Noticias Actualidad en procesos industriales

Dele visibilidad a su trayectoria académica

Participe en la convocatoria de trabajos inéditos de Virtual Pro.

Publicar Ahora

2016-06-15Los crecientes riesgos en ambientes ICS y SCADA

Gigamon |De acuerdo con el reporte 2015 Dell Security Annual Threat Report, a nivel mundial, los ataques a sistemas SCADA se han incrementado de 91,676 incidentes en enero de 2012, a 163,228 en enero de 2013, llegando en 2014 a la cifra de 675,186. Como lo menciona el estudio del Instituto Ponemon en su trabajo Critical Infrastructure: Security Preparedness and Maturity, 67% de las compañías encuestadas, han sufrido al menos un ataque informático en sus sistemas ICS/SCADA en el año pasado; y 78%, indicó que están esperando un ataque contundente en los siguientes 2 años.

Entonces, ¿qué es lo que está causando este incremento?, situaciones como mayores sistemas de control conectados a Internet. Para las compañías que buscan hacer más con menos y ser más competitivas, sería difícil ignorar todo lo que promete el Internet de las cosas Industrial (IIoT): mejorar la eficiencia, incrementar la productividad, bajar los costos, mejorar la automatización e inclusive, mejorar la seguridad. Pero como muchas cosas en la vida, tener todo en un universo perfecto de IIoT, es casi imposible. Detrás de todo lo brillante y promisorio que parece traer consigo la conectividad a Internet, también puede traer consigo vulnerabilidades a un mundo cada vez más conectado entre sí.

Viejos sistemas, nuevas amenazas

En un sentido, los ambientes de control industrial son como un auto viejo: frágiles, lentos y poco adaptables a cambios o actualizaciones. El tráfico de red en este tipo de sistemas es mucho más lento en comparación con una red IT estándar y sobre todo, la tecnología que los compone tiene más de 10 años y no fue desarrollada pensada para conectarse a Internet. Estos sistemas están físicamente aislados y las medidas de seguridad giraban alrededor de políticas de acceso, tratamiento y aislamiento del aire, y la prevención de la exposición al exterior. Al igual que el auto viejo, la introducción de algo nuevo y diferente tiene el potencial de causar estragos rápidamente.

Por definición, un sistema de aire industrial de este tipo no está conectado a Internet o a otro tipo de red sin seguridad. Sin duda, expertos en cibercrimen recomendarán en mantener dichos sistemas fuera de cualquier conexión a Internet, pero existe un debate considerablemente importante si esto es posible en una era como la actual. En serio, ¿los negocios y sus sistemas de control de redes, deben permanecer separados?

Inclusive los sistemas de aire son vulnerable a ser infectados con un simple dispositivo USB, ya sea infectado por descuido o por un miembro malicioso que así lo planeó. Los hackers utilizaron lo que se conoce como spear-phishing para infiltrarse en una acerera alemana, previniendo que un alto horno se apagara. Google dorking permitió a presuntos piratas informáticos iraníes entrar al sistema de control de la presa de Nueva York y afectar una válvula de una exclusa no fuera desconectada para su mantenimiento, lo que podría haber significado la apertura de compuertas y una inundación.

Sistemas de aire o no, es un tema el considerar que los perímetros pueden ser penetrados y establecer así defensas adicionales basadas en estos hechos cada vez más recurrentes.

El sector industrial está repleto de instalaciones geográficamente dispersas y en muchas ocasiones a grandes distancias unas de otras, de la cual, la mayoría carecen de recursos IT/OT dedicados, así como de experiencia en seguridad o peor aún, sin instalaciones eléctricas adecuadas, con accesos bloqueados y sin un alma a kilómetros a la redonda. Lo que dibuja una crisis de magnitudes hollywoodense si no hay personal durante una emergencia.

Desafortunadamente, una administración centralizada puede ser difícil cuando los sistemas de monitoreo designados son obsoletos y además, están aislados. Las compañías pueden armar a cada subestación ya sea que hablemos de agua o electricidad, de herramientas de detección dedicadas, lo que puede sonar costoso si se tienen 50, 100 o 1,000 instalaciones remotas que monitorear. Y, realmente desde un punto de vista de costos y tráfico de red, si sólo se tienen 10 megas de tráfico, no hay necesidad de contar con sistemas con capacidad de procesar Gigabytes enteros. No es rentable.

