Interesante artículo de lectura recomendable que nos hace recapacitar sobre lo que realmente es importante…. o no… ?
Traducción Google:
Asegurar las redes de ICS es una tarea extremadamente difícil. Principalmente debido a que carecen de muchas de la vigilancia de las amenazas, la detección y la capacidad de respuesta se encuentran comúnmente en las infraestructuras de TI. Para poner la seguridad del ICS en su contexto, vamos a considerar las tres primeras preguntas cada organización debe preguntarse a sí mismos acerca de cómo proteger su red.
1. ¿Sabemos lo que necesita ser protegido?
Para proteger la red, el primer paso es crear un inventario de las tecnologías y activos críticos en su lugar. Sin esta comprensión básica, es imposible asegurarlo. En general, los controladores industriales (PLC, RTU, DCS) son los componentes más críticos de las redes ICS, ya que son responsables de todo el ciclo de vida de los procesos industriales. controladores de automatización garantizan el funcionamiento continuo y seguro.
Asegurar controladores requiere un conocimiento preciso del firmware que se están ejecutando, el código y la lógica se ejecutan, y su configuración actual. Cualquier cambio en el firmware del controlador, la lógica o la configuración puede causar errores de funcionamiento.
Dado que la mayoría de las redes de partida de la ICS se desplegaron hace décadas, es un lugar común para algunos activos a ser olvidados. La mayoría de las organizaciones no tienen una idea clara de los activos críticos que deben ser protegidos en su entorno. Los procesos manuales utilizados para documentar ellos son no sólo es erróneo, sino que también son tediosos y muchos recursos.
Esta falta de descubrimiento de activos y obliga a muchas organizaciones de gestión automatizadas para confiar en el uso de hojas de cálculo manuales de documentación. Este enfoque fuera de moda no sólo se traduce en el agotamiento de los empleados y de las inexactitudes manifiestas, sino que también crea oportunidades para las infracciones de la red.
descubrimiento y gestión de activos automatizado proporciona ICS equipos de seguridad de una precisa, el inventario hasta a la fecha, dándoles el poder para planificar y puesta en marcha controles de seguridad eficaces.
2. Lo que está sucediendo en la red ICS?
Desafortunadamente, una gran parte de lo que sucede en las redes ICS es desconocido.Inherentemente diferentes de redes informáticas, que no sólo carecen de controles de visibilidad y seguridad, pero también utilizan tecnologías especializadas y protocolos de comunicación específicos del proveedor. Esto hace que los controles de TI inadecuados para estos entornos.
Algunas soluciones de monitorización de red ICS se centran en la actividad de las aplicaciones HMI / SCADA, que se produce en el plano de datos de las redes ICS. Esta actividad se ejecuta a través de protocolos de comunicación conocidos y estandarizados que son más fáciles de controlar.
Sin embargo, las actividades de ingeniería básica realizados en los controladores industriales, incluyendo los cambios del control-lógica, ajustes de configuración y archivos de firmware / descargas, no pueden ser monitoreados en estos protocolos de red de datos de plano. Eso es debido a que estas actividades plano de control se ejecutan en los protocolos específicos del proveedor de propiedad, que son a menudo son indocumentados y sin nombre. Esto los hace muy difíciles de controlar.
En las redes de TI, la realización de actividades de control del plano general requiere privilegios especiales. Sin embargo, la mayoría de las redes ICS carecen de controles de autenticación o cifrado. Por lo tanto, cualquier persona con acceso a la red puede ejecutar las actividades antes mencionadas. Además, no hay pistas de auditoría o en los registros que los cambios y las actividades que pueden ser utilizados para apoyar las investigaciones forenses de captura.
Ganando visibilidad de las actividades de ingeniería ejecutadas en el plano de control industrial debe ser una prioridad para los equipos de seguridad de ICS. Aquí es donde la actividad maliciosa y los errores humanos pueden causar los mayores interrupciones.
3. ¿Podemos gestionar eficazmente y responder a los eventos de seguridad?
Debido a la ausencia general de visibilidad y los controles en las redes de partida de la ICS, la mayoría de las organizaciones son incapaces de responder a los acontecimientos de una manera oportuna y eficaz. Su incapacidad para hacerlo no sólo debilita sus defensas, sino que también aumenta los costes globales de mitigación.
visibilidad en tiempo real en redes industriales es la clave para la seguridad del ICS. Para protegerse contra las amenazas externas, los de adentro maliciosos, y los errores humanos, organizaciones industriales deben controlar todas las actividades del sistema – ya sea ejecutados por una fuente desconocida o una información privilegiada de confianza, y si están autorizadas las actividades o no.
Sólo con plena visibilidad de la actividad de la red del plano de control puede organizaciones aplicar políticas de seguridad y de gestión eficaces que rigen el acceso que se le permite hacer lo que cambia, cuándo y cómo los datos de plano y.
La implementación de políticas de seguridad precisas también puede asegurarse de que los equipos de seguridad ICS reciben alertas oportunas cuando se produce una actividad no autorizada e inesperado. Estos pueden proporcionar la información necesaria para identificar rápidamente el origen de los problemas y mitigarlos para minimizar las interrupciones y daños.
Latest posts by Jose Miguel (see all)
- Curso básico de ciberseguridad: Módulo 6 - 8 marzo, 2025
- Curso básico de ciberseguridad: Módulo 5 - 1 marzo, 2025
- Curso básico de Ciberseguridad: Módulo 4 - 28 diciembre, 2024
- Curso Básico de Ciberseguridad. Módulo 3 - 21 diciembre, 2024
- Episodio 7: Qué es el ‘Scareware’ - 29 noviembre, 2024