Вы находитесь на странице: 1из 5

CIBERSEGURIDAD EN REDES

DE CONTROL INDUSTRIAL
(SCADA)
Ing. Antonio Ortiz Islas
NSI Networks, Gerente de Operaciones Regin Centro, Mxico,
antonio.ortiz@nsi-networks.com

RESUMEN:
n este documento se definen los sistemas de
control industrial tipo SCADA, se mencionan
las principales polticas de seguridad en las redes y
se exponen las categoras ms comunes de vulne-
rabilidad en las interfaces hombre mquina.

PALABRAS CLAVES:
Ciberseguridad, polticas SCADA, Vulnerabilidad,
IDMZ, Firewall.

27 Septiembre - Noviembre 2017


Artculo ISA
INTRODUCCIN (Modbus basado en el Protocolo de Control de Transmi-
El incremento de los ataques cibernticos en las redes sin), DNP (Protocolo de Red Distribuida). En caso de re-
de control industrial amenaza el proceso productivo de tal querirse deben soportar tecnologas como: lneas telefni-
manera que es necesario disear e implementar esque- cas, satlite, microondas, fibra ptica, wireless, seguridad
mas de seguridad robustos en infraestructura crtica [1], de intrusin etc.
como la arquitectura de defensa de profundidad de acuer- En la red de control interacta una multitud de protoco-
do a la norma ISA/IEC 62443 [2], para mantener la opera- los propios de automatizacin industrial basados en TCP/
cin y evitar prdidas econmicas asociadas. IP para el control remoto o todos aquellos pertenecientes a
El cambio del protocolo de comunicacin propietario al la familia del Protocolo Industrial Comn CIP, mantenido
protocolo abierto TCP/IP, la evolucin de las arquitecturas por la organizacin Open DeviceNet Vendors Association
a redes convergentes [3] (Ver figura 1), el error humano y (ODVA), como Ethernet/IP, DeviceNet, CompoNet y Con-
no aplicar normativas de ciberseguridad son las principales trolNet. No obstante, la mayora de ellos presentan altas
causas para un acceso malicioso a las redes de control vulnerabilidades al carecer de mecanismos de proteccin.
industrial, ya sea de forma directa o indirecta. La red de control tipo SCADA tiene una unidad terminal
remota (UTR) que recibe la informacin de los elementos
de campo y enva los datos a una interface humano mqui-
na (HMI). Algunas HMI pueden soportar aplicaciones Web
para presentar interfaces grficas de estado a los respon-
sables del control del sistema.

POLTICAS DE SEGURIDAD EN SISTEMAS SCADA


Las polticas de seguridad trasladan los requerimientos
de seguridad y fiabilidad de cada sistema SCADA particu-
lar a una serie de procedimientos auditables, los cuales
permiten salvaguardar la seguridad en su diseo, imple-
mentacin y posterior funcionamiento.
Las polticas de seguridad definen las acciones de los
Figura 1. Red convergente que integra operaciones de la red corporati-
va y la red de control industrial. diversos elementos fsicos, las reglas y los procedimientos
SISTEMA SCADA durante las ventanas de mantenimiento, la gestin de inci-
El sistema SCADA (Sistema de Supervisin, Control y dencias y definen las responsabilidades de cada uno de
Adquisicin de Datos) es una red de control industrial, im- los miembros de la organizacin con respecto a la seguri-
portante, crtica, constituida por infraestructuras inherente- dad del sistema en su conjunto.
mente atractivas para diferentes entes amenazadores que Las principales polticas de seguridad para los sistemas
tienen la finalidad de una infiltracin al sistema para reco- SCADAS son:
pilar informacin como el diseo de una instalacin, um- Proteccin de datos (acceso y almacenaje).
brales crticos o ajustes de dispositivos para utilizarlos en Configuracin del hardware y software (virus, detec-
ataques cibernticos, las acciones de sabotaje que inclu-
cin de intrusos, control de acceso, cifrado).
yen: la interrupcin de los servicios, el desencadenamiento
de situaciones peligrosas e incluso letales que representa
Seguridad en las comunicaciones (acceso inalmbri-
una situacin en extremo indeseable. co, local, remoto), recursos humanos (uso del siste-
El Sistema SCADA es una red convergente integrada ma, preparacin y reciclaje).
bsicamente por dos tipos de redes: la red corporativa y la Auditoras.
red de control. La red corporativa desarrolla operaciones Seguridad fsica (acceso a equipamiento, destruc-
de supervisin general del sistema y de usuarios, esta red cin de material).
requiere de procedimientos de autenticacin y autorizacin
Ejecucin de operaciones de forma manual en caso
rigurosos para acceder a la informacin de las bases de
de fallo.
datos (histricos, alarmas, etc.) y de servidores crticos.
La norma ISA/IEC 62443, define redes de comunicacin
La red de control desarrolla las actividades configura-
redundantes y con alta disponibilidad que permiten esta-
cin, mantenimiento y operacin; como los mandos a ac-
blecer las fronteras de seguridad del sistema y tambin
tuadores, lectura de variables, monitoreo del proceso, etc.
permiten la implementacin de controles especficos y apli-
La comunicacin entre los dispositivos de la red de con-
car mltiples capas de defensa, muestrado en la figura 2.
trol utiliza protocolos especficos, tales como, Modbus/TCP

