Home Blog

El costo de la ciberseguridad industrial OT

 

Sin duda en Latino-América, uno de los motivos de la mala forma de abordar la ciberseguridad industrial es por el tema de dinero. El costo de la ciberseguridad industrial ha sido mal calculado y con un enfoque erróneo; en ocasiones por la falta de conocimiento de los encargados de desarrollar estos proyectos, en otras ocasiones por la falta de convencimiento de altos niveles directivos de la importancia de este tema.

Por lo anterior quiero exponer ante ustedes lo que en mi experiencia he detectado a la hora de la toma de decisión en implementar la ciberseguridad industrial.


Cultura o consciencia de ciberseguridad industrial

Existen organizaciones que consideran la ciberseguridad industrial como innecesaria, que lo más importante es proteger los servidores de la red de IT. Otras organizaciones consideran que con solo bloquear el acceso a internet de la red de OT se logra protegerla. Otras simplemente no le dan la importancia debida, postergando cualquier mejora en la reducción de riesgos de la red industrial OT. Y aquellas menos informadas, opinan que el costo de la ciberseguridad industrial es muy alto.

Cualquiera que sea su argumento, o excusa, no resulta válida en términos de toma de decisión a nivel directivo. Hablando de manufactura, la producción es lo más importante, el costo de sus productos producidos es directamente proporcional al tiempo de producción de los mismos, donde, si existen paros de línea, el costo aumenta.

Se ha comprobado que aislar las redes OT en la práctica no funciona, tanto por desempeño como por ciberseguridad; los ingenieros de producción requieren realizar actualizaciones o soporte por proveedores externos, estas conexiones que en ocasiones son efectuadas bajo el radar, aumenta los riesgos de ataques.

Recordemos que aproximadamente un 80% de los ataques son efectuados desde dentro de la organización, ya sea por empleados o exempleados disgustados, trampas con memorias USB, correos o ingeniería social.

Sea cual sea su supuesto argumento, está demostrado que el costo de la ciberseguridad industrial es bajo a comparación de las consecuencias que suceden en la vida real.    


Protegerse de forma inadecuada.

Para luchar contra un enemigo hace falta conocerlo. Los ciber ataques, en sus diferentes variantes (ransomware, malware, phishing, DDoS, etc) emplean diferentes métodos para lograr sus objetivos, por lo anterior, las herramientas para protegerse de ellas son variada.

He presenciado redes industriales que consideran estar protegidas por tener un firewall entre ellos y la red de IT. No está de más colocar un firewall a ese nivel, sin embargo, no lo configuran de acuerdo a las necesidades de la red OT, generalmente copian políticas y filtros de un firewall de IT y lo pegan en los firewalls hacia OT, es absurdo y no sirve de mucho, ya que los equipos de OT rara vez tienen el comportamiento de un equipo de IT.

Existen herramientas y medidas de protección para redes industriales y sus dispositivos como son IACS o ICS, Scada, HMI’s, PLC’s, etc; equipos que entienden los protocolos industriales, que es la forma en que estos equipos se comunican.    


¿Entonces cuál es el costo de la ciberseguridad industrial OT?

Antes de contestar esta pregunta hace falta fijar el objetivo. El objetivo de la ciberseguridad industrial es minimizar los riesgos de ciber incidentes; se debe fijar un nivel de ciberseguridad tolerable o aceptable y eliminar los riesgos inadmisibles (consultar término británico ALARP o la norma IEC62443). Esto se logra con una matriz de vulnerabilidades y un análisis de vulnerabilidades. Una vez que la empresa define el nivel de seguridad se podrá conocer el costo de la implementación de un plan de ciberseguridad industrial.

El plan de ciberseguridad industrial, es un conjunto de procedimientos y herramientas para garantizar que los ciber incidentes que puedan llegar a ocurrir estarán por abajo del nivel permisible de nivel de seguridad objetivo. Dependiendo del nivel de ciberseguridad serán los esfuerzos e inversión al plan de ciberseguridad, donde, seguramente el mayor esfuerzo será en la redacción e implementación de los procesos y procedimientos, siendo la inversión de equipos y herramientas los menos costosos.

Finalmente, para contestar la pregunta; el costo de la ciberseguridad industrial OT debe ser menor al precio que se paga por un ciber incidente, este cálculo se realiza en alguna moneda utilizada en la fábrica y sistema de costeo, y deberá considerar varios datos como el costo hora por la línea parada, costo por penalizaciones de cliente, el valor de mala reputación en el mercado, entre otras.  


Con esta información espero haber brindado un panorama más amplio sobre el costo de la ciberseguridad industrial y que lo utilicen como una herramienta interna para convencer a aquellos que aun no están convencidos sobre la importancia de implementar un plan de ciberseguridad industrial.        

