Lanner

5 Vulnerabilidades Comunes en los Sistemas de Control Industrial

Vulnerabilidades de los sistemas de control industrial

Vulnerabilities in Industrial Control Systems

El uso de los Sistemas de Control Industrial (SIC) se extiende a una amplia gama de sectores de infraestructura crítica, incluyendo energía, manufactura, transporte, agua y gestión de residuos. Tradicionalmente, los SCI eran sistemas aislados para controlar y gestionar activos industriales, maquinaria y sistemas. Sin embargo, eso está cambiando a medida que entramos en la era de la cuarta revolución industrial o la era de la Industria 4.0. Ahora como las tecnologías de la información (TI) y las tecnologías operativas (OT) se están convergiendo en una red integrada para obtener innumerables beneficios, las vulnerabilidades que se incorporan a los componentes ICS están mucho más expuestas a las amenazas cibernéticas conocidas y desconocidas.


¿Qué sistemas de control industrial tienen vulnerabilidades?

La respuesta es, casi todos ellos. Los tres componentes principales del sistema de control industrial conocidos por tener más vulnerabilidades son las interfaces hombre-máquina (HMI), los dispositivos eléctricos como los analizadores de potencia y las unidades de plataforma de relé, y los sistemas de control de supervisión y adquisición de datos (SCADA). Algunas de las vulnerabilidades son comunes entre casi todos los componentes de ICS. Estaremos revisando los que definitivamente están entre los mejores. Echemos un vistazo.

Overview of Industrial Control System Components used in Substation Automation

Aquí hay 5 Vulnerabilidades Comunes

1) Desbordamientos de búfer

Los desbordamientos de búfer son errores de programación que hacen que el código de software sobrepase el límite del búfer y que anulen los bloques de memoria adyacentes. Este tipo de errores de programación es la razón por la que existen procesos de validación de entrada, ya que pueden bloquear el programa, causar datos dañados o permitir la ejecución de código malicioso dentro del sistema. Por lo tanto, es esencial que se apliquen los métodos correctos de prueba y validación, así como los controles fronterizos adecuados, a fin de evitar el desbordamiento del búfer o los fallos del software. Una validación de entrada deficiente también puede dejar los sistemas de control industrial como SCADA, HMI, PLC´s y DCS abiertos a otras formas de ataques cibernéticos como las inyecciones SQL, en las que el código malicioso se incrusta en aplicaciones que luego se pasan a la base de datos del módulo de servicio para producir resultados de consulta que no se proporcionarían en circunstancias normales. O secuencias de comandos entre sitios, donde los atacantes inyectan secuencias de comandos del lado del cliente en las páginas web, a menudo con el objetivo de eludir los controles de acceso.

2) Protocolos no autenticados

En los sistemas de control industrial, los protocolos de autenticación se utilizan para transferir datos de autenticación entre dos entidades a fin de autenticar tanto a la entidad conectada como a sí misma. Los protocolos de autenticación son la capa más importante de protección para la comunicación con redes informáticas. Cuando el protocolo de un sistema de control industrial carece de autenticación, cualquier computadora o dispositivo conectado a la red puede ingresar comandos para cambiar, alterar o manipular las operaciones controladas por el SCI. En el ejemplo del hack alemán mencionado anteriormente, los protocolos no autenticados podrían haber conducido a un resultado similar y las organizaciones industriales deberían haber hecho esfuerzos para trazar un mapa de los puntos de acceso remoto en sus sistemas y tratar de proporcionar e implementar recursos y prácticas de seguridad adecuados para disminuir el riesgo que representan los protocolos no autenticados.

3) Débil autenticación de usuario

Como mencionamos anteriormente, la autenticación es el proceso de probar la identidad de los usuarios en una red o sistema. Un sistema de autenticación de usuario débil sería un proceso de autenticación que es fácilmente superado o eludido. Por ejemplo, la autenticación basada en el conocimiento, que trabaja en la autenticación de usuarios basada en el conocimiento que sólo ellos conocerían, como las contraseñas, puede ser increíblemente débil ya que la administración de contraseñas y las políticas no se mantienen actualizadas ni se cambian regularmente.

