Lunes 20 de Septiembre de 2021       •      Dólar= $778,88      •      UF=$30.048,36       •      UTM=$52.631

Cómo implementar una red industrial segura

Para evitar el ingreso de usuarios extraños, así como eventuales ataques a la red industrial, es fundamental contar con un diseño óptimo de la red que considere un buen mecanismo de control de acceso, segmentación en zonas y monitoreo del tráfico de datos.

Al diseñar una red, muchos operadores de sistemas han declarado que la mejor forma de protegerla es utilizar la arquitectura de seguridad de defensa en profundidad, que está diseñada para proteger zonas y células individuales. Cualquier comunicación que deba tener lugar en estas zonas o celdas se debe hacer a través de un firewall o VPN. La implementación de este tipo de arquitectura reduce las posibilidades de que falle toda la red porque cada capa puede abordar una amenaza de seguridad diferente. También reduce el riesgo para toda la red; si ocurre un problema en una parte de la red, hay una mayor probabilidad de que el problema pueda estar contenido dentro de esa capa y no se extienda a otras. Se identifican tres pasos que deberían tomarse para implementar una arquitectura confiable de seguridad cibernética:

I.-Segmentación de la red. La segmentación de red implica dividir la red en zonas físicas o lógicas con requisitos de seguridad similares. El beneficio de segmentar la red es que cada sección se puede enfocar específicamente en las amenazas de seguridad que se le plantean a esa sección de IACS (Industrial Automation Control System). La implementación del enfoque de segmentación es ventajosa porque cada dispositivo es responsable de una parte particular de la red.

II.-Defina las interacciones de zona a zona para analizar y filtrar el tráfico de la red. Para mejorar la seguridad de la red, el tráfico que pasa entre las zonas debe analizarse y filtrarse. Los expertos indican que uno de los mejores métodos para filtrar el tráfico es que los datos pasen a través de una zona desmilitarizada (DMZ). Al utilizar una DMZ, no existe una conexión directa entre la red IACS segura y la red de la empresa, pero ambos pueden acceder al servidor de datos. La eliminación de una conexión directa entre redes seguras y empresariales reduce significativamente la posibilidad de que el tráfico no autorizado pueda pasar a diferentes zonas, lo que puede poner en peligro la seguridad de toda la red.

III.-Admita el acceso remoto seguro en redes industriales. Existe una creciente necesidad de proporcionar acceso a sitios remotos donde se pueden realizar funciones como el mantenimiento. Sin embargo, esto aumenta significativamente el riesgo de que alguien con intenciones maliciosas pueda acceder a la red desde una ubicación remota. Para las redes que requieren que el sitio remoto esté constantemente conectado al IACS, se recomienda usar una VPN que admita un método de cifrado seguro como IPsec, que evita que los usuarios no autorizados accedan a la red. Hay tres ventajas principales de usar una VPN que sea compatible con IPsec: i) los datos se cifrarán cuando se transmitan, ii) obliga al remitente y al destinatario a autenticar quiénes son, lo que garantiza que los datos solo se transmitan entre los dispositivos verificados, iii) al imponer el cifrado y la autenticación, se puede garantizar la integridad de los datos. Para muchos expertos, la integridad de los datos es el aspecto más importante para que los operadores del sistema utilicen sus datos de manera confiable. Para garantizar que los datos estén completos, los operadores del sistema deben usar métodos de transmisión seguros que aseguren que los datos estén encriptados y autenticados en todo momento.


Dispositivos de red industrial segura

Una vez que se ha asegurado la red, el siguiente paso es considerar cómo garantizar que los usuarios no puedan cambiar la configuración de forma adversa por accidente o intencionalmente. Este problema puede surgir de los usuarios que operan y administran la red, los integradores de sistemas de terceros y los contratistas que deben realizar tareas de mantenimiento en la red. La mejor forma de protegerse contra esta amenaza es mejorar la seguridad cibernética de los dispositivos de red para garantizar que no se puedan modificar sus configuraciones de forma que pongan en riesgo los dispositivos o la red. Muchos expertos en ciberseguridad consideran que el estándar IEC 62443 es la publicación más relevante sobre cómo proteger dispositivos en redes industriales. Este estándar incluye una serie de directrices, y documentación relevante que define los procedimientos para implementar redes IACS seguras. El estándar IEC 62443 contiene siete requisitos fundamentales para la seguridad del dispositivo en redes industriales:

1) Identificación y control de autenticación: La autenticación de clave pública se debe utilizar para garantizar que las conexiones de servidor a dispositivo y dispositivo a dispositivo sean seguras. Para garantizar la identificación y el control de autenticación, cada dispositivo de red debe ser capaz de validar los certificados de seguridad comprobando la autenticación de la firma, así como el estado de revocación de un certificado.

2) Control de Uso: Todos los dispositivos que aparecen en una red deben ser compatibles con la autenticación de inicio de sesión. Para restringir que los usuarios no autorizados accedan a los dispositivos o a la red, la aplicación o el dispositivo debe limitar el número de veces que un usuario puede ingresar la contraseña incorrectamente antes de bloquearla.

3) Integridad de los datos: La integridad de los datos es muy importante porque garantiza que los datos sean precisos y que puedan procesarse y recuperarse de manera confiable. Existen varias medidas de seguridad que pueden utilizarse para proteger los datos, incluido SSL, que admite el cifrado entre un navegador web y un servidor.

4) Confidencialidad de los datos: Cuando los datos se almacenan o se transmiten a través de las redes, deben ser seguros. Los datos deben estar protegidos contra todo tipo de amenazas, desde ataques muy básicos hasta ataques altamente sofisticados.

5) Flujo de datos restringido: Uno de los métodos más efectivos para restringir el flujo de datos es dividir la red en diferentes zonas. Cada una de las diferentes zonas utiliza funciones de seguridad específicas para garantizar que solo aquellos con autorización puedan acceder y enviar datos desde una zona específica. Otro beneficio es que si una zona se infiltra, la amenaza no se puede propagar fácilmente a otras partes de la red, lo que ayuda a limitar el daño causado por la violación de seguridad.

6) Respuesta oportuna a eventos: Es esencial que los operadores del sistema puedan responder rápidamente a los incidentes de seguridad que ocurren en la red. Para facilitar esto, la red debe admitir las características necesarias para alertar a los operadores del sistema si ocurre un problema y también mantener un registro de cualquier anormalidad que ocurra en la red.

7) Disponibilidad de recursos de red: Los dispositivos deben ser capaces de soportar ataques de denegación de servicio de personas que solo tienen un conocimiento básico de las redes o que tienen una oportunidad debido a un error del operador. Los dispositivos también deben ser capaces de soportar ataques de entidades que tienen una gran motivación y altos niveles de habilidades específicas de IACS.


» Por Miguel Marchese H., Gerente Comercial de Techvalue.
Enero 2018
.......
Comentarios acerca de este artículo
No hay comentarios publicados
Comenta este artículo
Nombre:
Empresa:
Email:
Comentario:
Notificarme de actividad en este artículo
Ingrese los caracteres de la imagen:
Desayunos
LA MODERNIZACIÓN TECNOLÓGICA DEL SECTOR MINERO: Avanzando hacia la digitalización
AUTOMATIZACIÓN Y CONTROL INDUSTRIAL: Digitalizar los procesos productivos, la clave para el futuro
LA INDUSTRIA ELECTRÓNICA EN CHILE: Construir redes para fortalecer el ecosistema
Contáctenos
Dirección: José Manuel Infante 919, Of. 203,
Providencia, Chile
Teléfono: (562) 2433 5500
Email: info@emb.cl
Visite también:
© Copyright 2019 Editora Microbyte Ltda.