La Infraestructura Crítica Está en Riesgo

 

Casi todas las comodidades modernas tales como electricidad, transporte, alcantarillado y productos fabricados se administran con sistemas de control industrial (ICS por sus siglas en inglés). Muchos de estos sistemas se consideran como infraestructura vital y operan como la base de la economía, seguridad y salud de una nación. Un ataque a estos sistemas y redes tiene el potencial de detener una región o la electricidad de un país e interrumpir los servicios públicos, sistemas críticos y líneas de producción que pueden llevar al caos y daños irreparables.

Proteger la infraestructura crítica es primordial pues una vez que el criminal cibernético gana acceso a un sistema de control el daño es inevitable. El resultado de una fuga de ICS puede ser devastador. Con el fin de proteger infraestructura crítica la seguridad tiene que convertirse en una prioridad. La mejor estrategia de seguridad para estos sistemas es una solución de varias capas que incluye desplegar seguridad perimetral, elegir plataformas para acomodar características de seguridad, proteger y monitorear los protocolos utilizados en los sistemas de control industrial.

Las tuberías, sistemas de calefacción y de refrigeración, electricidad, etc. se vigilan y controlan remotamente con el protocolo Supervisory Control and Data Acquisition también conocido como SCADA. Los sistemas ICS y SCADA permiten la recolección y análisis de datos eficaz y ayudan a automatizar el control de equipos como tuberías y válvulas. Las redes y aparatos SCADA e ICS fueron diseñados para brindar administración y control con confiabilidad máxima pero no fueron creados con la seguridad en mente. Además no tienen los mecanismos adecuados para prevenir el acceso no autorizado o lidiar con amenazas de seguridad en evolución que se originan de redes externas e internas que se han vuelto tan comunes en el mundo de TI.

scada-dms

Un componente clave de la defensa de varias capas para los dispositivos SCADA debe incluir inteligencia de amenazas para compartir y reunir datos casi en tiempo real de amenazas nuevas y emergentes para la infraestructura crítica. Al usar estos datos para su beneficio las organizaciones podrán defender sus redes contra amenazas cibernéticas antes de ingresar a la red. Se deben implementar capas adicionales como firewall, prevención de intrusiones, antivirus y técnicas de caja de arena. Además una estrategia de seguridad eficaz debe detectar comportamiento anormal y prevenir ataques mientras proporciona información forense para investigar fugas cuando ocurren. Esto protegerá mejor los aparatos SCADA y los hará menos vulnerables a ataques.

Los ataques contra los sistemas SCADA se han incrementado en los últimos años y es una tendencia que va a empeorar. Los hackers se hacen más inteligentes y se interesan más en atacar infraestructuras críticas y debido a las vulnerabilidades bien conocidas las redes SCADA están en riesgo. Por lo tanto es primordial que se instalen estrategias y sistemas para proteger la red y los servicios que controlan para proteger no solamente las organizaciones sino a la población.

 

Columnista Invitado: Bob Hinden, miembro de Check Point

Microsoft lanzará Office 2016 para Windows el 22 de septiembre
Fiestas Patrias: se mantiene la tradición, pero cambia la forma de vivirla