SistelCONTROL revalida su certificación en el programa ‘Solution Partner Automation’ de SIEMENS

El 24 de enero, 7 ingenieros de SistelCONTROL realizaron satisfatoriamente la certificación Advanced Factory Automation del programa de SIEMENS ‘Solution Partner Automation’. 

Solution Partner Automation es un programa a escala mundial. En el sector industrial y bajo el nombre de Siemens Solution Partner Automation, SIEMENS ofrece esta certificación a los integradores que ofrecen soluciones de alto nivel basadas en la gama de productos para automatización y accionamientos de SIEMENS. Esta certificación de sistemas, es sinónimo de soluciones a medida de máxima calidad y con proyección de futuro, las cuales contribuyen con seguridad a mejorar la competitividad de nuestros clientes. Nos puedes encontrar en el Partner Finder de SIEMENS http://sie.ag/2FK9RXP

Impacto de la tecnología Internet of Things (IoT) aplicada al mantenimiento industrial

El pasado 30 de enero SistelCONTROL impartió una conferencia en el marco del postgrado de ‘Mantenimiento de Equipos e Instalaciones’ de la Universidad Politécnica de Cataluña (UPC). Desde hace tres años, colaboramos con el módulo dando a conocer las últimas novedades y explicando las tecnologías de vanguardia en el campo de la automatización y los sistemas de control.

 El objetivo de esta ponencia fue dar una primera visión de la tecnología Internet of Things (IoT) aplicada al sector industrial y explicar su impacto en el mantenimiento de los sistemas de control. Se dieron a conocer todas las ventajas y opciones que ofrece esta tecnología en el mantenimiento industrial y se mostró un caso de uso dónde se realizó la comunicación entre un dispositivo de campo con el cloud mediante la programación de un gateway.

Los dispositivos de IoT han aumentado en un 31% desde 2016 hasta finales del año 2017, alcanzando 8.400 millones de “cosas” conectadas este año. Este número aumentará a 20.400 millones para 2020. La población mundial en 2017 fue de 7.722 millones de personas, por lo que ya estamos hablando de más de un dispositivo conectado por habitante, un comportamiento similar a lo que supuso la telefonía móvil en su momento. En 2020 se prevé que esta cifra aumente a 2,6 millones de dispositivos y se prevé que la cantidad de dispositivos IoT para 2018 sea mayor que la cantidad de dispositivos móviles actuales.

El hecho es que el uso de dispositivos IoT supone  toda una ventaja en lo referente al sector industrial y, más concretamente, cuando son aplicados en el mantenimiento y su uso en los sistemas de control y automatización. Podemos resumir algunas de sus características en:

  • Con una inversión no muy alta podemos obtener un ROI muy bajo
  • Se paga por uso, Pay For Use, según los recursos y necesidades existentes
  • Posibilidades de análisis estadísticos para extraer información de los datos
  • Nos proporcionan un mantenimiento preventivo y una reducción de los costes
  • No es necesario el uso de licencias y mayormente utilizan tecnología open source

 

ARQUITECTURA EN LA NUBE & COMUNICACIÓN INDUSTRIAL

La arquitectura de comunicación IoT en un entorno industrial se puede dividir en tres partes:

  • NUBE. En la nube es donde se aloja la página web, la base de datos, la analítica de datos, entre otros.
    Es donde reside la inteligencia de la solución
  • GATEWAY. Dispositivo que permite leer los datos de campo, y enviarlos a la nube.
    Se puede hacer un primer filtro antes de enviarlo.
  • CAMPO. Es donde se crean los datos y son enviados al gateway.
    Se puede leer tanto de un PLC como directamente desde los sensores.

Se utiliza un protocolo de comunicación llamado MQTT (Message Queue Telemetry Transport). Se trata de un protocolo usado para la comunicación machine-to-machine (M2M). Este protocolo está orientado a la comunicación de sensores, debido a que consume muy poco ancho de banda y puede ser utilizado en la mayoría de los dispositivos con pocos recursos (CPU, RAM, p.e.). MQTT es un protocolo utilizado en la aplicación de mensajería instantánea de Facebook Messenger, implementada en Android y iPhone.

Blog SistelCONTROL | SistelCONTROL certifica su sistema de gestión de calidad

SistelCONTROL certifica su sistema de gestión de calidad

SistelCONTROL ha renovado recientemente la certificación ISO 9001:2015. El certificado ha sido otorgado bajo acreditación ENAC para su centro de TERRASSA, dedicado a «servicios de diseño, desarrollo e implantación de proyectos de automatización, control, registro de datos y la comercialización de equipos de control industrial”.