Septiembre - Noviembre 2017 28


Artculo ISA

Figura 2 Arquitectura de seguridad ISA/IEC 62443 en capas donde se muestran las funcionalidades proporcionadas por cada una de las zonas.

MEDIDAS PREVENTIVAS de control de identidad avanzados con polticas de seguri-


dad perimetrales, estrategia conocida como IDMZ (Zona
CONTROL DE ACCESO INTEGRAL industrial desmilitarizada), que refuerza las polticas de
A medida que se incrementan el nmero y tipos de seguridad de datos entre una red industrial y la red em-
dispositivos que se conectan a una red de control indus- presarial.
trial, las tcnicas para administrar la seguridad y reducir Las zonas IDMZ consisten de una diversidad de dispo-
riesgos se enfrentan al reto de mantenerse actualizadas sitivos y sistemas que incluyen: firewalls, redes VPN o
para responder eficientemente a los distintos incidentes sistemas de control de acceso, adicionales a los dispositi-
que se presentan en la operacin diaria. vos tradicionales en la infraestructura de red como son los
Los actuales sistemas de control de acceso proveen a enrutadores, conmutadores y servidores.
los administradores de redes industriales con herramien-
tas de administracin simplificadas para las redes de IT y SISTEMAS DE BLOQUEO DE PUERTOS TCP/UDP
OT. Estas herramientas establecen privilegios de acceso La organizacin Centro para la Proteccin de la Infra-
en base a perfiles y roles de usuario dentro de la red estructura Nacional (CPNI) present una gua para la con-
almbrica o inalmbrica, adems de monitorear constan- figuracin y gestin de firewalls para sistemas de control.
temente la red para asegurarse que usuarios estn acce- Dicha gua describe una posible arquitectura de red segu-
diendo a la infraestructura de red autorizada. Los usuarios ra y escalable basada en una divisin de tres zonas prin-
solo obtienen acceso a los segmentos de la red industrial cipales, con el objetivo de delimitar cada una de las enti-
que las polticas de seguridad establecidas le permiten. dades del sistema, siendo la primera lnea de defensa el
firewall, los sistemas detectores de intrusos IDS y la zona
ZONAS INDUSTRIALES DESMILITARIZADAS DE desmilitarizada DMZ.
DEFENSA (IDMZ) El firewall deber filtrar, por un lado, direcciones de red
Los acciones de proteccin requeridos por una red de forma que cada componente SCADA tendr asignada
industrial demandan una estrategia de defensa a fondo una direccin IP y uno (o varios) puertos TCP/UDP; y por
que utiliza capas mltiples de defensa para enfrentar cual- otro lado, filtrar tambin a nivel de aplicacin, centrando
quier tipo de amenaza. Actualmente muchas instalaciones su uso en aquellos servicios de mayor riesgo en una red
utilizan una estrategia de defensa que combina sistemas SCADA, incluyendo adems algunos propios del sistema.

29 Septiembre - Noviembre 2017


Artculo ISA
Actualmente, existen varios firewalls exclusivos para bilidades identificadas. Las debilidades de esta categora
entornos industriales y la integracin de empresas espe- representan problemas clsicos de seguridad de cdigo,
cialistas en los campos de las comunicaciones y de con- como los desbordamientos de pila y vulnerabilidades de
trol industrial ha facilitado la implementacin de estas
soluciones.

SISTEMAS DETECTORES Y PREVENTORES DE


INTRUSOS (IDS/IPS)
Los administradores de una red industrial utilizan sis-
temas detectores de intrusos (IDS), para monitorear y
generar alarmas para cualquier trfico fuera de los estn-
dares normales. Un sistema IDS se basa en la supervi-
sin pasiva del trfico de red. Se pueden escribir reglas
sencillas para supervisar actividad de direcciones IP, pro-
tocolos, longitudes de paquetes, etc. Adems, los pro-
veedores de los sistemas podran proporcionar firmas de
trfico especficas para las redes industriales a analizar.
Existen dispositivos con mayores funcionalidades co-
mo los sistemas preventores de intrusos (IPS), que ac- Figura 3. Presencia de ataques a interfaces hombre-mquina en
SCADAs, registrados por TrendMicro.
tan en coordinacin con firewalls, conmutadores o enru-
tadores, que bloquean trfico que no cumple con las re- lectura/escritura fuera de los lmites permitidos.
glas definidas. Los sistemas IDS/IPS son una parte vital Administracin de credenciales: El rea de admi-
de la estrategia de Defensa en profundidad y proporcio- nistracin de credenciales representa el 19% de las vul-
nan acciones automticas para responder a eventos ex- nerabilidades identificadas. Las vulnerabilidades en esta
traos e inesperados. categora se relacionan con el almacenamiento de con-
traseas en un formato recuperable (por ejemplo, texto
CATEGORAS DE VULNERABILIDAD DE HMI sin cifrar), y la insuficiente proteccin de las credenciales.
Los atacantes se infiltran en los sistemas SCADA a Ausencia de autenticacin/autorizacin y defaults
travs de diversos medios, uno de los cuales es a travs inseguros: Esta categora representa el 12% de las
de la explotacin de vulnerabilidades de software que vulnerabilidades en sistemas SCADA. En este apartado
prevalecen en la interfaz hombre-mquina (HMI). Como se Incluyen valores predeterminados inseguros, transmi-
tal, la interfaz hombre-mquina debe ser considerada sin en texto claro de informacin confidencial, cifrado
como un objetivo primario de ataque dentro de un siste- dbil de informacin y controles ActiveX inseguros.
ma SCADA, el cual slo debe instalarse en una red aisla- Incidentes por inyeccin de cdigo: Estos proble-
da o confiable pero la experiencia demuestra que no mas representan el 9% de las vulnerabilidades identifica-
siempre es as. das. Aunque los incidentes por inyeccin de cdigo se
La empresa TrendMicro, dedicada a desarrollar soft- mantienen para los sistemas tradicionales (SQL, cdigo,
ware de seguridad para eliminar virus, malware, etc, comandos, sistemas operativos, etc), hay inyecciones de
realiz un estudio acerca de todas las vulnerabilidades cdigo especficas que representan un riesgo para los
presentadas los sistemas SCADA que se han fijado a sistemas SCADA.
partir de 2015 y 2016 [4]. De este estudio, se estableci
que las vulnerabilidades ms frecuentes se encuentran CONCLUSIONES
en las reas de corrupcin de memoria, administracin Los procesos dependen de los sistemas de control y
de credenciales deficiente, ausencia de autenticacin/ monitoreo SCADA. Con la popularidad que han ganado
autorizacin, valores predeterminados inseguros y erro- las redes industriales y su integracin a las redes empre-
res de inyeccin de cdigo; todas ellas prevenibles por sariales tradicionales, se hace necesario mantener segu-
medio de prcticas seguras de desarrollo de software. A ros los sistemas y canales de comunicacin de esta in-
continuacin se muestran, en la figura 3, estas vulnerabi- fraestructura crtica. Una interrupcin en alguno de los
lidades y su porcentaje presencial identificadas en las componentes del sistema debido a un ataque, podra
interfaces Hombre-Mquina. derivar en una falla global y por consiguiente la perdida
Corrupcin de memoria: Los problemas de co- de mandos y acciones de control afectando al proceso
rrupcin de memoria representan el 20% de las vulnera- productivo.

