17 ago 2012

Necesidad crítica de mejorar la seguridad para la red energética

McAfee anunció un informe que detalla las ideas de los líderes de la industria sobre el estado de la seguridad energética. El informe Smarter Protection for the Smart Grid [PDF], analiza de qué forma las redes antiguas son un blanco principal para los ataques y de qué forma la seguridad debe trabajar a partir de estos sistemas críticos.

La red de energía eléctrica es la columna principal en la que todo lo demás se apoya. Un delincuente cibernético puede debilitar una ciudad importante con un solo ataque a la red energética y así poner en riesgo todo, desde las luces y los electrodomésticos en el hogar, hasta los monitores cardíacos de los hospitales y los sistemas de defensa aéreos. De acuerdo al sector de energía global, la amenaza cibernética más frecuente que se informa es la extorsión. Los delincuentes obtienen acceso al sistema de una utilidad, demuestran que son capaces de dañarla y exigen un rescate. Otras amenazas adicionales incluyen el espionaje y el sabotaje, las que siempre tienen un objetivo financiero, además del robo de datos y el deshabilitar instalaciones.

¿Cómo terminamos con un sistema de producción y distribución de energía tan vulnerable a los ataques? La respuesta yace en los esfuerzos bien intencionados por modernizar la distribución de energía y en hacerla más segura, limpia, más eficiente, menos costosa y abierta a más formas alternativas de producción. ¿Qué hace que una red inteligente sea vulnerable?
  • Sistemas desactualizados: se calcula que un 70% de la red energética existente tiene más de 30 años. En un intento por actualizar e integrar los sistemas antiguos con instalaciones más modernas, al conectarlos a Internet sin las ventajas del cifrado, siempre se dejó a la seguridad en un segundo plano.
  • Automatización: traspasar sistemas desde un proceso manual hacia uno conectado a Internet le proporcionó a los operadores de la red energética información en tiempo real que les permitió a los administradores poder trabajar a distancia y a los trabajadores en terreno la capacidad de reprogramar los sistemas de ubicaciones remotas a través de sus teléfonos inteligentes. Sin embargo, esto abrió sus sistemas al mundo exterior.
  • Interconexión de sistemas integrados: al tercera causa de la vulnerabilidad y probablemente la más alarmante, es la proliferación y el incremento de la interconexión de software y dispositivos integrados que dirigen el flujo de energía. Mientas que cada una de estas computadoras integradas por lo general posee una función única para desarrollar una tarea específica, cada vez se construyen más con software “listo para usar” en vez de software de propiedad exclusiva, lo que las convierte en computadoras cada vez más genéricas y, por lo tanto, vulnerables. Como tales, son el blanco principal de intrusos que buscan tener el control de la energía o interrumpir su suministro.
"La seguridad se debe integrar en los componentes de la red durante la fase de planificación y diseño", afirmó Tom Moore, vicepresidente de Embedded Security en McAfee. “Debido a que la red depende principalmente en sistemas integrados, se convierte en un objetivo fácil para intrusos, por lo que resulta imprescindible integrar soluciones de seguridad nativas en estos dispositivos. McAfee está trabajando con sus socios en la industria y en el gobierno para lograr avances en el frente técnico, con el fin de mitigar estas amenazas para los sistemas críticos de los que dependemos”.

Existe una amplia gana de tecnologías para alcanzar la meta de proporcionarle seguridad a estos sistemas integrados y a la red de energía, desde antivirus y protección antimalware para firewalls, hasta el cifrado avanzado y la aplicación de listas negras y listas aprobadas. Soluciones como McAfee Embedded Control evitan que se realicen cambios sin autorización en los dispositivos, para que puedan resistir las infecciones y los ataques de malware. Para mitigar las vulnerabilidades y evitar ataques, McAfee se enfoca en la seguridad de endpoint, redes y datos dentro de la red, como parte de una solución de seguridad integral.

Fuente: InfoWeek

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!