Artículo
28 septiembre 2017

Los Sistemas de Control Industrial, a examen

Los entornos ICS se encuentran en todas las industrias: fabricación, sector automovilístico, sistemas médicos, refinerías, eléctricas y muchas más

Los entornos ICS se encuentran en todas las industrias: fabricación, sector automovilístico, sistemas médicos, refinerías, eléctricas y muchas más.

      

Los ciberataques a los ICS difieren en el impacto en base a varios factores, entre los que se incluyen las intenciones, sofisticación y familiaridad del hacker con el ICS. Al afectar el proceso de producción industrial, el hacker puede alterar la calidad del producto final, retrasar la producción o entrega de bienes esenciales, o aumentar los costos de operación y mantenimiento. Otros riesgos son el robo de información comercial sensible, los costes derivados del tiempo de inactividad de los sistemas de producción o los daños financieros y físicos.

   

La convergencia de TI y OT en los ICS

  

Al adoptar un enfoque sistemático y pragmático para asegurar el entorno de los ICS, las industrias y organizaciones pueden mejorar su postura de seguridad mediante la convergencia de las tecnologías de la información y operacional.

 

La primera línea de defensa en su protección es asegurar el área IT, el primer punto de ataque más probable. También es necesario reforzar el acceso a las redes OT, incluyendo el tráfico que pasa entre los ecosistemas IT y OT, y las partes segmentadas del OT.

  

Esto puede lograrse a través de dispositivos de seguridad todo-en-uno que permitan ofrecer protección especializada contra amenazas y proteger las redes industriales y de control contra ataques malicioso. Además, deben ser soluciones pensadas para su ubicación en espacios reducidos y duras condiciones y que proporcionen un alto rendimiento combinado con firmas y protocolos ICS dirigidos a proteger dispositivos y redes sensibles ICS/SCADA. En esta arquitectura no debemos olvidar que el acceso seguro a las redes OT es determinante por lo que se requieren puntos de acceso y switches que ofrezcan esta seguridad.

 

Tradicionalmente, la detección y el bloqueo de ataques se produce mediante el uso de firmas de amenazas, pero este enfoque se basa en la premisa de haber encontrado alguna variante cercana de la amenaza anteriormente. Un servicio de inteligencia de amenazas, como el ofrecido por nuestro equipo FortiGuard Labs permitirá monitorizar, de forma continuada, miles de redes de clientes en tiempo real en todo el mundo, una medida esencial para controlar las intrusiones a ICS. Asimismo, un componente crítico de la estructura de nuestra red debe ser un sandbox que permita detectar y analizar ataques avanzados que podrían pasar por alto las defensas basadas en firmas más tradicionales.

 

Conscientes de las necesidades y particularidades de los entornos ICS, en Fortinet hemos desarrollado un conjunto de soluciones diseñadas para soportar todo tipo de protocolos ICS y fabricantes, lo que les permite proporcionar el mismo nivel de seguridad en una red industrial como lo hace en una red empresarial, mientras se adapta al entorno del ICS.

 

¿Te ha parecido útil este contenido?

 

José Luis Laguna
Fortinet
Director Técnico