CSIRTCV

Está usted visitando una publicación en la hemeroteca de CSIRT-CV.
Para acceder al portal y contenido actual, visite https://www.csirtcv.gva.es

29/08/2011

Com garantir la seguretat dels sistemes SCADA?

Imagen de la noticia Qualsevol infraestructura de xarxa governamental o industrial, basada en SCADA (Supervisory Control and Data Acquisition) o en DCS (Distributed Control Systems), dissenyades per a automatitzar, monitoritzar i controlar processos físics crucials, incloent-hi fabricació i proves, transmissió elèctrica, transport de combustible i aigua i intervenció de senyals de circulació, està subjecta a potencials atacs.

A causa de la seua crucial importància, els sistemes SCADA són cada vegada més l'objectiu (target) d'activitats criminals i terroristes intencionades, dirigides a interrompre o denegar serveis. Les fallades crítiques poden interrompre una producció crucial i posar en perill la seguretat pública.

Desafortunadament, s'ha tardat molt a reconéixer les potencials vulnerabilitats procedents d'accessos desautoritzats i amenaces de codi maliciós (malware). Com resultat d'aquesta falta de preparació, els atacs maliciosos a sistemes SCADA, a nivell mundial, són cada vegada majors, incloent-hi variants del virus Stuxnet, del paquet il·legal Modbus TCP, els atemptats contra ClientSCADA, invocacions al mètode ActiveX SetActiveXguid i atemptats SCPC.

Isaac Fores, de Country Mànager, de Sonicwall per a Ibèria, ofereix 10 passos per a aconseguir aquests objectius, utilitzant els mètodes i tecnologies disponibles:

  1. Cal que conegueu el vostre sistema SCADA: documenteu les connexions; emmagatzemeu dades, aplicacions, components i infraestructures de xarxa crítiques per al seu sistema SCADA; dugueu a terme una anàlisi de la gestió del risc i establiu les necessitats de seguretat corresponents; establiu i comuniqueu els rols de seguretat, les responsabilitats i els nivells d'autorització per a la gestió de les TI, la plantilla i els accionistes.
  2. Bloquegeu el vostre perímetre. Desconnecteu qualsevol xarxa innecessària o desautoritzada del vostre sistema SCADA, incloent ports USB, connexions sense fil o enllaços a extranets terceres insegures. Implementeu tallafocs (firewalls) per a establir una zona desmilitaritzada, aïllant el vostre sistema SCADA en segments protegits, separats de la resta de la xarxa, sense connexions directes o potencials portes posteriors per a altres vies d'atacs.
  3. Actualitzeu les vostres defenses. Implementeu solucions de seguretat de defensa en profunditat com tallafocs (firewalls) de pròxima generació o UTMs, que protegeixen contra bretxes un únic punt de fallada (single-point-of-failure). Les solucions efectives es caracteritzen per unes defenses multi-prong, incloent-hi prevenció d'intrusions, anticodi maliciós (antimalware), filtrat de continguts i tallafoc (firewall) d'aplicació intel·ligent. Garantiu que els vostres serveis de seguretat estan contínuament actualitzats amb les últimes firmes i pedaços.
  4. Reforceu els vostres controls d'accés. Els criminals no haurien de danyar o prendre el control del vostre sistema SCADA. Heu de dissenyar i implementar normes de control d'accés i de dades compartides, aplicacions i recursos. A més, heu de definir, implementar i monitoritzar totes les connexions d'accés remot segur, externes, que necessiten els usuaris de la xarxa, manteniment remot, terceres parts, etc. Establiu un criteri d'accés basat en polítiques, limitant els privilegis d'accés al mínim. Mantingueu una llista actualitzada de comptes d'accés; reviseu els registres de forma periòdica i renoveu totes les credencials d'accés amb un control d'accés millorat on calga. Reforceu l'autenticació d'accés granular en el Gateway per a contrarestar els atacs per portes posteriors desautoritzades.
  5. Garantiu la seguretat del vostre accés remot. El creixement exponencial dels mòbils, la tecnologia sense fil (wireless) i les xarxes distribuïdes, suposen un gran potencial per a l'accés remot desautoritzat. Assegureu-vos de tots els accessos remots sobre les xarxes privades virtuals utilitzant tecnologies, punt a punt IPSec o SSL, sense necessitat client.
  6. Enduriu les capacitats de SCADA. Algunes capacitats automàtiques de SCADA poden potencialment minar la seguretat creant vulnerabilitats a atacs d'intrusions o accessos desautoritzats. Treballeu amb el vostre fabricant de SCADA per a detectar quins d'aquestes poden ser inutilitzades sense violar els acords de suport, interrompre el servei o causar un període d'inactivitat.
  7. Monitoritzeu i registreu incidents. Implementeu els sistemes de monitorització i registre per a totes les aplicacions i infraestructures crítiques SCADA. Gravant els incidents i avaluant les alertes en l'estat del sistema; es poden prendre mesures proactives per a previndre atacs i evitar interrupcions en el servei. Les solucions estan actualment disponibles i poden visualitzar tot el trànsit de xarxa (incloent aplicacions SCADA) en temps real, permetent una resposta més ràpida a les amenaces emergents.
  8. Establiu control de canvis i gestió de configuració. Les configuracions de xarxa, així com els sistemes, tallafocs (firewalls), accessos, aplicacions i procediments poden canviar amb el temps. Qualsevol canvi pot impactar sobre altres components i connexions. Gestioneu la configuració amb tots els canvis documentats i mantingueu la vostra còpia de seguretat (back up) al dia, per tal de limitar les interrupcions i retards en cas de reiniciació. Hi ha aplicacions disponibles per a controlar fins i tot sistemes de xarxa molt complexos.
  9. Dugueu a terme auditories rutinàries. Dugueu a terme un revisió del sistema complet cada 6 o 12 mesos. Reviseu, de forma periòdica, el registre d'incidents per a garantir la seguretat tecnològica de tallafocs (firewalls), components de xarxa i sistemes, i mantingueu els processos de documentació i accés apropiat. El resultat de les auditories regulars ha d'aplicar-se per a la correcció estratègica i millora de la seguretat.
  10. Prepareu-vos per a la recuperació. A causa del seu alt rendiment, els sistemes SCADA han de ser preparats per a una recuperació ràpida davant de qualsevol atac. El desenrotllament de processos de contingència assegura la continuïtat de negoci i la recuperació davant de desastres per a sistemes crítics SCADA. Les solucions millorades inclouen còpia de seguretat (backup) automàtic, protecció continua de dades i recuperació d'imatges (bare metall) als equips alterns.


