La industria comienza a estructurar su propia estrategia de ciberseguridad
Destacamos el documento “Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies” desarrollado por el ICS-CERT del DHS del gobierno de los EEUU.

El despliegue de programas de seguridad en entornos IT es una práctica habitual que se lleva a cabo en la mayoría de organizaciones. No ocurre lo mismo cuando se trata de entornos industriales u OT (Operation Technology), en los que la falta de estándares y normativas, hace mucho más costosa la introducción y desarrollo de programas específicos de seguridad.
En cualquier caso, sí que es cierto, que actualmente ya existe abundante y variada documentación acerca de cómo desplegar este tipo de programas. Entre ellas destacamos el documento “Recommended Practice: Improving Industrial Control Systems Cybersecurity with Defense-In-Depth Strategies” desarrollado por el ICS-CERT (Industrial Control Systems Cyber Emergency Response Team) del DHS (Department of Homeland Security) del gobierno de los EEUU.
En este documento se propone que el despliegue de una estrategia de defensa en profundidad en entornos industriales, debería considerar las siguientes seis perspectivas:
- La seguridad física: implementar mecanismos de vigilancia en fábrica, CCTV, acceso seguro a CPD´s.
- La seguridad perimetral: desplegar dispositivos que permitan segmentar, proteger y/o filtrar la información que se maneja en las redes.
- El desarrollo de políticas y procedimientos: que ayuden a mejorar las efectividad de las contramedidas instaladas o ayuden a realizar gestión de cambios y backup de forma automática.
- Las acciones de formación y concienciación en el ámbito de la ciberseguridad industrial.
- La monitorización de eventos de red: de manera que se pueda responder en tiempo real a posibles eventos no esperados, analizar los logs generados o realizar análisis forense.
- La adquisición de dispositivos y tecnologías que incorporen elementos de seguridad o que ayuden a crear entornos seguros como por ejemplo:
- Dispositivos de campo (RTU o PLC) que sean accesibles a través de protocolos seguros como SSL, HTTPS, que utilicen el estándar IEEE802-1X para la autenticación segura en puntos de acceso inalámbricos o que incluyan un firewall integrado.
- Protocolos industriales creados con capas de seguridad, como OPC UA o DNP3 SECURE.
- Sistemas SCADA o HMI que hayan sido desarrollados con metodologías de programación seguras, que permitan ser desplegados con diferentes niveles de redundancia (comunicación, aplicación, históricos, visualización) o puedan ser virtualizados para aprovechar las ventajas que proporciona esta tecnología.
Fernando Sevillano
Business Development Consultant en Logitek
En colaboración con: Cristina Jiménez
(Dpto. Marketing en Logitek)