Septiembre - Noviembre 2017 30


Artculo ISA
Es por esta razn que en la actualidad es necesario Algunas vulnerabilidades ms severas permiten que los
implementar infraestructuras criticas seguras alineadas a atacantes ejecuten cdigo arbitrario, denominadas vulnera-
normas al respecto como la propuesta en la norma ISA/ bilidades de seguridad, en un sistema comprometido.
IEC 62443, con objeto de asegurar la infraestructura y ha-
cerla proactiva y autodefendible, implementando dispositi- REFERENCIAS:
vos de seguridad y definiendo polticas rigurosas para el [1] Homeland Security. (2017) Critical Infrastructure Securi-
control de procesos. Para proteger la operacin y buen ty. Sitio web: https://goo.gl/4uy463
funcionamiento de los sistemas SCADA, es esencial definir [2] ISA IEC. (2013). IEC 62443-3-3:2013 Industrial commu-
una serie de polticas de seguridad. Es necesario mantener nication networks - Network and system security - Part 3
siempre una visin actualizada de los nuevos problemas -3: System security requirements and security levels.
de seguridad y estar al tanto de nuevas recomendaciones Switzerland: IEC.
tcnicas al respecto. [3] The Industrial Control Systems Cyber Emergency Re-
sponse Team (ICS-CERT). Sitio web: https://ics-cert.us-
GLOSARIO cert.gov
Ciberseguridad - La seguridad informtica, tambin [4] The State of SCADA HMI Vulnerabilities. Sitio web:
conocida como Ciberseguridad o seguridad de tecnologas https://goo.gl/3PYkaz
de la informacin, es el rea relacionada con la informtica
y la telemtica que se enfoca en la proteccin de la infraes- ACERCA DEL AUTOR
tructura computacional y todo lo relacionado con esta y, El Ing. Antonio Ortiz Islas, Ingeniero en Co-
especialmente, a la informacin contenida en una compu- municaciones y Electrnica, egresado de la
tadora o circulante a travs de redes de computadoras. ESIME-IPN, cuenta con ms de 25 aos de
Firewall - Un firewall es un dispositivo de seguridad de experiencia en el diseo, implementacin y
la red que monitorea el trfico entrante/saliente de red y administracin de redes de voz y datos.
decide si permite o bloquea trfico especfico en funcin de En el rea del control industrial, colaboro
un conjunto definido de reglas de seguridad. como auditor y gestor de avances para el
IDS - El trmino IDS (Sistema de deteccin de intrusio- Proyecto de Conversin Informtica Ao 2000 en los siste-
nes) hace referencia a un mecanismo que, sigilosamente, mas de control de CFE, PEMEX, LyFC y otras empresas
escucha el trfico en la red para detectar actividades anor- del Gobierno Federal.
males o sospechosas, y de este modo, reducir el riesgo de Actualmente se encuentra colaborando en diversos pro-
intrusin. yectos nacionales e internacionales de redes de voz/datos,
IPS - Un IPS (sistema de prevencin de intrusiones) es Fibra, FTTX, Seguridad y Anlisis Forense para la empre-
un sistema de prevencin/proteccin para defenderse de sa NSI Networks (Network Solutions & Infrastructure).
las intrusiones y no slo para reconocerlas e informar acer- En el mbito acadmico, Ing. Ortiz desarrolla e imparte
ca de ellas, como hacen la mayora de los IDS. Cursos y Diplomados en materia de redes de voz/datos,
Zona DMZ - En seguridad informtica, una zona desmi- Seguridad Informtica y Sistemas de Anlisis de Trafico y
litarizada (conocida tambin como DMZ, sigla en ingls de Forense para el Instituto Politcnico Nacional y el Tecnol-
demilitarized zone) o red perimetral es una zona segura gico de Estudios Superiores de Ecatepec.
que se ubica entre la red interna de una organizacin y una
red externa, generalmente en Internet. El objetivo de una
DMZ es que las conexiones desde la red interna y la exter-
na a la DMZ estn permitidas, mientras que en general las
conexiones desde la DMZ solo se permitan a la red exter-
na.
Poltica de seguridad - Una poltica de seguridad es
un plan de accin para afrontar riesgos de seguridad, o un
conjunto de reglas para el mantenimiento de cierto nivel de
seguridad. De manera general, las polticas se configuran
en dispositivos de seguridad permitiendo/negando accio-
nes de acuerdo al perfil del usuario.
Vulnerabilidad - Las vulnerabilidades son puntos dbiles
del software que permiten que un atacante comprometa la
integridad, disponibilidad o confidencialidad de un sistema.

31 Septiembre - Noviembre 2017

Вам также может понравиться