Vulnerabilidades de Ataques Cibernéticos en los Sistemas de Distribución de Gas Natural

 Los ciberataques de hackers maliciosos son una de las mayores amenazas a las que se enfrentan las infraestructuras críticas en los últimos tiempos. Estos ataques tienen el potencial de ser catastróficos para la zona o el país objetivo, ya que las tecnologías existen para atacar múltiples sistemas físicos de forma remota en cualquier momento con el fin de infligir el máximo daño. Los sistemas de distribución de gas natural son algunos de los más vulnerables a estos ataques, ya que no sólo proporcionan energía a millones de hogares y oficinas, sino que también pueden ser una sustancia increíblemente volátil cuando se exponen a ciertas condiciones ambientales. Por estas razones, es imperativo que los sistemas de distribución de gas natural estén protegidos de las amenazas y ataques cibernéticos a través de sistemas y software de ciberseguridad adecuados, inteligentes y distribuidos. Sin embargo, a veces las empresas y organizaciones pueden perder o pasar por alto las evaluaciones de seguridad cibernética debido a que no dan prioridad a la seguridad cibernética ni subestiman las amenazas cibernéticas a las que se enfrentan. En los últimos años, la infraestructura crítica se ha convertido en un tema candente cuando se trata de la seguridad cibernética debido a su naturaleza crítica y a los avances tanto en los sistemas y tecnologías de seguridad cibernética como en los tipos de tecnologías disponibles para los hackers que les permiten eludir los sistemas de seguridad tradicionales. Aunque las innovaciones tecnológicas están siendo impulsadas por factores como la Internet de las Cosas (IoT) y las redes de comunicaciones inalámbricas mejoradas como la 5G, esto también crea una gama de nuevos vectores de ataque que los hackers podrían aprovechar. En este artículo, analizaremos algunas de las principales vulnerabilidades de los sistemas de distribución de gas natural, cómo pueden ser explotados por hackers maliciosos y cómo pueden ser protegidos de ellos. Antes de entrar en eso, primero echemos un vistazo a algunas de las mayores vulnerabilidades que ellos, o sus tecnologías constituyentes, puedan tener. Si bien la gran mayoría de las tecnologías de red o conectadas a Internet tienen vulnerabilidades y vectores de ataque que podrían ser explotados por los hackers, existen varios sistemas dentro de la arquitectura de distribución de gas que probablemente sean objeto de ataques cibernéticos debido a lo que son, a lo que controlan y a cómo se puede acceder a ellos. Por ejemplo, las cámaras IP que realizan funciones de vigilancia alrededor de los sistemas de distribución de gas natural están diseñadas para ser accedidas de forma remota, sin embargo, esto también puede crear vulnerabilidades en los sistemas de vigilancia, por lo que los hackers pueden explotar el software de gestión de acceso y autorización para acceder, manipular o dañar el sistema de vigilancia al que se accede. Veamos ahora algunas de las tecnologías y marcos vulnerables dentro de los sistemas de distribución de gas natural. Durante las últimas décadas, muchos procesos industriales e infraestructura física han sido controlados y supervisados por sistemas de control de supervisión y adquisición de datos o sistemas SCADA. Estos sistemas a menudo tienen control sobre procesos tales como la operación de válvulas, interruptores, ajustes de presión y varios otros controles y ajustes operativos de tuberías. Por lo tanto, es imperativo que los sistemas SCADA cuenten con una protección de seguridad cibernética adecuada frente a los tipos de