La cuidadosa implementación de cortafuegos industriales en las redes de OT

La seguridad cibernética industrial es de las principales preocupaciones tecnológicas en todo el mundo donde las empresas se preguntan si alguien está observando a escondidas o va a acceder a su sistema de control y hacerse cargo de su proceso, al estilo de Stuxnet, lo que podría llevar a un desastre. Tal es así que la demanda de empleos por la ciberseguridad es uno de los pocos rubros que más ha ido en aumento en los últimos años. Este es un tema que requiere un enfoque cuidadoso de análisis y diseño de ingeniería para mantener a las amenazas por fuera de los sistemas. Las redes de TI están siendo sometidos a un mayor nivel de amenazas informáticas, y todos los expertos predicen que los sistemas de control industrial (IACS, Industrial Automation Control Systems) están siguiendo la misma tendencia, con una buena dosis de pesimismo. Cuando se conecta la red corporativa (directa o indirectamente a la red de la planta) a la red de los IACS y/o posibles conexiones, las amenazas cibernéticas tienen puertas para intentar abrir y posiblemente penetrar el IACS.

Los servidores de seguridad juegan un papel importante en el bloqueo y que contiene las amenazas informáticas externas e internas que podrían afectar el control de procesos y la disponibilidad del sistema, la fiabilidad y la productividad, y potencialmente un impacto en la seguridad. La selección de servidores de seguridad, su ubicación y la protección que proporcionan deben ser parte de un plan de evaluación de la seguridad cibernética y la protección integral basada en una evaluación de los riesgos y las buenas prácticas de ingeniería.

El tema de los cortafuegos es sorprendentemente complejo, y requiere una buena cantidad de estudio para ser competentes en su aplicación efectiva. La intención de este artículo es discutir algunos de los conceptos básicos de la aplicación de los servidores de seguridad en los sistemas de ICS al mirarlos desde la perspectiva del flujo de datos funcional en el sistema de control industrial, sin demasiada técnica de TI que aplicar.

El mundo del sistema de control industrial es un mundo sustancialmente diferente de su entorno de TI estándar, y ha dado a luz a una palabra de moda nuevo y la tecnología operativa (OT). IACS y los cortafuegos caen en el ámbito de OT. Los tipos de transacciones digitales en un IACS se diferencian sustancialmente en comparación con los cortafuegos de propósito general de IT redes en las redes informáticas. El IACS se ha diseñado específicamente para transferir un rango limitado de tipos de datos y funciones, tales como las mediciones, los puntos de ajuste, el estado, alarmas, valores calculados, señales de control, etc. Algunos de configuración y programación se realiza también a través de la red de IACS a través de estaciones de trabajo de ingeniería. Mientras que por lo general hay una conexión a Internet a la red de la planta, o posiblemente indirectamente a través de la red de la empresa, no debe haber ninguna conexión directa y continua de la red IACS a Internet, incluso a través de un cortafuegos. Sin embargo, es posible que se requieran de conexiones temporales a Internet como por ejemplo para descargar actualizaciones de software, firmware y parches, que debe hacerse a través de un cortafuegos, y especial se debe tener cuidado al hacerlo para controlar la transferencia para asegurar que una amenaza cibernética no ingrese a la red industrial.

Normas y Mejores Prácticas

ISA es consciente de los problemas y peligros de las amenazas cibernéticas a los IACS, y encargó al comité ISA99 en 2002 para tratar el tema de la seguridad cibernética en la automatización industrial y sistemas de control (IACS). El objetivo de este comité fue el desarrollo de una serie de normas e informes técnicos para abordar la cuestión de la seguridad cibernética en el ámbito industrial. El trabajo de este comité se conoció como las normas ANSI/ISA99, y en 2010 se armonizó con la IEC (International Electrical Commission) y se convirtió en ISA99/IEC-62443.

Próximamente estaremos publicando un Documento Técnico desarrollando este tema en mayor profundidad. Sin embargo el lector no debe confundir el concepto de Zonas y Conductos introducidos en la serie de normas IEC-62443 como solamente para la implementación de cortafuegos y la segmentación de la redes industriales. Muchos se preguntarán cómo se hace para crear una buena segmentación de las redes industriales. Si bien la primera parte de la respuesta está en el modelado de Zonas y Conductos, este es solamente uno de los objetivos. El modelado de Zonas y Conductos persigue muchos otros objetivos que en conjunto permiten la implementación de cortafuegos de una forma efectiva y eficiente. La definición de Zonas y Conductos no es arbitraria y esta surge como resultado de un análisis y eveluación de riesgos cibernéticos industriales por medio de una metodología que llamamos Cyber-PHA.

Dejá un comentario