2 nov. 2020

Ciberseguridad en el modelo de Purdue: dispositivos de nivel 1

Dentro del entorno industrial, el Modelo Purdue de ISA-95, que separa en 5 niveles la red, es una buena guía para su segmentación y para el aumento de la seguridad, ya que los niveles están bien definidos. No obstante, no es suficiente con hacer una separación, además, también se debe hacer un buen uso de la seguridad dentro de cada nivel y en sus correspondientes dispositivos.

En este caso, nos centraremos en el nivel 1 de Purdue, que engloba a los dispositivos de campo, los cuales, con el paso del tiempo, cada vez tienen más conectividad en la red y, por ende, están expuestos a más amenazas.

Los dispositivos de campo llevan años existiendo, pero solo han necesitado de conectividad en la red desde la llegada del IoT al entorno industrial. Antes de eso, estos eran responsabilidad de los técnicos de campo o de los equipos de mantenimiento de cada empresa. Más tarde, cuando el Ethernet comenzó a coger fuerza, y cada vez más dispositivos iban conectándose a la red, pasaron a depender de la TI (Tecnología de la Información) pero, en general, el enfoque de ciberseguridad se centraba, sobre todo, desde los niveles 2 al 4. También, apareció el término de TO (Tecnología de la Operación), que se centraba en solucionar los problemas dentro de las redes de Sistemas de Control Industrial, en el cual entraban, entre otros, los dispositivos de campo.

Nivel 1 de Purdue

Este es uno de los niveles más críticos dentro del modelo de Purdue, ya que engloba a los dispositivos inteligentes, esto incluye a los equipos de control de procesos que interaccionan con el nivel 0 (procesos físicos) y sistemas de control más básicos. Entre estos dispositivos de campo se incluyen los sensores de procesos, analizadores, actuadores e instrumentación relacionada. El buen funcionamiento de cualquier instalación se basa en un rendimiento preciso y fiable de los dispositivos de campo ya nombrados.

Mediciones exactas de la temperatura, la humedad, la calidad del aire o la presión, entre otros, son la base de una buena estrategia de control. Además, no se debe olvidar la necesidad de otros dispositivos, como válvulas o actuadores, para una mayor eficiencia en la gestión del flujo de aire o fluidos. En consecuencia, todos estos dispositivos deben ofrecer unas capacidades de comunicación ininterrumpidas con los sistemas de control.

Debido al aumento del uso de Internet de las Cosas Industrial (IIoT), donde cada vez más dispositivos industriales están interconectados, de no tener cuidado con la implementación de la ciberseguridad, podrían encontrarse problemas.

Por ejemplo, un fallo en los sensores de procesos, los dispositivos que hacen de entrada a los controladores y HMI (Human-Machine Interface) para monitorizar y controlar un proceso de manera confiable y segura, podría suponer un gran riesgo para los sensores de temperatura que monitorean los sistemas de seguridad en turbinas o generadores, ya que un mal funcionamiento debido a una condición inestable o insegura mediante un tercero, podría causar un reinicio automático o manual de estas.

Este tipo de problema estaría relacionado con la seguridad de la red a la que pertenece y su mala gestión, es decir, dispositivos sin un constante mantenimiento, podría causar un deterioro anticipado, produciendo fallos, o un nivel de ciberseguridad que no es el adecuado, debido a una red plana en la cual no se distinguen niveles o capas y los dispositivos son más vulnerables a posibles atacantes, o dispositivos que no deberían estar conectados entre sí, contraseñas de serie o poco robustas, etc. Todo esto, podría permitir a un atacante acceder satisfactoriamente y obtener el control.

Por estos motivos, los dispositivos de campo necesitan un buen aislamiento de la red y una seguridad alta con conexiones e interacciones mínimas. De esta forma, se conseguirá que el riesgo de amenazas, como se verá a continuación, sea menor.

Medidas de seguridad utilizadas en los dispositivos

A la hora de pensar en medidas de seguridad factibles para este nivel de Purdue, es conveniente proporcionar una perspectiva amplia para mejorar el conocimiento de los responsables sobre las capacidades de seguridad emergentes. Esto ayudará a mejorar el trabajo con los profesionales de la ciberseguridad en entornos TO, en el momento de implementar, de forma segura, los requisitos necesarios. Se pretende reforzar la idea de que los SCI deben tratarse como sistemas en los que la seguridad es parte del diseño y la evolución, en lugar de un parche que deba aplicarse después de que el sistema esté en funcionamiento. Por ejemplo, las empresas de servicios eléctricos se defienden de los ciberataques que utilizan malware con la intención de manipular protocolos de comunicación a través del SCI, lo que podría alterar los procesos de distribución eléctrica.

A continuación, podemos observar la evolución de la seguridad que es necesaria a medida que va aumentando el grado de conectividad de los sistemas de control y la sofisticación de las amenazas.

Relación del nivel de seguridad, debido al grado de conectividad y posibles amenazas 
- Relación del nivel de seguridad, debido al grado de conectividad y posibles amenazas
Fuente: Dragos -

En función del grado de conectividad y de las amenazas existentes, se pueden encontrar los siguientes niveles de seguridad:

  • Implementar seguridad básica como políticas, seguridad física, control de acceso, control de configuración o control de medios extraíbles. Dentro de esta base, encontramos varios puntos importantes para proporcionar mayor seguridad a los dispositivos de campo:
    • Controlador de red de defensa perimetral.
    • Llevar un registro de la monitorización y el mantenimiento.
    • Copia de seguridad de los dispositivos ante posibles incidentes.
    • Uso de protocolos ICS como Modbus u OPC UA.
    • Doble factor de autenticación.
    • Uso de IDS/IPS para detectar posibles amenazas en la red.
  • Proteger la información crítica mediante la monitorización de las redes ICS, zonas bien definidas, tener copias de seguridad de la información, dispositivos y aplicaciones seguras, se conseguirá gracias a un buen mantenimiento y una buena respuesta ante amenazas cibernéticas.
  • Administrar/gestionar de manera consciente los planes de incidencias y la toma de decisiones por si los dispositivos se ven afectados por alguna amenaza.
  • Integrar diferentes equipos de trabajo gracias a la coordinación entre el personal de ciberseguridad y el cliente. Por otro lado, la incorporación de una monitorización constante de las redes industriales con personal de SCI mediante un equipo de trabajo.
  • Estrategias avanzadas coordinadas, es decir, planificar de antemano estrategias futuras involucrando a los equipos de ciberseguridad para la investigación activa de amenazas de próxima generación, ejecutar planes conjuntamente con el personal de ciberseguridad, descubrir nuevos métodos forenses para monitorizar, de manera constante, y promover colaboraciones entre empresas similares. Con estas medidas, se intenta estar preparados ante las posibles amenazas futuras, ya que no se sabe cuándo puede aparecer una nueva, solo se pueden minimizar los riesgos.

Conclusiones

Cada vez la interconectividad es más común en el nivel 1 y, en consonancia las amenazas, van en aumento. Los riesgos que implica digitalizar todos los dispositivos, sumado a la escasez de profesionales en este entorno, tiene como consecuencia que, aunque se consiga una mejora de la eficacia, también aumenta el área de exposición de los posibles ataques. Por este motivo, unir fuerzas entre ingenieros, diseñadores, fabricantes y los profesionales de la seguridad en TO, será una gran ayuda a la hora de mejorar la seguridad que implican a estos dispositivos. Por último, es importante que las empresas sean las que vean estas posibles amenazas y se ofrezcan a mejorar la seguridad en sus industrias, antes de que pueda ser demasiado tarde.

Fuente: INCIBE

0 comentarios:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!