Domingo 28 de Abril de 2024       •      Dólar= $945,10      •      UF=$37.242,15       •      UTM=$65.182

Nibaldo Foix, Gerente de Ingeniería y Operaciones de Teknos
“Es cuestión de tiempo para que empiecen a verse los ataques”

En agosto pasado, este integrador nacional realizó un seminario titulado “Vulnerabilidades de las Redes SCADA”, donde presentó los graves peligros que enfrentan estas redes a manos de los hackers que aprovechan las “vulnerabilidades” presentes en estos sistemas para obligarlos a detenerse o a hacer su voluntad. Nibaldo Foix, Gerente de Ingeniería y Operaciones de Teknos, nos cuenta más sobre el riesgo de ataque informático que enfrentan las redes de control industrial en nuestro país.

tek1.jpg (6168 bytes)

En Chile, ¿es real el riesgo de un ataque informático a las redes SCADA?
El riesgo es absolutamente real, y aunque Chile es un “blanco” pequeño, es cuestión de tiempo para que empiecen a verse los ataques, si no es que ya existió alguno. Si no se hace nada, es evidente que habrá problemas graves. Por ejemplo, desde el punto de vista de la repercusión pública que puede tener, el SIC está en una posición muy sensible, pues un ataque a su red SCADA puede generar un apagón general.

¿Por qué aparecen estos riesgos?
En general, estos riesgos aparecen cuando las redes industriales, que antes estaban aisladas, comienzan a interconectarse con las redes corporativas. Al suceder esto, la posibilidad de ataque deja de ser cero y empieza a ser factible. En general, estos ataques apuntan a dos áreas: las estaciones de trabajo que corren los sistemas HMI; y los servidores de las plataformas SCADA. Por lo general, ambos funcionan sobre sistemas operativos estándares (Unix, Linux o Windows) y, por ende, tal como cualquier otro PC, están sujetos a las mismas vulnerabilidades.

Sin embargo, hay un agravante: las redes de control automático no pueden parar. Cada vez que se actualiza el sistema operativo de su PC de escritorio, hay una gran posibilidad de que éste se deba reiniciar, pero en un ambiente industrial, que funciona de manera continua, es muy difícil estar deteniendo constantemente la operación para aplicar esas correcciones de seguridad, al menos con la regularidad que se debiera. Por lo tanto, el sistema puede estar vulnerable mucho tiempo, aunque la solución exista, pues no es factible aplicarla.

¿Qué pasa con los equipos de Control Automático propiamente tales? ¿También son vulnerables?
Por muchos años, los dispositivos conectados a la red industrial (controladores, sensores y actuadores), funcionaron en un mundo poblado por protocolos propietarios de comunicación, los que fueron desarrollados sin pensar en la seguridad, porque se suponía que estaban operando en una red segura, aislada del resto del mundo.

tek2.jpg (8809 bytes)Sin embargo, cuando se agregan todos estos protocolos a la tecnología TCP/IP, todo su diseño inicial es de una vulnerabilidad grande, porque esos protocolos y sistemas no están construidos pensando en autenticación, validación, encriptación u otras técnicas que permitan asegurar el correcto funcionamiento de las comunicaciones de ese dispositivo. Eso implica que si entro a la red a la que están conectados los dispositivos, fácilmente puedo hacer explotar una serie de vulnerabilidades que son propias del diseño de esos protocolos.

Hoy en día, hay investigadores de seguridad informática, como el italiano Luigi Auriemma, que regularmente publica las vulnerabilidades que descubre en sistemas industriales. Al hacerlas públicas, alguien puede construir un exploit con esa vulnerabilidad y tomar control de los dispositivos.

¿Quién se hace cargo de la seguridad informática en estas redes?
Con nuestros clientes, estamos tratando de hacer la unión de Operaciones que, en general, tienen a cargo las redes SCADA y de Tecnologías de la Información (TI). En realidad, hoy en día son áreas muy complementarias. En general, debieran ser proyectos enfocados en esas dos áreas. Además, si existe el área de Seguridad, también debería sumarse al proyecto.

En este sentido, nuestro enfoque es actuar como catalizadores entre estas dos (o tres) áreas, diseñar los proyectos y hacer un análisis de riesgo, realizar un levantamiento de la situación actual de la empresa, con herramientas para ver específicamente vulnerabilidades en redes de control automático y plataformas SCADA. Esta mirada es más bien integral, abarcando la planta en su conjunto, desde protocolos y aplicaciones de control, hasta los dispositivos y el acceso físico a los procesos. Con estos datos, podemos calcular eltek3.jpg (11755 bytes) impacto de un ataque, y presentar una cartera de proyectos priorizados según el negocio de la empresa, de modo de ir abordando gradualmente las distintas aristas del problema.

¿Con qué dispositivos cuentan para este tipo de proyectos?
Para la implantación de estas soluciones, contamos con una serie de distintos productos y servicios, particularmente de nuestro partner tecnológico HP Networking TippingPoint. De su catálogo, se destaca un Sistema de Detección de Intrusos (IPS, Intrusion Prevention System), diseñado y construido para mitigar y resolver las vulnerabilidades en las redes SCADA. Al implementarlo, actúa como un “parche virtual” ante las vulnerabilidades que puedan tener tanto las estaciones de trabajo como los servidores. Puede ser que estos equipos no sean “parchados” con la regularidad recomendada, pero con este IPS, es como si estuvieran inmunes a estas vulnerabilidades..

Octubre 2011
.......
Comentarios acerca de este artículo
Ivan MagYaroff Gamma Ingenieros S.A. (12/04/2015)
Muy bueno el artículo. Existen muy buenas herramientas para mitigar el riesgo FortiGate Rugged de Fortinet.
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Reportajes
SUBESTACIONES DIGITALES: Transformando el futuro energético
Cables eléctricos para aplicaciones industriales
GENERADORES ELÉCTRICOS: ¿Cómo elegir el modelo adecuado para su empresa?
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2023 Editora Microbyte Ltda.