Segurilatam 024
artículo técnico Ciberseguridad amenazas persistentes avanzadas con mucho tiempo, conocimientos y recur- sos económicos encuentran tarde o temprano un modo de introducirse en la red de una empresa. Además, falta personal especializado en el ámbito de la seguridad de las OT. Por ello, las empresas energéticas re- quieren soluciones de seguridad capa- ces tanto de detectar como de neutra- lizar los nuevos ataques profesionales. Como una ciudad-Estado La situación de riesgo y las graves con- secuencias en caso de producirse un ciberataque en plantas de energía re- quieren la implementación de solucio- nes de tipo “ Defense in Depth ” en las empresas suministradoras de energía. Estas se basan en tres premisas: Los atacantes profesionales van siempre varios pasos por delante de los mecanismos de seguridad basa- dos en firmas. Tarde o temprano, los atacantes pro- fesionales consiguen acceder a la red. No existe la protección completa. Los mecanismos de seguridad habi- tuales, como los cortafuegos, las redes VPN y los métodos de autenticación, cumplen su utilidad y función. No obs- tante, necesitan una segunda línea de defensa. Una OT moderna, altamente interconectada y distribuida debe estar asegurada como un estado moderno o como una ciudad-estado (figura 1). Las murallas de la ciudad y los guardianes (cortafuegos, diodos de datos, métodos de autentificación) protegen a la ciudad de los enemigos fácilmente detectables y reconocibles (firmas conocidas). De la seguridad interna de la ciudad se ocupa la policía, las autoridades de protección constitucional y el servicio secreto (detección de anomalías). Estos últimos detectan a los intrusos con éxito en una fase temprana a través de sus actividades, que suelen ser distintas de las de los habitantes normales. Actualmente, pocas redes OT dis- ponen de mecanismos de seguridad interna, a causa de la falta de una ar- quitectura de seguridad que proteja toda la infraestructura crítica; desde los dispositivos edge , como los medidores inteligentes o los sistemas de almace- namiento de energía, hasta las redes de transmisión y distribución. En la práctica, esta segunda línea de defensa puede establecerse de manera fácil y eficaz con un sistema completo de monitorización de seguridad indus- trial con detección de anomalías como el que ofrece Rhebo para la tecnología operativa, la infraestructura de medición avanzada y las redes críticas de (I)IoT. Detección de anomalías El sistema vigila el interior de la fortaleza y examina y analiza continuamente el comportamiento de todos los disposi- tivos y sistemas dentro de las murallas para detectar comportamientos irregula- res o sospechosos. De este modo, se ob- tiene visibilidad en toda la caja negra de la OT (figura 2). Además, se identifican las anomalías en toda la OT –de un ex- tremo a otro– y se documentan y comu- nican a los responsables en tiempo real. No importa si estas anomalías pro- vienen de alguien “externo” (un ata- cante) o de un habitante de la ciudad (por ejemplo, un administrador). Las operaciones encubiertas, las nuevas técnicas de ataque y las complejas maniobras de distracción se detectan en tiempo real. Pocas redes OT disponen de mecanismos de seguridad interna a causa de la falta de una arquitectura de seguridad Figura 1. Además de la protección frente a agentes externos, el concepto de “Defense in Depth” también tiene en cuenta la seguridad interna de la red (fuente: Rhebo). Primer cuatrimestre 2023 / 67
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz