Asegurar OT en el sector de energía y servicios públicos
A medida que las infraestructuras para las empresas de energía y servicios públicos experimentan una transformación digital, son cada vez más vulnerable a los ciberdelincuentes. Los ataques cibernéticos habilitados para la convergencia, donde los delincuentes explotan dispositivos de tecnología operativa (TO) tradicionalmente aislados a través de sus nuevas conexiones a la red de TI, pueden estar motivados por el deseo de secuestrar y exigir rescate por servicios, robar secretos comerciales a través del ciberespionaje industrial o nacional, o cometer ciberterrorismo o participar en la guerra cibernética. En septiembre de 2018, el Servicio de Investigación del Congreso de EE. UU. informó sobre la amenaza cibernética para el sector de energía y servicios públicos, identificando vulnerabilidades específicas. Los riesgos incluyen vulnerabilidades en las redes del Sistema de control industrial (ICS), malware, IoT, riesgo de la cadena de suministro y riesgos humanos, como caer en ataques de phishing. Varias estrategias pueden abordar estos riesgos:Empezar con confianza cero. Investigue y califique cada dispositivo y usuario para determinar a qué recursos tienen acceso, qué privilegios disfrutan y qué daño podrían causar si su acceso se viera comprometido. Implementar la segmentación. Las arquitecturas de confianza cero comienzan asumiendo que un usuario, dispositivo o proceso ya se ha visto comprometido. Las políticas de confianza cero comienzan con la segmentación de dispositivos, usuarios y aplicaciones para limitar el impacto de una infracción. Implementar seguridad para ICS/SCADA. Identifique e implemente herramientas de seguridad con funcionalidad específica compatible con ICS/SCADA, admita protocolos ICS/SCADA comunes y brinde protección adicional contra vulnerabilidades para los principales fabricantes de ICS. Además, implemente herramientas de seguridad de grado industrial y listas para el cumplimiento (estándares IEC61850 EMI, térmico y de vibración) diseñadas para las condiciones ambientales más duras. Ejecutar análisis de negocios. Lograr visibilidad a través de la confianza ganada y el control a través de la segmentación son primeros pasos sólidos. El siguiente paso para detectar y neutralizar cualquier evento malicioso o desconocido requiere un análisis de amenazas rápido. Esto comienza con una postura proactiva que permite la detección, la cuarentena y la detonación, combinada con informes de inteligencia cibernética en tiempo real y análisis de comportamiento avanzados, para encontrar y desactivar un ataque antes de que pueda afectar las operaciones en vivo. Sus operaciones deben ser capaces de superar a cualquier adversario cibernético a través de una evaluación de confianza continua que emplea análisis de velocidad.
Surgirán nuevas vulnerabilidades. La rápida expansión de la superficie de ataque debido a la convergencia de TI/TO ha atraído a los ciberadversarios al sector de la energía y los servicios públicos. Para complicar aún más las cosas, los entornos de OT son especialmente difíciles de defender contra los ataques cibernéticos debido a la vulnerabilidad y fragilidad de los sistemas existentes, y al uso común de modelos de confianza implícitos.
Estos sistemas confiables pueden extenderse desde upstream (exploración) a midstream (transporte y almacenamiento) a downstream (refinación y distribución) infraestructuras OT. Los riesgos para las redes de servicios públicos van desde la generación regulada de energía hasta la transmisión y la distribución minorista de electricidad.
Claramente, se necesita una nueva estrategia de seguridad de OT. La confianza cero, la segmentación, las soluciones especialmente diseñadas y una comprensión clara del alcance del desafío son los componentes básicos que su organización necesita para superar de manera proactiva a los adversarios de ciberseguridad y, en última instancia, mantener una defensa proactiva para los activos del sistema OT de gran valor.
Sobre el autor:Rick Peters tiene tres décadas de experiencia en seguridad cibernética trabajando en sectores de la industria comercial, nacional y extranjera en la Agencia de Seguridad Nacional (NSA). Fortinet, Sunnyvale, Calif., ofrece soluciones de seguridad de integración para empresas globales, medianas y pequeñas.
Sistema de control de automatización
- Despliegue en la nube:lento y reflexivo gana la carrera
- Asegurar el IoT industrial:la pieza que falta en el rompecabezas
- Protección de IoT contra ciberataques
- Protección del vector de amenazas de IoT
- Seguridad cibernética e Internet de las cosas:seguridad de IoT preparada para el futuro
- El futuro está conectado y nosotros debemos asegurarlo
- Protección de IoT desde la capa de red hasta la capa de aplicación
- Seis pasos para proteger los sistemas integrados en IoT
- Seguridad ICS, dispositivos médicos y el fantasma accidental
- Asegurar el Internet de las cosas industrial
- ¿Cómo está cambiando el sector de servicios públicos la nueva era de la transformación digital?