o los ajustes y la configuración de sistemas de control que pueden ser utilizados en ataques como los sufridos por el programa nuclear iraní (Stuxnet) o por la red eléctrica ucraniana  (Industroyer).

La empresa Trend Micro dentro de su Zero Day Initiative (ZDI) examinó el listado, a partir de los informes publicados por el ICS-CERT de las vulnerabilidades detectadas y resueltas en 2015 y 2016. De ellas, el 20% responden a eventos de Corrupción de memoria, un 19 % han estado relacionadas con la gestión de credenciales, un 23 % con fallos en la autenticación y accesos a valores predeterminados inseguros, y casi un 9% con inyección de códigos malignos.

Los proveedores de SCADA tardan 140 días de media en proveer “parches” para superar problemas de ciberseguridad de sus productos

No es una tarea trivial para la industria minimizar los riesgos de ciberseguridad que implican sistemas SCADA y HMI. Como lo resalta el informe de Trend Micro, muchos de estos sistemas fueron desarrollados cuando los riesgos de ciberseguridad no eran evidentes. Su larga vida útil, la gran diversidad de sistemas y versiones en cada fábrica los convierte en un talón de Aquiles, tanto para las infraestructuras críticas como para las instalaciones industriales.

El PLC también es un objetivo

Los ciberataques, que hasta ahora se han concentrado en vulnerabilidades de los sistemas operativos que soportan SCADAs, Sistemas MES, Historiadores, o en estos mismos sistemas, pueden encontrar un nuevo objetivo que hasta ahora había pasado inadvertido, el propio PLC.

LogicLocker es una prueba de concepto de un gusano ransomware, realizada por investigadores del Georgia Tech, que a partir de vulnerabilidades en el firmware de un PLC Schneider Modicon M241 puede actuar sobre otros equipos de control como el PLC MicroLogix 1400 de Allen Bradley o el Modicon M221 de Schneider.

LogicLocker aprovecha mecanismos de autenticación débiles en el firmware para bloquear el acceso a usuarios registrados y colocar bombas lógicas en para activar de forma aleatoria salidas físicas del PLC atacado. Es, según sus autores, “el primer” gusano a nivel PLC que puede operar de forma remota en equipos de diferentes fabricantes.

Un ejercito multinivel para hacer segura la revolución IIOT

Esta no es una llamada a la histeria, o a la desesperación. Son varios los niveles de defensa que se están activando ante estos ciberataques. Además de los organismos gubernamentales que hemos mencionado anteriormente, existen organizaciones que reúnen esfuerzos de los diversos actores de la industria, por ejemplo en España se cuenta con el Centro de Ciberseguridad Industrial -CCI-.

También se cuenta con empresas especializadas que están haciendo grandes inversiones en I+D, involucrando tecnología punta como la IA (Inteligencia Artificial), tal y como podemos apreciar en el siguiente gráfico.

Además, los fabricantes de las principales marcas de equipos de control industrial están realizando esfuerzos en mejorar sus nuevos productos de cara a la implantación del IIOT o Industria 4.0; a la vez que refuerzan su respuesta a las vulnerabilidades en sistemas antiguos.

Y no debemos olvidar que la ciberseguridad empieza por quines trabajamos día a día en fábrica para velar por el cumplimiento de los protocolos, y el mantenimiento de los backups de los sistemas. Así, no hay lugar para la alarma, si no para la consciencia del riesgo y para actuar de forma decidida en mejorar la ciberseguridad de nuestras fábricas.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies