Todas las empresas de servicios públicos pueden verse expuestas a este nuevo tipo de ataque. Ante esta nueva situación, las empresas deben estar informadas y preparadas.

Eustolio VillalobosRecientemente, algunas empresas de servicios públicos han sido víctimas de ataques de virus. Al parecer, los virus no estaban diseñados para robar datos, sino para eliminarlos de forma irrevocable. Además, estos virus se propagaban en las redes internas a través de los discos duros compartidos.

Se trata de una nueva forma de guerrilla contra la seguridad, utilizada por gobiernos o grupos activistas. Utilizan virus informáticos para atacar a determinadas industrias por motivos políticos.

Muchas infraestructuras de redes industriales líderes utilizan funciones de supervisión, control y adquisición de datos (SCADA) y sistemas de control distribuido (DCS) para automatizar, monitorizar y controlar los procesos físicos más importantes de su sistema informático. Debido a su gran importancia y visibilidad, los sistemas SCADA, a menudo se han convertido en el blanco de ataques criminales y terroristas destinados a interrumpir y denegar los servicios. Además, la vulnerabilidad de estos sistemas cada vez es más grave, ya que los fallos críticos pueden interrumpir los procesos de producción clave y poner en peligro la seguridad pública.

Para combatir estos ataques, las empresas de servicios públicos deberían elaborar un plan claramente definido y seguir los diez pasos descritos a continuación:

1. No descuide nunca sus sistemas SCADA:

Documente la infraestructura de la red, los componentes, las aplicaciones, los almacenes de datos y las conexiones que resulten críticos para su sistema SCADA. Realice un análisis básico de la gestión del riesgo de forma continua, y establezca los correspondientes requisitos de seguridad. Establezca y comunique roles de seguridad, responsabilidades y niveles de autorización para la gestión informática, el personal y los terceros involucrados.

2. Bloquee su perímetro:

Desconecte todas las rutas de acceso de red a sus sistemas SCADA innecesarias o no autorizadas, incluidos los puertos USB, las unidades de disco, las conexiones inalámbricas y los enlaces a extranets de terceros e implemente Firewalls.

3. Actualice sus defensas:

Implemente soluciones de seguridad de defensa, como Gestión unificada de amenazas (UTM) y Firewalls de próxima generación, que ofrecen protección contra las brechas de punto de error único. Las soluciones eficaces incluyen defensas contra ataques de puntos múltiples, como la prevención de intrusiones, la protección antimalware, el filtrado de contenido y las soluciones inteligentes de Firewalls.

4. Refuerce los controles de acceso:

Los criminales no pueden dañar ni controlar sus sistemas SCADA si no son capaces de acceder a ellos. Debe diseñar e implementar normas de control de acceso y reglas para compartir datos, aplicaciones y recursos. Asimismo, debe definir, implementar y monitorizar todas las conexiones de acceso seguro externas necesarias para los usuarios de negocio, el mantenimiento remoto, terceros, etc.

Establezca criterios de acceso basado en políticas, reduciendo al mínimo los privilegios de acceso. Mantenga una lista actualizada de las cuentas de acceso, compruebe regularmente los protocolos y, en caso necesario, renueve todas las credenciales de acceso con funciones mejoradas de control de acceso.

5. Proteja su acceso remoto:

El crecimiento exponencial de las redes móviles, inalámbricas y ampliamente distribuidas aumenta enormemente el potencial de acceso remoto no autorizado. Proteja todo el acceso remoto a través de redes privadas virtuales mediante tecnologías como SSL VPN.

6. Refuerce las prestaciones SCADA:

Algunas prestaciones SCADA automatizadas pueden poner en peligro la seguridad al crear vulnerabilidades que favorezcan el acceso no autorizado o los ataques intrusivos. Consulte a sus proveedores de soluciones SCADA sobre cuáles de estas prestaciones pueden desactivarse sin violar los acuerdos de soporte, interrumpir el servicio ni causar períodos de inactividad.

7. Monitorice y protocolice los incidentes:

Implemente sistemas de monitorización y protocolización para todas las aplicaciones críticas para SCADA, infraestructuras, etc. El registro de los incidentes y la evaluación de las alertas sobre el estado del sistema le permitirán tomar medidas proactivas para prevenir ataques y evitar interrupciones del servicio. Hoy en día existen soluciones que permiten visualizar todo el tráfico de red (incluidas las aplicaciones SCADA) en tiempo real, y por tanto responder más rápidamente a las amenazas emergentes.

8. Establezca funciones de control de cambios y gestión de la configuración:

Tanto las configuraciones de red como los sistemas, los cortafuegos, el acceso, las aplicaciones y los procedimientos pueden cambiar con el tiempo. Cualquier cambio puede tener un impacto sobre otros componentes y conexiones. Gestione la configuración documentando todos los cambios y la fecha de backup con el fin de limitar las interrupciones y los retrasos en caso de reinicio. Hay disponibles aplicaciones para controlar incluso los sistemas de red más complejos.

9. Realice auditorías rutinarias:

Realice una comprobación completa del sistema cada seis a doce meses. Compruebe regularmente el registro de eventos en busca de incidentes para comprobar el correcto funcionamiento de la seguridad (firewalls, sistemas y componentes de red), la documentación, los procedimientos y el control del acceso. Evalúe regularmente los resultados de las auditorías y aplíquelos para corregir y mejorar su sistema de seguridad de forma estratégica.

10. Prepárese para la recuperación:

Al encontrarse en el punto de mira de los cybercriminales, los sistemas SCADA deben protegerse mediante backups y estar preparados para una rápida recuperación en caso de sufrir un ataque. Desarrolle procedimientos de emergencia para garantizar la continuidad del negocio y la recuperación de desastres para los sistemas críticos para SCADA. Las soluciones completas incluyen backups remotos automáticos, protección continua de datos y recuperación completa (bare metal) en equipos diferentes.