amenazas cibernéticas que buscan explotar y obtener el control de los procesos que gestionan. Típicamente, los sistemas SCADA y de control industrial (ICS) están ubicados fuera de los límites de la ciberseguridad tradicional debido a sus funciones y ubicaciones óptimas. Esto significa que, para evaluar adecuadamente los tipos de protección necesarios, las auditorías de ciberseguridad y las evaluaciones de riesgos son un buen comienzo para encontrar la arquitectura de ciberseguridad adecuada que se requiere. Redes La red de área extendida (WAN) de una empresa u organización también puede ser una vulnerabilidad dentro de los sistemas de distribución de gas natural. La seguridad de las redes es algo de lo que la mayoría de las empresas u organizaciones habrán oído hablar o tendrán que ocuparse en algún momento; sin embargo, todavía hay cierta reticencia a tratar este importante aspecto de vez en cuando. Una de las mejores maneras de ayudar a reducir el riesgo para una red corporativa sería instalar cortafuegos entre ella y cualquier sistema de control como SCADA o ICS. Los sistemas de control de acceso también son una buena manera de aumentar la seguridad de acceso en una red patentada en la que las herramientas de autenticación de varias capas a menudo disuaden a todos los hackers maliciosos, excepto al más determinado. Las actualizaciones de seguridad se publican generalmente una vez que se descubren las vulnerabilidades y se escriben parches para ellas, por lo que siempre es una buena idea mantenerse al día con todos los parches de seguridad más recientes publicados por un fabricante de equipos originales. A veces, sin embargo, estas actualizaciones pueden ser vistas como una molestia y puestas consistentemente en segundo plano hasta que sea demasiado tarde. Para evitar la explotación innecesaria y asegurar que todos los vectores de ataque conocidos estén parcheados, se aconseja que los operadores y administradores del sistema estén atentos a los últimos parches de sus OEM e instalarlos tan pronto como estén disponibles. Esto puede significar un poco de tiempo para tener todo listo e instalado pero, en el caso de un ataque cibernético real, parecerá tiempo bien invertido. Al igual que las actualizaciones y parches de seguridad, la formación en ciberseguridad para el personal y la dirección no siempre se considera una prioridad absoluta. Este es un problema en sí mismo, ya que con la gran mayoría de los ciberataques a empresas u organizaciones, una formación adecuada del personal puede haber evitado los desastres. La falta de formación del personal en el mundo de las ciberamenazas, en constante evolución, significa que, si uno llegara a su buzón de correo electrónico, no estaría capacitado para hacer frente a él y, en algunos casos, podría empeorar aún más las cosas debido a su inexperiencia a la hora de hacer frente a las ciberamenazas. La formación trimestral o anual sobre las mejores prácticas de seguridad cibernética permitirá a todo el personal reconocer los incidentes o amenazas de seguridad cibernética y reaccionar en consecuencia. A medida que las infraestructuras críticas se digitalizan y virtualizan cada vez más, será necesario prestar cada vez más atención a las amenazas a la ciberseguridad a las que se enfrentan. La planificación avanzada de un ataque de día cero, un ataque en el que la vulnerabilidad no se conoce hasta que se explota, puede ayudar a prevenir algunos de los daños que este tipo de ataques tienden a causar. Sin embargo, no hay sustituto para tener capas adecuadas de protección alrededor de los sistemas de infraestructura física y cibernética crítica.