La solución es redirigir el tráfico de regreso a una central de procesamiento para su inspección

NERC CIP proporciona un marco de controles de seguridad que está abierto a interpretación y a la aplicación de diversas metodologías. Como ejemplo, una empresa puede satisfacer su necesidad de un control mediante la supervisión de paquetes de datos, otra a través de la correlación de los datos de registro, y otra por simple reducción de la exposición a través de espacios de aire y la segmentación.

Para empresas interesadas en ampliar las capacidades de sus herramientas de seguridad informática en ambientes centralizados de producción para sus subestaciones, implementar un transporte de red de tipo out-of- band para ganar visibilidad tanto en paquetes de datos y tráfico syslog, puede ser benéfico. Una forma de lograr esto mientras se mantiene la segmentación de la red ICS es insertar un TAP de red pasivo entre un servidor syslog local y reportes en los endpoints, aislando el tráfico syslog vía un filtro IP y llevándolo en un túnel de regreso vía una red out-of- band a una ubicación central de monitoreo – Como lo dijo el Chief Hacker Rob Joyce de la NSA, TAPS en una red out-of- band son una pesadilla para hackear.

La centralización es una forma de mantener “sin aire” mientras se habilita un monitoreo en una vía que no pueda ser usado como una ruta para atacar y sea en si, una forma para ganar inteligencia en como un sistema puede ser identificado, así como detectar y responder a una serie de ataques, de manera inmediata y remota.


2024-04-17
Este robot puede saber cuándo estás a punto de sonreír y devolverte la sonrisa

Los emo pueden predecir una sonrisa humana 839 milisegundos antes de que suceda.

2024-04-16
Tokyo Electron: la futurista ASML nipona con la que Japón quiere convertirse en una potencia de los chips

"Estamos trabajando con nuestros clientes para desarrollar tecnologías que se adentran cuatro generaciones en el futuro". Esta declaración de Nobuto Doi, vicepresidente de Tokyo Electron, es toda una declaración de intenciones. Cuando hablamos de la industria de los equipos de fotolitografía la compañía neerlandesa ASML acapara todo el protagonismo. Y lo merece si tenemos presente que actualmente es la única que ha desarrollado máquinas de litografía de ultravioleta extremo (UVE) y su más reciente y avanzada iteración, los equipos UVE de alta apertura.

2024-04-15
Experiencias de gaming en plataformas de Metaverso

Existen multitud de plataformas de Metaverso a las que podemos acceder con nuestro avatar y experimentar diferentes mundos virtuales. Entre las plataformas más destacadas se encuentran Horizon Worlds, Microsoft Mesh, Spatial, Decentraland y VRChat, en las que podemos acceder a ellas desde distintos dispositivos. En algunas de ellas solo podremos disfrutar de la experiencia mediante gafas de realidad virtual (VR) y en otras, que son multidispositivo, es posible acceder desde dispositivos móviles y desktop.

2024-04-11
Una forma mejor y más rápida de evitar que un chatbot de IA dé respuestas tóxicas

Los investigadores crean un curioso modelo de aprendizaje automático que encuentra una variedad más amplia de indicaciones para entrenar un chatbot para evitar resultados odiosos o dañinos.

2024-04-11
Dominar el arte de la formación en robótica para las fábricas del mañana

El equipo del proyecto MASTER, financiado con fondos europeos, lanza su primera convocatoria abierta para desarrolladores de tecnologías de realidad extendida. El objetivo es crear innovaciones digitales de aprendizaje que se utilicen en una plataforma abierta para la formación basada en la realidad extendida en el sector manufacturero.

2024-04-08
Inteligencia Artificial (IA) para la optimización de los procesos industriales

Desde los adelantos tecnológicos con energías generadas por carbón y gas en los siglos XVIII y XIX, los procesos industriales han venido evolucionando hasta llegar a la cuarta revolución industrial.