16 mar 2024

La lucha actual para proteger los PLC y redes OT

Han pasado muchos años desde que el infame ataque Stuxnet puso de relieve las vulnerabilidades de los sistemas de tecnología operativa (OT) que desempeñan un papel crucial en nuestra infraestructura crítica. Sin embargo, a pesar de los avances, estos sistemas siguen expuestos, lo que genera preocupación sobre nuestra preparación para futuras amenazas cibernéticas.

Por ejemplo, un artículo reciente de escrito por Dan Raywood destacó cómo los controladores lógicos programables (PLC), específicamente los controladores de la marca Siemens, siguen siendo vulnerables.

Vulnerabilidad de OT

Un desafío central de la vulnerabilidad OT radica en el comportamiento humano. Los actores de amenazas explotan el comportamiento humano. Esto conduce a contraseñas débiles, actualizaciones desatendidas y un cumplimiento poco estricto de los protocolos. Al explotar estas tendencias, los delincuentes informáticos convierten contraseñas fáciles de adivinar en claves maestras y aprovechan vulnerabilidades sin parches para obtener acceso.

La convergencia de IT y OT crea un arma de doble filo. Si bien fomenta la eficiencia y la innovación, también amplía la superficie de ataque. La creación de una red para gestionar dispositivos críticos (como los PLC) que controlan maquinaria y la interconexión de TI y OT tiene el potencial de convertirse en una pesadilla de seguridad.

Lo mejor es un enfoque en capas para la seguridad de OT

En principio se recomienda el uso de tecnología que aplique medidas de seguridad, como la utilización de protocolos de cifrado modernos. Aunque esto ofrece protecciones valiosas, está lejos de ser infalible. Los actores de amenazas decididos aún pueden explotar vulnerabilidades sin parches o aprovechar vectores de ataque alternativos, como la convergencia de IT y OT. Si los atacantes están lo suficientemente motivados, podrían cambiar a otros métodos en los que TLS resulte inútil. En referencia a las vulnerabilidades del PLC de Siemens, el atacante puede enviar instrucciones API directamente al PLC, dándole instrucciones que pueden dañar procesos críticos.

El artículo hace referencia a los comentarios de Colin Finck, líder tecnológico de ingeniería inversa y conectividad en Enlyze, sobre el firmware más reciente de Siemens que admite TLS, que según él no es lo suficientemente bueno. En este sentido, el artículo es correcto, pero no dice explícitamente que la ciberseguridad necesite un enfoque en capas, siendo el cifrado sólo una pieza del rompecabezas.

Por ejemplo, seria recomendable implementar el enfoque de defensa en profundidad para las operaciones de la planta y configurar el entorno de acuerdo con los lineamientos operativos de Siemens [PDF] para seguridad industrial.

No confíes en nadie

Aquí es donde la protección a nivel de dispositivo se vuelve crucial. Proteger y asegurar dispositivos, como los PLC, proporciona una solución tanto para las crecientes superficies de ataque como para el elemento humano. La seguridad implica un enfoque simple: no confíes en nadie. Por lo tanto, aplicar y hacer cumplir la confianza cero (Zero Trust) ayuda a proteger la infraestructura crítica.

Promover estas sólidas políticas de seguridad y establecer pautas claras para un entorno OT seguro implica una verificación meticulosa de cada intento de acceso a los PLC. Además, a usuarios específicos se les deben conceder sólo los permisos mínimos necesarios. Tanto los equipos de seguridad como los gerentes de OT deben defender los controles de acceso, garantizando que solo los usuarios autorizados puedan interactuar con los PLC que controlan los sistemas críticos en la fábrica. La aplicación de estas políticas de seguridad evita que determinados atacantes envíen instrucciones API directamente al PLC.

Construir resiliencia

Las vulnerabilidades de los PLC sirven como un crudo recordatorio de la lucha actual para proteger nuestra infraestructura crítica. Siemens es sólo uno de los muchos proveedores de PLC, cada uno de los cuales tiene diferentes vulnerabilidades.

Debido a esto, la ciberseguridad debe ser parte de las responsabilidades de los gerentes de OT y equipos de IT. Deben comprender que es necesario un enfoque por niveles, siendo el primer nivel la protección de los PLC. Hacer cumplir y gestionar el acceso y las credenciales a los PLC transforma la infraestructura vulnerable en infraestructura resiliente.

Fuente: Dark Reading

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!