La ciberseguridad industrial es un animal único. Reúne principios de seguridad del entorno OT y principios de seguridad del entorno de TI para proteger los activos de su planta (PLC, equipos, etc.), así como los procesos, las redes y los datos. Sin ciberseguridad, los entornos industriales son vulnerables a las amenazas cibernéticas a diario.
Ciberseguridad industrial: ¿Qué hace diferente a la ciberseguridad de nivel industrial?
Aunque el propósito principal de la ciberseguridad industrial es a menudo obtener acceso a información confidencial, ya sea personal o financiera, la intención detrás de los ataques cibernéticos industriales con frecuencia se inclina hacia la interrupción operativa o la destrucción física.
Esto puede resultar en una disminución de la producción, pérdida de control o equipos dañados, lo que en última instancia conduce a una pérdida de ingresos, impactos en la calidad, líneas de producción caídas y riesgos de seguridad para los empleados.
El hardware que soporta las soluciones tradicionales de ciberseguridad está diseñado para funcionar en espacios limpios, silenciosos y con clima controlado; tienen dificultades para funcionar en el mundo industrializado.
Los factores ambientales extremos e impredecibles pueden causar fallas de hardware si los productos no están diseñados para resistir esta volatilidad y, si el hardware subyacente de estos productos falla, no pueden cumplir su promesa de mantener sus activos, procesos, redes y datos seguros.
Ciberseguridad industrial 4.0
La ciberseguridad Industria 4.0 se define como un paso en una serie de características diferenciadoras que tienen como objetivo integrar otras infraestructuras inteligentes como las infraestructuras móviles o logísticas y los edificios inteligentes, y acelerar el cambio tecnológico.
Bajo estas premisas, varias características se consideran representativas de la industria 4.0:
- Las redes verticales permiten una respuesta rápida a cambios dinámicos en la demanda y / o stock y en posibles errores. Se hace hincapié en la eficiencia de los recursos y, en particular, en la eficiencia en materiales, energía y recursos humanos.
- La integración horizontal tiene éxito a través de nuevas redes de cadenas de valor. Las nuevas redes funcionan en tiempo real, permitiendo una transparencia integrada y ofreciendo un servicio más flexible y robusto.
- La ingeniería intersectorial significa que diferentes disciplinas interactúan a través de la ingeniería a lo largo de toda la cadena de valor y a lo largo del ciclo de vida del desarrollo de productos y servicios, permitiendo nuevas sinergias de diferentes agentes, que conducen a mejoras y agregan valor.
- La aceleración es posible gracias al crecimiento exponencial de las tecnologías, que actúa como catalizador para la creación de soluciones individuales, flexibles y productivas.
Normativa ciberseguridad industrial
Defensa en profundidad: ISA99 / ISA / IEC 62443
El organismo ISA99 desarrolló los estándares ISA / IEC 62443, que deberían aplicarse a cualquier sistema de control industrial ICS. Para mayor brevedad, este documento se referirá a este grupo de estándares como ISA99. Los conceptos principales de ISA99 son defensa en profundidad, zonas y canalizaciones.
El concepto de defensa en profundidad es muy fácil de implementar cuando se hace por partes. Hay muchas pequeñas cosas que un administrador de red de ICS puede hacer para crear un sistema robusto cuando estas piezas individuales se suman. Esto incluye actividades como:
Actualización de contraseñas remotas para todo el sistema (switches de red, PLC, PC, etc.)
Implementar las mejores prácticas del estándar de seguridad de 2 capas
Desactivar puertos de switches no utilizados, implementar VLAN para segmentar la red (¡desactivar VLAN 1!), Vincular puertos de conmutador a direcciones MAC en dispositivos finales.
