Segurilatam 017
artículo técnico Ciberseguridad ello, hay que comprobar los mensajes que se intercambian en la red operativa: los subsistemas que históricamente han sido independientes están cada vez más obligados a intercambiar información y a estar interconectados. Por lo tanto, es esencial empezar por utilizar un enfoque basado en la segmentación para aislar las redes de estos diferentes sistemas. Este tipo de medida también permite bloquear la propagación de un ataque al hacer más complejo el descubrimiento de la red operativa. También hay que tener en cuenta que puede ser útil res- tringir el acceso a una sola estación de trabajo o a un grupo de ellas para limitar la superficie de ataque. En segundo lugar, y dado el carácter crítico de las subestaciones, es reco- mendable aplicar otras pautas de pro- tección, como el filtrado de la red para equipos electrónicos inteligentes (IED); por ejemplo, para permitir el acceso restringido a un único grupo de puestos de trabajo en una franja horaria muy concreta. En algunos casos de uso, es posible incluso aplicar el control a nivel de usuario, proporcionando información precisa sobre quién se ha conectado al puesto de control y a qué hora. Los mensajes operativos intercam- biados entre los equipos eléctricos, los IED y las estaciones de control son otro punto importante que requiere atención. Si un ciberatacante consigue establecer una conexión remota con un dispositivo físico o una estación de mantenimien- to remota, podrá entonces analizar la red, comprender su estructura y enviar mensajes maliciosos. La mejor manera de hacer frente a este tipo de riesgo es, por tanto, desplegar sondas industriales, IDS o IPS para controlar los mensajes intercambiados con los equipos más sensibles. Pueden utilizarse para com- probar la coherencia de los mensajes intercambiados entre los equipos y las capas superiores de gestión, garantizan- do que no pongan en peligro el proceso operativo. Por supuesto, la solución que se adopte debe ser compatible con los protocolos empresariales para garanti- zar una cobertura adecuada de la pro- tección de los mecanismos de control de los equipos eléctricos. Por último, las conexiones remotas para las necesidades de mantenimiento a distancia, en particular a nivel de sub- estación, requieren el despliegue de tú- neles de tipo VPN o conexiones seguras de tipo TLS para garantizar la confiden- cialidad de los datos. El riesgo del factor humano También hay que tener en cuenta los ries- gos asociados al ser humano, sobre todo con el uso muy extendido de las memo- rias USB en entornos operativos. Es nece- sario endurecer los puestos de control y supervisión mediante el establecimiento de soluciones de listas blancas o de aná- lisis de dispositivos de almacenamiento para rechazar cualquier uso de un perfil no autorizado, pero también concienciar a los operadores de los riesgos ciberné- ticos para evitar cualquier error o acción involuntaria que pueda poner en peligro los procesos industriales. A la luz de estos ejemplos no exhaus- tivos, es necesario un enfoque integrado que tenga en cuenta todos los fundamen- tos necesarios. Y que se base en varios niveles de protección para asegurar efi- cazmente los sistemas de producción de las empresas en el sector energético. El sector de la energía eléctrica ha sido víctima de ciberataques dirigidos, entre otros fines, a poner a prueba la resistencia de las infraestructuras operativas Primer cuatrimestre 2021 / 81
Made with FlippingBook
RkJQdWJsaXNoZXIy ODM4MTc1