Reforzando el control y la prevención contra las amenazas cibernéticas para los sectores energéticos

Historial

Desde la tendencia de la IoT (Internet de los objetos), los sectores energéticos de todo el mundo han sido con frecuencia los principales objetivos de los programas maliciosos deliberados, ya que las consecuencias de los ataques planificados pueden devastar en gran medida la fiabilidad, la capacidad de servicio y la confianza del público. Uno de los incidentes recientes fue el corte de electricidad durante la temporada navideña en Ucrania en 2015, seguido de una serie de ataques cibernéticos a las compañías energéticas locales. Gran parte del estado sufrió un apagón eléctrico. Este incidente reveló que los sistemas ICS hoy en día son prácticamente vulnerables a ataques deliberados.

La razón principal de esta vulnerabilidad es la adopción de hardware convencional y sistemas operativos estándar. Estos equipos de TI se implementan para aumentar la automatización; sin embargo, son tan comunes que los atacantes profesionales están muy familiarizados con sus debilidades. Además, la mayoría de las medidas de seguridad para ICS (Industrial Control System) y SCADA hoy en día siguen siendo tradicionales y anticuadas contra los ataques modernos porque fueron construidas antes que los malwares avanzados.

Los incidentes acumulados han servido como señal de alerta de la necesidad de adoptar medidas de prevención más sofisticadas y de varios niveles para proteger a los sectores energéticos de ataques maliciosos deliberados como la suplantación de identidad (spear-phishing) y la ingeniería social, que se han generalizado debido a la IO y al cloud computing.

Requisitos

Aunque hay muchas soluciones informáticas disponibles, todas ellas están hechas de hardware y sistemas operativos convencionales, que son fáciles para los atacantes. Lo que realmente se necesita es una plataforma fiable orientada exclusivamente a proporcionar visibilidad y detección de comportamientos no autorizados en todo el sistema de red, incluyendo Internet, Intranet, DNPs, cloud privada y VPNs corporativas. La plataforma debe reforzar los posibles puntos ciegos u orificios en bucle, como el tráfico de la red, los dispositivos locales o incluso los seres humanos. Debe ser capaz de detectar todos los cambios no autorizados en el hardware, software y firmware. Una solución práctica es implementar un firewall de hardware/UTM con los siguientes requisitos para llevar a cabo las medidas de seguridad:

Rendimiento y Procesador de Potencia Balanceada

Debido a la gran carga de actividad de control en la red ICS, el cortafuegos debe diseñarse con una CPU de bajo consumo y rendimiento fiable para llevar a cabo políticas e instrucciones de prevención.

Conectividad Ethernet Múltiple

Como el firewall está conectado a tecnologías operativas como PLCs, HMIs y SCADAs, debe haber múltiples puertos LAN para conexiones de red con el fin de llevar a cabo el monitoreo. De hecho, es aún más ideal si el puerto LAN puede suministrar energía, ya que los entornos industriales a veces carecen de una fuente de alimentación estable.

ESD y protección contra sobretensiones

Es posible que se produzca una sobretensión en el entorno de funcionamiento energético. Por lo tanto, el cortafuegos requerido debe construirse con algún grado de protección para sus puertos de E/S.

Temperatura de funcionamiento amplia

Pueden encontrarse temperaturas extremas en entornos de operación de energía; por lo tanto, el cortafuegos debe ser capaz de trabajar bajo una temperatura de operación amplia.

Solución de cortafuegos de Lanner

El LEC-6032 de Lanner se hace a propósito para hacer frente a las ciberamenazas dirigidas a los sectores energéticos. El LEC-6032 está impulsado por Intel® Atom™ E3845 1.91GHz SoC CPU, un procesador de bajo consumo de energía con un rendimiento constante para la gestión del tráfico de red. Además, la CPU está programada con AES-NI (Advanced Encryption Standard – New Instruction), tecnología de virtualización y Execute Disable Bit para reforzar la seguridad del sistema y la defensa de la red. La CPU es escalable para la instrucción y la implementación de políticas para detectar comportamientos no autorizados y malware, así como para realizar procesos de validación y autenticación.

El LEC-6032 viene con múltiples puertos LAN y puertos SFP para conexiones Ethernet con otros dispositivos en red como PLCs, HMIs o SCADAs. Una vez establecidas las conexiones, el LEC-6032 puede actuar como cortafuegos/UTM en el centro para monitorizar y controlar el tráfico de red del entorno operativo. Además, algunos puertos LAN de las LEC-6032 proporcionan PoE (Power-over-Ethernet) y funciones de bypass para garantizar el mantenimiento.

Teniendo en cuenta la robustez, el LEC-6032 está construido con protección de aislamiento magnético de hasta 1,5 KV para puertos LAN y protección ESD de hasta 15 KV para otros puertos I/O para evitar sobretensiones eléctricas y ESD. Además, el LEC-6032 soporta una temperatura de funcionamiento amplia -40~70ºC y las entradas de potencia duales necesarias para su despliegue en sectores energéticos.

Reforzando el control y la prevención contra las amenazas cibernéticas para los sectores energéticos was last modified: enero 22nd, 2020 by Lanner Blog