Poden llegir l'article complet en ITespresso

 

 

 

 

 

4. Reforceu els vostres controls d'accés. Els criminals no haurien de danyar o prendre el control del vostre sistema SCADA. Heu de dissenyar i implementar normes de control d'accés i de dades compartides, aplicacions i recursos. A més, heu de definir, implementar i monitoritzar totes les connexions d'accés remot segur, externes, que necessiten els usuaris de la xarxa, manteniment remot, terceres parts, etc. Establiu un criteri d'accés basat en polítiques, limitant els privilegis d'accés al mínim. Mantingueu una llista actualitzada de comptes d'accés; reviseu els registres de forma periòdica i renoveu totes les credencials d'accés amb un control d'accés millorat on calga. Reforceu l'autenticació d'accés granular en el Gateway per a contrarestar els atacs per portes posteriors desautoritzades.

 

 

 

5. Garantiu la seguretat del vostre accés remot. El creixement exponencial dels mòbils, la tecnologia sense fil (wireless) i les xarxes distribuïdes, suposen un gran potencial per a l'accés remot desautoritzat. Assegureu-vos de tots els accessos remots sobre les xarxes privades virtuals utilitzant tecnologies, punt a punt IPSec o SSL, sense necessitat client.

 

 

 

6. Enduriu les capacitats de SCADA. Algunes capacitats automàtiques de SCADA poden potencialment minar la seguretat creant vulnerabilitats a atacs d'intrusions o accessos desautoritzats. Treballeu amb el vostre fabricant de SCADA per a detectar quins d'aquestes poden ser inutilitzades sense violar els acords de suport, interrompre el servei o causar un període d'inactivitat.

 

 

 

7. Monitoritzeu i registre incidents. Implementeu els sistemes de monitorització i registre per a totes les aplicacions i infraestructures crítiques SCADA. Gravant els incidents i avaluant les alertes en l'estat del sistema; es poden prendre mesures proactives per a previndre atacs i evitar interrupcions en el servei.

 

Les solucions estan actualment disponibles i poden visualitzar tot el trànsit de xarxa (incloent aplicacions SCADA) en temps real, permetent una resposta més ràpida a les amenaces emergents.

Font: CCN-CERT

CSIRT-CV