Han pasado muchos años desde que el infame ataque
Stuxnet
puso de relieve las vulnerabilidades de los sistemas de tecnología operativa
(OT) que desempeñan un papel crucial en nuestra infraestructura crítica. Sin
embargo, a pesar de los avances, estos sistemas siguen expuestos, lo que
genera preocupación sobre nuestra preparación para futuras amenazas
cibernéticas.

Por ejemplo, un
artículo reciente de escrito por Dan Raywood
destacó cómo los controladores lógicos programables (PLC), específicamente los
controladores de la marca Siemens, siguen siendo vulnerables.

Vulnerabilidad de OT

Un desafío central de la vulnerabilidad OT radica en el comportamiento
humano.
Los actores de amenazas explotan el comportamiento humano. Esto conduce a
contraseñas débiles, actualizaciones desatendidas y un cumplimiento poco
estricto de los protocolos. Al explotar estas tendencias, los delincuentes
informáticos convierten contraseñas fáciles de adivinar en claves maestras y
aprovechan vulnerabilidades sin parches para obtener acceso.

La convergencia de IT y OT crea un arma de doble filo. Si bien fomenta la
eficiencia y la innovación, también amplía la superficie de ataque.
La creación de una red para gestionar dispositivos críticos (como los PLC)
que controlan maquinaria y la interconexión de TI y OT tiene el potencial
de convertirse en una pesadilla de seguridad.

Lo mejor es un enfoque en capas para la seguridad de OT

En principio se recomienda el uso de tecnología que aplique medidas de
seguridad, como la utilización de protocolos de cifrado modernos. Aunque esto
ofrece protecciones valiosas, está lejos de ser infalible. Los actores de
amenazas decididos aún pueden explotar vulnerabilidades sin parches o
aprovechar vectores de ataque alternativos, como la convergencia de IT y OT.
Si los atacantes están lo suficientemente motivados, podrían cambiar a otros
métodos en los que TLS resulte inútil. En referencia a las vulnerabilidades
del PLC de Siemens, el atacante puede enviar instrucciones API directamente al
PLC, dándole instrucciones que pueden dañar procesos críticos.

El artículo hace referencia a los comentarios de Colin Finck, líder
tecnológico de ingeniería inversa y conectividad en Enlyze, sobre el firmware
más reciente de Siemens que admite TLS, que según él no es lo suficientemente
bueno. En este sentido, el artículo es correcto, pero no dice explícitamente
que la ciberseguridad necesite un enfoque en capas, siendo el cifrado sólo una
pieza del rompecabezas.

Por ejemplo, seria recomendable implementar el enfoque de defensa en
profundidad para las operaciones de la planta y configurar el entorno de
acuerdo con los
lineamientos operativos de Siemens [PDF] para seguridad industrial.

No confíes en nadie

Aquí es donde la protección a nivel de dispositivo se vuelve crucial.
Proteger y asegurar dispositivos, como los PLC, proporciona una solución
tanto para las crecientes superficies de ataque como para el elemento
humano. La seguridad implica un enfoque simple: no confíes en nadie. Por lo
tanto, aplicar y hacer cumplir la confianza cero (Zero Trust) ayuda a
proteger la infraestructura crítica.

Promover estas sólidas políticas de seguridad y establecer pautas claras para
un entorno OT seguro implica una
verificación meticulosa de cada intento de acceso a los PLC. Además, a
usuarios específicos se les deben conceder sólo los permisos mínimos
necesarios. Tanto los equipos de seguridad como los gerentes de OT deben
defender los controles de acceso, garantizando que solo los usuarios
autorizados puedan interactuar con los PLC que controlan los sistemas críticos
en la fábrica. La aplicación de estas políticas de seguridad evita que
determinados atacantes envíen instrucciones API directamente al PLC.

Construir resiliencia

Las vulnerabilidades de los PLC sirven como un crudo recordatorio de la
lucha actual para proteger nuestra infraestructura crítica.
Siemens es sólo uno de los muchos proveedores de PLC, cada uno de los cuales
tiene diferentes vulnerabilidades.

Debido a esto, la ciberseguridad debe ser parte de las responsabilidades de
los gerentes de OT y equipos de IT. Deben comprender que es necesario un
enfoque por niveles, siendo el primer nivel la protección de los PLC. Hacer
cumplir y gestionar el acceso y las credenciales a los PLC transforma la
infraestructura vulnerable en infraestructura resiliente.

Fuente:
Dark Reading

 

Facebook Comments