Bloqueo físico del hardware del sistema ICS
Limitar el acceso para el tráfico enrutado, tener firewalls
Implementación de autenticación MAC en puertos de acceso (802.1x)
Cambio del del valor predeterminado de cadenas de comunidad a SNMP
Implementación de listas de control de acceso
Actualización de contraseñas en puertos de configuración física (Telent)
Protección de infraestructura crítica: NERC-CIP
La Corporación de Fiabilidad Eléctrica de Norte América ha desarrollado un conjunto de estándares de Protección de Infraestructura Crítica, también conocido como NERC-CIP. Estos estándares están dirigidos específicamente a los sistemas de transmisión de energía de las compañías de servicios públicos. Al momento de escribir este artículo, NERC-CIP ha publicado más de 80 estándares, de los cuales 11 están sujetos a cumplimiento:
Los estándares actualmente vigentes son un marco que trabaja en conjunto para crear un sistema cibernético sólido. NERC-CIP comparte muchos conceptos con ISA99, pero también cubre pautas que incluyen planes de recuperación, capacitación del personal y gestión de visitantes. Cada estándar se describe brevemente en la tabla a continuación,
Estandar CIP | Título | Descripción |
CIP-002-5.1a | Seguridad cibernética – Categorización del sistema cibernético BES | Identifique y categorice todos sus «activos o sistemas BEA» que podrían causar problemas si se ven comprometidos.Separe lógicamente las BEA en subsistemas. El operador puede elegir el tamaño / cómo cree que deberían dividirse los sistemas.Clasificación de impacto grave a bajo.Definiciones-“BES – Bulk Electronic SystemBEA – Bulk Electronic Asset – Un activo cibernético que, si no está disponible, se degrada o se usa incorrectamente, dentro de los 15 minutos posteriores a su operación, operación incorrecta o falta de operación requerida, impactaría negativamente en una o más instalaciones, sistemas o equipos que, si se destruyen, degradan o de otra manera si no están disponibles cuando sea necesario, afectaría la operación confiable del Sistema Eléctrico Bulk . Bulk Electric System.El intervalo de tiempo de 15 minutos no puede dar cuenta de los sistemas redundantes, porque la redundancia no necesariamente elimina las vulnerabilidades cibernéticas. – CIP-002-5.1a |
CIP-003-6 | Ciberseguridad: controles de gestión de seguridad | Esta sección describe cómo se mide y se hace cumplir la reglamentación NERC CIP en casos específicos. |
CIP-005-5 | Ciberseguridad – Perímetro (s) de seguridad electrónica | Define el establecimiento de un perímetro alrededor de los sistemas cibernéticos, también reglas y pautas para proteger los protocolos enrutables. |
CIP-006-6 | Ciberseguridad – Seguridad física de los sistemas cibernéticos de BES | Este estándar define los requisitos para restringir físicamente el acceso a los activos locales y a los activos críticos. Además, cubre elementos como:Registro de VisitantesSistemas de Vigilancia y AlarmaEscoltas de VisitantesRestringir el acceso a áreas donde se puede obtener acceso a la red o datos. |
CIP-007-6 | Ciberseguridad – Administración de seguridad del sistema | Las medidas de seguridad del sistema, como deshabilitar puertos no utilizados, limitar los medios extraíbles, parches de seguridad, administración de contraseñas, etc. También cubre la detección de violaciones de seguridad, malware, etc. en el sistema y planes de mitigación en caso de un ataque. |
CIP-008-5 | Ciberseguridad – Informe de incidentes y planificación de respuesta | Planifique y practique las respuestas a incidentes cibernéticos, registrándolas e informándolas. |
CIP-009-6 | Ciberseguridad – Planes de recuperación para Sistemas Cibernéticos BES | Prácticas para el respaldo de información, roles y responsabilidades para los equipos de respuesta, en situaciones de recuperación |
CIP-010-2 | Ciberseguridad – Gestión de cambios de configuración y evaluaciones de vulnerabilidad | Gestión de cambios: desarrolle y documente la «configuración de referencia » del sistemaSistema operativo/firmwareCualquier software (incluida la versión) instalado intencionalmente, incluido el software personalizadoCualquier puerto accesible a la red lógicaCualquier parche de seguridad aplicadoAutorizar y documentar cambios desde la línea de referencia.Hay paquetes de software disponibles para ayudar a que esta administración del sistema sea mucho más simple, más robusta y más segura. |
CIP-011-2 | Ciberseguridad – Protección de la información | Manejo y almacenamiento de información sensible. |
CIP-014-2 | Seguridad Física | Implementación de barreras físicas, aplicación de la ley, etc. en el sitio. |
También te puede interesar…
[pt_view id=»a7a01e8r6q»]
[pt_view id=»cdf6878uv5″]