 

Los ciberataques de hackers maliciosos son una de las mayores amenazas a las que se enfrentan las infraestructuras críticas en los últimos tiempos. Estos ataques tienen el potencial de ser catastróficos para la zona o el país objetivo, ya que las tecnologías existen para atacar múltiples sistemas físicos de forma remota en cualquier momento con el fin de infligir el máximo daño. Los sistemas de distribución de gas natural son algunos de los más vulnerables a estos ataques, ya que no sólo proporcionan energía a millones de hogares y oficinas, sino que también pueden ser una sustancia increíblemente volátil cuando se exponen a ciertas condiciones ambientales.


For these reasons, it is imperative that natural gas distribution systems are protected from cyber threats and attacks through adequate, intelligent, and distributed cyber security systems and software. However, sometimes businesses and organisations can miss out or pass on cyber security assessments due to not prioritizing cyber security or underestimating the cyber threats they face.

Critical infrastructure has, in recent years, become somewhat of a hot topic when it comes to cyber security due to its critical nature and advances in both cyber security systems and technologies, and the kinds of technologies available to hackers that can enable them to bypass traditional security systems. While technological innovations are being driven by factors such as the Internet of Things (IoT) and improved wireless communications networks such as 5G, this also creates a range of new attack vectors that hackers could potentially take advantage of. In this article, we’ll be looking at some of the main vulnerabilities of natural gas distribution systems, how they may be exploited by malicious hackers, and how they can be protected from them. Before we go into that, let’s first take a look at a few of the biggest vulnerabilities they, or their constituent technologies, may have.

Cyber Attack Vulnerabilities

While the vast majority of network or internet-connected technologies have vulnerabilities and attack vectors that could be exploited by hackers, there are several systems within gas distribution architecture that are likely targets of cyber-attacks due to what they are, what they control, and how they can be accessed. For example, IP cameras performing surveillance functions around natural gas distribution systems are purposefully designed to be accessed remotely, however, this can also create vulnerabilities in surveillance systems whereby hackers could exploit access management and authorization software in order to access, manipulate, or damage the surveillance system being accessed. Let’s now look at some of the vulnerable technologies and frameworks within natural gas distribution systems.

1- SCADA Systems

For the past few decades, many industrial processes and physical infrastructure has been controlled and supervised by supervisory control and data acquisition systems or SCADA systems. These systems will often have control over processes such as the operation of valves, switches, pressure settings, and various other pipeline operational controls and settings. It is therefore imperative that SCADA systems have adequate cyber security protection from the kinds of cyber threats that would look to exploit and gain control of the processes they manage. Typically, SCADA and industrial control systems (ICS) are located outside of traditional cyber security boundaries due to their functions and optimal locations. This means that, in order to properly gauge the kinds of protection required, cyber security audits and risk assessments are a good start to finding the appropriate cyber-security architecture required.

2- Networks

A business or organisation’s wide-area network (WAN) can also be a vulnerability within natural gas distribution systems. Network security is something that most businesses or organisations will have heard of or had to deal with some point in time, however, there is still somewhat of a reluctance to deal with this important aspect from time to time. One of the best ways to help reduce the risk to a corporate network would be to install firewalls between it and any control systems such as SCADA or ICS. Access control systems are also a good way to boost access security on a proprietary network where multi-layer authentication tools will often deter all but the most determined of malicious hackers.

3- Lacking or Outdated Security Updates

Security updates are generally released once vulnerabilities are discovered and patches written for them, so it’s always a good idea to keep up to date with all the latest security patches released by an OEM. Sometimes, however, these updates can be seen as an annoyance and consistently put on the back burner until it is too late. In order to avoid unnecessary exploitation and ensure all known attack vectors are patched, it is advised that system operators and administrators keep an eye out for the latest patches from their OEM and install them as soon as they are available. This may mean a little time taken to get everything set up and installed but, in the event of an actual cyber-attack, will seem like time well spent.

4- Lack of Cyber Security Training for Staff

Like security updates and patches, cyber security training for staff and management doesn’t always get seen as a top priority. This is an issue in itself as with the vast majority of cyber-attacks on businesses or organisations, adequate staff training may well have prevented disaster. Failure to train staff in the constantly evolving world of cyber threats means that, if one were to arrive in their email inbox, they would be untrained in how to deal with it and could in some cases make things even worse through their inexperience in dealing with cyber threats. Quarterly or annual training in cyber security best practices will enable all staff to recognize cyber security incidents or threats and react accordingly.

As critical infrastructure becomes increasingly digitized and virtualized, more and more attention will need to be paid to the cyber-security threats facing them. Advanced planning for a zero-day attack, an attack in which the vulnerability isn’t known until it is exploited, can help prevent some of the damage these kinds of attacks tend to cause. However, there is no substitute for having adequate layers of protection in place around physical and cyber critical infrastructure systems.


Related Posts