3 jul 2009

Nociones Básicas

Las grandes empresas de todo el mundo tienen todas sus aplicaciones e información interna bien protegidas en la red interna de la empresa y separándola lo máximo posible de ese gran mundo conocido como Internet para mantener su información protegida, gastando al año grandes cantidades de dinero en dicha seguridad. Estas mismas empresas controlas sus procesos productivos e infraestructuras de fabricación y/o distribución a través de sistemas SCADA, que suelen ser sistemas antiguos y con muchas deficiencias a nivel de seguridad. Con el auge de Internet y la intercomunicación los sistemas SCADA se han “enchufado” a Internet, haciendo que las redes de las empresas se vuelvan inseguras debido a sus debilidades.

Para poder subsanar los errores y conseguir asegurar y proteger toda la red hemos de tener en cuenta que además de invertir en la propia red de la empresa también se ha de revisar toda la infraestructura SCADA.

Vamos a comentar algunos de los puntos más importantes y sencillos de controlar para poder llegar a tener una red SCADA segura y eficiente.

Lo primero a realizar es iniciar un estudio de las conexiones que presenta la red SCADA, indicando el motivo por el que existe cada conexión, para poder eliminar todas aquellas conexiones que no sean necesarias para el propio funcionamiento de la red SCADA, es decir, eliminaremos todas aquellas conexiones que se han realizado para favorecer el control de la red o para simplificar su administración.

Todas las conexiones que nos queden después del estudio serán las que tengamos que proteger de la mejor manera posible y con todos los medios de los que se pueda disponer. Para ello hemos de colocar firewall, IDS e IPS para controlar el acceso a la red. Tampoco es una mala práctica crear una DMZ para separar las redes de control.

Además, uno de los errores más comunes en las redes SCADA es la falta de seguridad en la aplicación y los datos, por no tener contraseñas de acceso a las mismas, o ser demasiado simples y no tener las comunicaciones de datos cifradas. Las contraseñas de las aplicaciones nos permitirán protegerlas de posibles ataques, además de limitar los privilegios de las personas que acceden a las mismas.

Muchos de los componentes que forman parte de una red SCADA han de estar conectados a la red del fabricante para poder así tener actualizaciones y obtener mejoras de los mismos, estas conexiones suelen ser directas vía MODEM o mediante VPN. Por este motivo hay que controlar los accesos que realiza el fabricante sobre los equipos, porque puede que el ataque venga desde la red del fabricante y no desde nuestra propia red.

Pero todos estos controles y medidas que hemos realizado y tomado no son de gran ayuda si no presentan una buena configuración todos los elementos de la red, desde las contraseñas de los elementos finales a las especificaciones en los firewall para que solo se pueda acceder desde un rango de red concreto o los multiplexores y acopladores que presenta toda la infraestructura hasta llegar a la empresa. Tampoco son muy útiles si una vez que tenemos todos los componentes protegidos no se realiza un proceso de monitorización de la red. La monitorización consistirá en revisar los logs de los terminales remotos para observar si las conexiones se han realizado correctamente por personal autorizado o si lo ha intentado un intruso, monitorizaremos la red para comprobar el tráfico, etc., como se indica en el siguiente enlace.

Autor: Jairo Alonso
Fuente: S21sec Labs

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!