Seleccionar página

Tres pasos para realizar una auditoría de ciberseguridad Industrial

Las auditorías de ciberseguridad ofrecen un mecanismo inicial para evaluar y detectar el estado de madurez en el que se encuentran, auditando sus activos, redes y flujos de datos. Lo resumimos en 3 p...

El panorama actual de ciberseguridad en los sistemas de control industrial (ICS) e IIoT es que, a medida que crece la conectividad entre dispositivos y redes, las amenazas crecen a un ritmo exponencial.

Las vulnerabilidades relacionadas con ICS se incrementan día a día y no hace falta comentar que la falta de servicio en este tipo de infraestructuras tiene un impacto potencial muy elevado, tanto a nivel económico como a nivel de la seguridad de las personas y el entorno.

Es de vital importancia que las compañías hagan frente a dichas amenazas planificando y ejecutando estrategias efectivas de defensa en profundidad, por ejemplo, basadas en el framework de la IEC62443.

Las auditorías de ciberseguridad ofrecen, a las compañías que buscan proteger sus ICS, un mecanismo inicial para evaluar y detectar el estado de madurez en el que se encuentran, auditando sus activos, redes y flujos de datos.

Una auditoría de ciberseguridad industrial debe incluir estos tres pasos:

1.Discovery e inventariado de los activos

Aunque pueda parecer una tarea relativamente simple, la mayoría de los operadores no tienen una visibilidad completa de los activos que necesitan proteger ni de como los PLC’s, HMI’s, sistemas SCADA, etc. se intercomunican entre ellos:

  • Este punto es útil para la clasificación de los activos, documentar sus propiedades y priorizar la criticidad de cada uno.
  • Es crítico para las auditorías. Si se desconoce lo que hay, no se sabrá qué proteger.

Auditoría ciberseguridad industrial

2. Análisis de la red

El inventario de activos permite a las empresas comprender cómo los activos están conectados y, por tanto, que redes conforman. Ello permite el análisis de cómo se arquitectura la red y poder entender qué rutas podría seguir un eventual atacante (humano o no) para conseguir acceso a la red.

Dicho de otro modo, permite conocer el alcance y el impacto de una potencial intrusión.

Hacer un mapa físico y lógico de la red de la compañía, nos asegura el éxito para ir avanzando en la auditoría de ciberseguridad industrial.

Pero la red no es solo los equipamientos que la crean, sino también el tráfico que circula en ella. Entender los flujos de datos entre dispositivos es fundamental.

Muchos de los protocolos industriales usados actualmente no disponen de funcionalidades de ciberseguridad (ni autenticación, ni cifrado, ni integridad), motivo por el cual, muchos de los ataques se pueden ejecutar con éxito.

Las auditorías de ciberseguridad industriales deben entender y evaluar el funcionamiento de dichos protocolos y como el uso de los medios físicos de comunicación pueden afectar a los requisitos de tiempo real y/o determinismo de las comunicaciones industriales.

3. Búsqueda de vulnerabilidades conocidas

Las vulnerabilidades pueden ser de muchos tipos:

  • Fallos de programación de los aplicativos empleados como fallos en los sistemas operativos base empleados en los equipos industriales
  • Fallos de configuración de los sistemas, software o electrónica de red
  • Accesibilidad física no controlada a los activos
  • Falta de redundancia en sistemas críticos
  • Diseños ineficientes
  • y un largo etc.

Una de las misiones principales de cualquier auditoría de ciberseguridad es el de detectar estas vulnerabilidades para evitar que sean explotadas de forma maliciosa.

ciberseguridad industrial y protección de datos

Conclusiones

Recordemos que los vectores de ataques típicos son:

  • Manipular dispositivos existentes aprovechándose de vulnerabilidades de sistema operativo. Instalación de Malware
  • Agregar nuevos activos o servicios en la red
  • Movimientos laterales
  • Modificar la configuración de la red para obtener acceso a diferentes capas.

Con este panorama de las amenazas en constante evolución, algunas prácticas del pasado ya no son las más adecuadas.

Para evitarlo, una auditoría de ciberseguridad que ofrezca una visibilidad completa de los activos, cómo éstos se interconectan en la red y cuál es su comportamiento, permite determinar el grado de exposición a los ciberataques, filtraciones de datos, problemas con la privacidad de los usuarios y bases de datos, seguridad de la página web, nivel de optimización de sistemas, así como cualquier riesgo en el día a día.

En definitiva, tras realizar una auditoría de ciberseguridad industrial  se puede ser consciente del grado de vulnerabilidad de los sistemas industriales frente a los posibles ciberataques. Una vez determinadas las debilidades resulta más fácil que contramedidas aplicar para eliminar o mitigar dichas vulnerabilidades.

Si necesitas más información acerca de las auditoría de ciberseguridad Industrial , ¡no dudes en contactarnos!