 

 

¿ ya cuentas con tu Plan de CiberSeguridad Industrial ?

Contáctanos para cualquier duda o ayuda que requieras.

 

 

Artículo escrito por Pedro Bernardo Montero, director de CSI y consultor Senior. Síguelo en LinkedIn

 

 

 
Nuestra consultoría está basada en el estandar ISA99 / IEC62443, te invitamos a conocer más sobre este tema en su página oficial.
ISA99 / IEC62443
ISA99 / IEC62443

 

¿Qué es un IACS?

Un IACS (Industrial Automation and Control System) por sus siglas en inglés, representa al conjunto o sistema de control industrial de automotización. Dentro de los AICS, se pueden encontrar DCS (Distributed Control Systems), RTU (Remote Terminal Units), PLC (Programable Logic Controler), SCADA (Supervisory Control and Data Adquisition), sistemas de sensórica y de control, sistemas de monitoreo, sistemas de diagnósticos, etc. Breve Historia Antes de la llegada de las redes locales o redes LAN, IACS eran controladas generalmente por una computadora local y estaban aisladas del mundo exterior, generalmente se comunicaban con protocolos propietarios. Posteriormente, con la ayuda de redes LAN, la intercontividad entre plantas, procesos y otras áreas de negocio hiceron posible el intercambio de información en tiempo real, actividad que benefició a la producción, pero con su respectivo costo. Con la llegada de protocolos TCP/IP todo cambió, comenzaron a aparecer más computadoras de escritorio con sistemas operativos Windows. Todo lo anterior trajo una exposición y vulnerabilidad que no fue tomada en cuenta hasta que aparecieron consecuencias de ataques cibernéticos. Ten cuidado ya que hemos encontrado muchas redes industriales que comparten caracerísticas, sin segmentación, con las redes de IT ( o de oficina). Tu red industrial deberá estar aislada de la red de IT, preferentemente usando zonas y conduits como la norma ISA/IEC 62443 recomienda. Así los sistemas industirales IACS, podrían gozar de una independencia al requerir máximo desempeño para procesos determinísticos y de tiempo real TSN (Time Sensitive Networks). Desde la aparición del gusano Stuxnet, principalmente dirigido a PLCs, quienes son los que transmiten y reciben bits de información en tiempo real, se demuestra la sofisticación de las amenzas que siguen existiendo hoy en día en nuestro mundo industrial.

¿ ya cuentas con tu Plan de CiberSeguridad Industrial ?

Contáctanos para cualquier duda o ayuda que requieras.

Artículo escrito por Pedro Bernardo Montero, director de CSI y consultor Senior. Síguelo en LinkedIn
 
 
 
Nuestra consultoría está basada en el estandar ISA99 / IEC62443, te invitamos a conocer más sobre este tema en su página oficial.
 
 
ISA99 / IEC62443
ISA99 / IEC62443

¿Es vulnerable mi red inalámbrico contra hackeo wifi?

Ya sea una red inalámbrica industrial, empresarial o incluso en la red de casa, existen vulnerabilidades que podrían ser explotadas para conseguir un hackeo wifi.

La señal wifi viaja a través de aire y no podemos controlar quien puede escucharla; está disponible para quien tenga una antena y un equipo. En los últimos años, los fabricantes de equipos han mejorado los niveles de seguridad, pero, lamentablemente existe otro factor que lo sigue haciendo vulnerable, el factor humano.

 

Cifrado de datos wifi

La forma de proteger la información emitida por el aire a través del wifi es cifrando los paquetes de datos para que no sean visibles por lo equipos directamente. Se requiere una contraseña que se introduce al conectarse a un Access point para poder así enviar y recibir información que posteriormente será decodificada. Los métodos de cifrado han evolucionado, por ejemplo el método WEP de cifrado se considera inseguro actualmente por la facilidad de hackearlo. WPA también ha dejado de ser seguro por lo que actualmente se recomienda el cifrado WP2. Sin embargo, aun el cifrado WP2 puede ser hackeado como veremos a continuación.

 

Métodos de hackeo wifi

Vulnerabilidad WPS. Existe un método para hackear una red WPA o WPA2 por medio del métodos WPS, donde se emplean herramientas fácilmente accesibles en internet. La herramienta es un software que utiliza varios intentos enviando un pin de 8 dígitos, que al cabo de cierto tiempo (10 horas) puede conseguir el acceso y así descifrar la contraseña que se está utilizando en el Access point. Incluso, si el usuario cambia la contraseña, el hacker podrá descifrarla en unos minutos nuevamente porqué ya tiene el pin del equipo. https://www.cisa.gov/uscert/ncas/alerts/TA12-006A

 

Diccionario de palabras. Este método se basa en conseguir un datos primario en el “handshake” (paso de conexión con el Access point), y posteriormente realiza intentos con una lista de palabras en un archivo de texto. Este método, en mi opinión, no es muy exitoso, ya que generalmente la lista de palabras existentes generalmente está en inglés. Sin embargo, hay que estar atento a este tipo de ataque y crear contramedidas.