Por otra parte, los sistemas de autenticación basados en la identidad pueden ser sistemas de autenticación de usuario muy potentes, ya que normalmente funcionan con lecturas biométricas como las huellas dactilares o el escaneado del iris. Estas lecturas biométricas son mucho más difíciles de imitar o de eludir que los sistemas basados en el conocimiento, que teóricamente podrían ser craqueados con nada más que una buena conjetura. Por lo tanto, es esencial que las empresas reconozcan el valor de sus activos y proporcionen sistemas de autenticación de usuarios sólidos que se adapten a sus necesidades.

4) Adopción inoportuna de software

La adopción intempestiva de software puede no ser la primera cosa en la que mucha gente piensa al considerar las vulnerabilidades de los sistemas de control industrial, pero la configuración inadecuada de software no probado puede causar agujeros en la configuración de los sistemas de control y, eventualmente, llevar a su explotación por parte de hackers maliciosos si el software no se reconfigura de la manera correcta. La aplicación incorrecta de parches también puede causar más problemas y convertirse en un detrimento para el funcionamiento óptimo de los sistemas de control industrial. Antes de implementar cualquier nuevo software o parches, las organizaciones podrían crear listas de comprobación para verificar el funcionamiento de la tecnología de acuerdo con los requisitos reglamentarios, así como garantizar que cualquier implementación pendiente esté lista para realizar el nivel requerido.

5) Políticas o administración de contraseñas deficientes

Una de las vulnerabilidades más obvias a cualquier ordenador, red o sistema de control industrial es la mala gestión de contraseñas.

Tan simple como pueda parecer, un número increíble de negocios y organizaciones todavía subestimaron el poder de una administración decente de contraseñas como un medio para protegerse de ataques cibernéticos. Aunque la conveniencia de usar una contraseña que usted conoce y utiliza para otras cuentas en línea puede ser tentadora, el riesgo que estos escenarios implican nunca vale la pena los pocos segundos que usted ahorra introduciendo una contraseña débil. A veces, las contraseñas pueden ser demasiado vulnerables en sí mismas y las empresas que lo consideren necesario podrían optar por procesos de autenticación aún más estrictos utilizando sistemas basados en identidad para leer los datos biométricos de los usuarios como sustituto de las contraseñas.

 

Conclusión

En 2010 se conocían 19 vulnerabilidades de los sistemas de control industrial, en 2015 esa cifra ha aumentado a 189. Hasta ahora, no podemos estar seguros de cómo ha cambiado ese número en los últimos dos años, sin embargo, de lo que podemos estar seguros es de que las amenazas a ICS continuarán creciendo a medida que los adversarios obtengan un conocimiento más avanzado de estos sistemas, así como acceso a mejores equipos de hacking.

Nuestra dependencia de los sistemas de control industrial para impulsar las tecnologías que mejoran nuestras vidas sólo producirá más y más de ellos. Los fabricantes de componentes ICS tendrán que mantenerse al día y detectar rápidamente las vulnerabilidades y resolverlas. También es posible que en el futuro veamos más seguridad integrada en los sistemas de control industrial. Se requerirá una estrecha colaboración y una comunicación cruzada continua entre las autoridades de infraestructura crítica, los desarrolladores de software de seguridad cibernética y el hardware ICS OEM´s para superar las herramientas de los atacantes sofisticados.

Un sistema robusto de ICS Cyber Security se encuentra entre un caos y un ataque cibernético, y puesto que todas las infraestructuras críticas dependen de los sistemas ICS, es por lo tanto imperativo para las industrias y los organismos gubernamentales pertinentes que los procedimientos de cumplimiento exhaustivos se actualicen regularmente para mantenerse al día con las amenazas en evolución.

Salir de la versión móvil