Artículo: Tres preguntas que todo equipo de seguridad ICS debe preguntar. 

Interesante artículo de lectura recomendable que nos hace recapacitar sobre lo que realmente es importante…. o no…  ? 

https://goo.gl/vpPcX4

Traducción Google:

Asegurar las redes de ICS es una tarea extremadamente difícil. Principalmente debido a que carecen de muchas de la vigilancia de las amenazas, la detección y la capacidad de respuesta se encuentran comúnmente en las infraestructuras de TI. Para poner la seguridad del ICS en su contexto, vamos a considerar las tres primeras preguntas cada organización debe preguntarse a sí mismos acerca de cómo proteger su red.

1. ¿Sabemos lo que necesita ser protegido?

Para proteger la red, el primer paso es crear un inventario de las tecnologías y activos críticos en su lugar. Sin esta comprensión básica, es imposible asegurarlo. En general, los controladores industriales (PLC, RTU, DCS) son los componentes más críticos de las redes ICS, ya que son responsables de todo el ciclo de vida de los procesos industriales. controladores de automatización garantizan el funcionamiento continuo y seguro.

Asegurar controladores requiere un conocimiento preciso del firmware que se están ejecutando, el código y la lógica se ejecutan, y su configuración actual. Cualquier cambio en el firmware del controlador, la lógica o la configuración puede causar errores de funcionamiento.

Dado que la mayoría de las redes de partida de la ICS se desplegaron hace décadas, es un lugar común para algunos activos a ser olvidados. La mayoría de las organizaciones no tienen una idea clara de los activos críticos que deben ser protegidos en su entorno. Los procesos manuales utilizados para documentar ellos son no sólo es erróneo, sino que también son tediosos y muchos recursos. 

Esta falta de descubrimiento de activos y obliga a muchas organizaciones de gestión automatizadas para confiar en el uso de hojas de cálculo manuales de documentación. Este enfoque fuera de moda no sólo se traduce en el agotamiento de los empleados y de las inexactitudes manifiestas, sino que también crea oportunidades para las infracciones de la red.

descubrimiento y gestión de activos automatizado proporciona ICS equipos de seguridad de una precisa, el inventario hasta a la fecha, dándoles el poder para planificar y puesta en marcha controles de seguridad eficaces.

2. Lo que está sucediendo en la red ICS?

Desafortunadamente, una gran parte de lo que sucede en las redes ICS es desconocido.Inherentemente diferentes de redes informáticas, que no sólo carecen de controles de visibilidad y seguridad, pero también utilizan tecnologías especializadas y protocolos de comunicación específicos del proveedor. Esto hace que los controles de TI inadecuados para estos entornos.

Algunas soluciones de monitorización de red ICS se centran en la actividad de las aplicaciones HMI / SCADA, que se produce en el plano de datos de las redes ICS. Esta actividad se ejecuta a través de protocolos de comunicación conocidos y estandarizados que son más fáciles de controlar. 

Sin embargo, las actividades de ingeniería básica realizados en los controladores industriales, incluyendo los cambios del control-lógica, ajustes de configuración y archivos de firmware / descargas, no pueden ser monitoreados en estos protocolos de red de datos de plano. Eso es debido a que estas actividades plano de control se ejecutan en los protocolos específicos del proveedor de propiedad, que son a menudo son indocumentados y sin nombre. Esto los hace muy difíciles de controlar. 

En las redes de TI, la realización de actividades de control del plano general requiere privilegios especiales. Sin embargo, la mayoría de las redes ICS carecen de controles de autenticación o cifrado. Por lo tanto, cualquier persona con acceso a la red puede ejecutar las actividades antes mencionadas. Además, no hay pistas de auditoría o en los registros que los cambios y las actividades que pueden ser utilizados para apoyar las investigaciones forenses de captura. 

Ganando visibilidad de las actividades de ingeniería ejecutadas en el plano de control industrial debe ser una prioridad para los equipos de seguridad de ICS. Aquí es donde la actividad maliciosa y los errores humanos pueden causar los mayores interrupciones.

3. ¿Podemos gestionar eficazmente y responder a los eventos de seguridad?

Debido a la ausencia general de visibilidad y los controles en las redes de partida de la ICS, la mayoría de las organizaciones son incapaces de responder a los acontecimientos de una manera oportuna y eficaz. Su incapacidad para hacerlo no sólo debilita sus defensas, sino que también aumenta los costes globales de mitigación.

visibilidad en tiempo real en redes industriales es la clave para la seguridad del ICS. Para protegerse contra las amenazas externas, los de adentro maliciosos, y los errores humanos, organizaciones industriales deben controlar todas las actividades del sistema – ya sea ejecutados por una fuente desconocida o una información privilegiada de confianza, y si están autorizadas las actividades o no.

Sólo con plena visibilidad de la actividad de la red del plano de control puede organizaciones aplicar políticas de seguridad y de gestión eficaces que rigen el acceso que se le permite hacer lo que cambia, cuándo y cómo los datos de plano y.

La implementación de políticas de seguridad precisas también puede asegurarse de que los equipos de seguridad ICS reciben alertas oportunas cuando se produce una actividad no autorizada e inesperado. Estos pueden proporcionar la información necesaria para identificar rápidamente el origen de los problemas y mitigarlos para minimizar las interrupciones y daños.

The following two tabs change content below.
Consultor freelance de Ciberseguridad. Técnico Superior Informático en Desarrollo de Aplicaciones Multiplataforma y Perito Judicial Informático Forense inscrito con el nº 120 en la Asociación Profesional de Peritos de las Nuevas Tecnologías (PETEC). **Profesional del campo de la Informática desde el año 1988, desarrollando diversos perfiles ocupacionales. Desarrollador Web, Programador de soluciones a medida en diversos lenguajes: Clipper, C++, Visual Basic y Visual Basic .NET. **En el campo de la pericial informática: * Especializado en la identificación, extracción y análisis de evidencias digitales en dispositivos de almacenamiento físicos. * Autentificación y Verificación de correos electrónicos. * Suplantación de identidad y verificación de mensajes en redes sociales. * Recuperación de datos de dispositivos de almacenamiento físicos. * Peritación informática sobre el uso de aplicaciones informáticas durante la actividad laboral. * Fraudes informáticos y phising. ............ Radioaficionado desde hace más de 30 años y fotógrafo nocturno, disfrutando de la noche admirando el patrimonio nacional con otros ojos.