 

Ingeniería social. Este método es quizá el más productivo, ya que desconecta a un usuario de su Access point, posteriormente le envía una invitación a que vuelva introducir su contraseña y la almacena. Para el usuario podría ser normal esta desconexión atribuyéndola a falla en la señal.

 

 

Recomendaciones

Capacitación. La capacitación es parte de tu plan de ciberseguridad, ¿ya tienes tu plan de ciberseguridad implementado verdad?. Todos los usuarios deben estar conscientes de los riesgos y métodos de ingeniería social que los atacantes utilizan, el trabajo de prevención es de todos.

 

Reforzar equipos. Los equipos viejos no son capaces de hacer frente a varios ataques de fuerza bruta. Actualiza el firmware a la versión más nueva y cambia el equipo si no cuenta con las medidas necesarias para prevenir ataques. Un análisis de vulnerabilidades podrá arrojar si tus equipos tienen riesgos físicos.

 

Contraseñas. Utiliza contraseñas mayores a 12 caracteres, siempre combinando letras, números y caracteres especiales. Cámbialas preferentemente cada mes o en un periodo máximo de 3 meses.

 

Monitorea. Revisa constantemente, si es posible en tiempo real, los intentos de conexión que se estén realizando en tu red wifi. Detecta los posibles ataques y combátelos.

 

 

 

 

¿ ya cuentas con tu Plan de CiberSeguridad Industrial ?

Contáctanos para cualquier duda o ayuda que requieras.

 

Artículo escrito por Pedro Bernardo Montero, director de CSI y consultor Senior.

Síguelo en LinkedIn

 
 
 
Nuestra consultoría está basada en el estandar ISA99 / IEC62443, te invitamos a conocer más sobre este tema en su página oficial.
 
 
ISA99 / IEC62443
ISA99 / IEC62443

Protección de sistemas SCADA

En realidad no existe manual alguno que nos indique cómo proteger sistemas SCADA. El sistema SCADA (por sus siglas en ingles Supervisory Control And Data Acquisition) nos brinda la supervisión y control centralizada de naves industriales o de todo un proceso.  

Podemos encontrar sistemas SCADA en subestaciones eléctricas, llevando el seguimiento de las DEI (Dispositivos Eléctricos Inteligentes) y RTU (Remote Terminal Units).

Sin el correcto funcionamiento del SCADA podría ocasionar interrupciones en el sistema eléctrico en miles de usuarios y hasta posibles fallas físicas en los transformadores de las subestaciones.  

Los ciber ataques a sistemas SCADA han tenido cabida en la historia por más de 10 años. Ciber ataques perpetrados en plantas nucleares, plantas de tratamiento de agua, sistema de distribución de gasolina, plantas automotrices, y más.    

¿Cómo proteger los sistemas SCADA?

  Sabiendo lo crucial que los sistemas SCADA representan en el ambiente industrial, está claro la importancia de proteger y minimizar fallos en ellos. A continuación te presentamos nuestra sugerencias para ello:  

1.-Existen guías de protección en los frameworks industriales de ciberseguridad, tal cómo el ISA99/IEC62443. Consulta un experto certificado para elaborar un plan de ciberseguridad industrial y brindar ese factor de protección extra.  

2.-Antivirus en el servidor que hospeda el sistema SCADA. Los sistemas SCADA se encuentra hospedados en su mayoría en sistemas operativos Windows, los cuales son objetivo clave de atacantes y virus. Un buen sistema antivirus minimiza fallas causados por ramsonware. Mantenlo actualizado.  

3.-Software de inteligencia artificial. Un factor de protección alta te la puede proporcionar un software que esté monitoreando, identificando amenazas y alertando sobre ellas. Este software puede entrar en la categoría de IDS (Intrusion Detection System), recuerda la detección debe realizarse siempre en forma pasiva para evitar falsos positivos que dañen el funcionamiento del sistema SCADA.

 

¿Quiere proteger al máximo tu sistema SCADA?

  Contáctanos, te proporcionamos la consultoría para ello.    

   

Artículo escrito por Pedro Bernardo Montero, director de CSI y consultor Senior. Síguelo en LinkedIn

   

Nuestra consultoría está basada en el estandar ISA99 / IEC62443, te invitamos a conocer más sobre este tema en su página oficial.

ISA99 / IEC62443