8 abr 2013

Guía de seguridad SCADA

Durante un tiempo CSO ha cubierto numerosos casos de sistemas SCADA que han sido atacados o a los cuales se le han encontrado vulnerabilidades:
No se espera que ninguno de estos ataques a SCADA e ICS se puedan frenar a corto plazo. En la charla, Who's Really Attacking Your ICS Devices? [PDF], presentada recientemente en BlackHat Europa, el investigador Kyle Wilhoit explicó cómo se había construido un Honeypot SCADA/ICS. Una vez desplegado, la honeypot fue atacada dentro de las primera 18 horas de estar conectado a Internet. Durante casi un mes la honeypot registró 39 ataques provenientes de 14 países. El 35% de los ataques provino de China.

"En este momento lo mejor que tienen para proteger estos sistemas industriales son las listas de control de acceso en el perímetro. Desde la perspectiva de la seguridad de TI, los sistemas ICS/SCADA están en 1995", dice James Arlen, experto de seguridad de Leviathan Security Group.

"A pesar de ser vulnerable, se están tomando medidas para aislar y proteger estos sistemas, y en realidad se piensa que pueden ser más resistentes a los ataques debido a que la industria desarrolla una mezcolanza de equipos y tecnologías dispares. Además, un ataque puede interrumpir una plataforma individual pero es dificil producir una catástrofe generalizada", dice Patrick C. Miller, presidente y CEO de Energy Sector Security Consortium.

Si bien hay algo de consuelo en esa opinión, si una planta eléctrica se cae, ¿quién consolaría a las víctimas?

Aquí hay resumen sobre cómo reducir las probabilidades de que esto ocurra:
Cristian de la Redacción de Segu-Info

Suscríbete a nuestro Boletín

1 comentario:

  1. Las tecnologías SCADA son muy complejas; no es fácil entender como funcionan. Estaba buscando información cuando encontré un artículo sobre SCADA en el Blog de Eugene Kaspersky - CEO de Kaspersky Lab. Lo comparto por si alguien le interesa.

    ResponderBorrar

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!