La certificación ha sido realizada por Bureau Veritas Certification, primera entidad privada de Certificación en España. Esta certificación confirma las buenas prácticas de SistelCONTROL y reconoce la madurez y eficacia de su Sistema de Gestión de la Calidad, al mismo tiempo que ratifica su compromiso con la mejora continua. De esta forma, se reconoce internacionalmente el esfuerzo y la dedicación de todo el equipo de SistelCONTROL por ofrecer respuestas eficaces a las necesidades de sus clientes y reafirma su decidida orientación hacia la excelencia empresarial.

SistelCONTROL es una compañía de servicios especializada en el diseño, desarrollo e implantación de proyectos de automatización para la industria de procesos. La actividad de SistelCONTROL se centra en las compañías nacionales y multinacionales del sector farmacéutico y biotecnología (Life Science), químico, cosmético, alimentario y afines.

La experiencia de SistelCONTROL en el sector de la automatización se inicia en 1994 realizando programas de PLC y SCADAS. En la actualidad SistelCONTROL ofrece soluciones completas. El Sistema de Gestión de la Calidad de SistelCONTROL está certificado desde 2003 bajo la norma ISO 9001.

SistelCONTROL | MATCongress 2017

MATCongress 2017 cierra con buenas cifras

Hace dos semanas ya anunciamos que SistelCONTROL participaría un año más en el MATCONGRESS, el cual se celebraba los días 16 y 17 de marzo de 2017 en Zaragoza. Podéis recuperar la noticia en el siguiente enlaceMATCONGRESS es el encuentro bianual de Wonderware, una oportunidad de conexión y networking para crecer entre todos un poco más en el ámbito del “real time management”. Un lugar donde intercambiar experiencias y conocimiento con el fin de obtener una visión más amplia para el éxito en la gestión de negocio y la eficiencia de procesos. Y también, por qué no, un espacio para la distensión.

SistelCONTROL | MATCongress 2017

SistelCONTROL participa en el Matcongress 2017 el próximo 16 y 17 de marzo

Matcongress® no solo es un punto de encuentro Wonderware. Es una plaza de conexión y networking para crecer entre todos en el ámbito del “real time management”. Un lugar donde intercambiar experiencias y conocimiento con el fin de obtener una visión más amplia para el éxito en la gestión de negocio y la eficiencia de procesos

Se acerca la nueva edición del Meet&Talk Wonderworld Congress 2017 y SistelCONTROL participará el próximo 16 y 17 de marzo en esta nueva edición que tendrá lugar en Zaragoza. En esta ocasión, el lema elegido “All around Wonderware: The Industrial Internet of Things Congress 2017”

La tecnología Wonderware se ha consolidado e implantado en muy diversos proyectos en los ámbitos de la industria e infraestructuras críticas por todo el mundo. A nivel conceptual, el congreso se estructurará en diferentes puntos:

  • Sesiones de conferencias acerca de las novedades de la tecnología Wonderware y las soluciones para IIoT e Industria 4.0. Las ponencias estarán divididas en dos tracks, “All Around Wonderware Software” y ” All Around Industrial Internet of Things”
  • Zona Expo del Congreso, dónde se darán las condiciones ideales para presentar todas nuestras novedades y experiencias. En el área de networking participaremos con usuarios finales, integradores, fabricantes y expertos a fin de poder intercambiar opiniones  y compartir las experiencias.

Se puede seguir toda nuestra actividad en las redes sociales, cómo LinkedIn.

SistelCONTROL | Boehringer Ingelheim

SistelCONTROL contribuye a la mejora de los procesos de Boehringer Ingelheim

La firma española especializada en soluciones de automatización para la industria farmacéutica SistelCONTROL ha entregado detalles acerca del proyecto realizado para el laboratorio alemán Boehringer Ingelheimen su planta de jarabes de Sant Cugat del Vallés.

El grupo Boehringer Ingelheimes una de las 20 compañías farmacéuticas más importantes a nivel mundial. En 1960 inauguró la primera fábrica española para la elaboración de sustancias químicas activas. En el año 1999 inauguró un nuevo centro de producción de especialidades farmacéuticas en España donde se fabrican ampollas, cápsulas y jarabes.

El proyecto contempló la especificación funcional, diseño y desarrollo del software de control, además de la implantación, contemplando la cualificación del sistema según las recomendaciones GMP. Según explican desde SistelCONTROL, se sustituyeron los antiguos controladores y paneles de operador existentes en la planta por un nuevo hardware de control Siemens estableciendo una arquitectura en anillo redundante. La gestión de operaciones y la supervisión se confió al software de Wonderware, y con elobjeto de garantizar la alta disponibilidad del sistema, se decidió implantar nuevos servidores batch, Historian, AOS y SCADA Terminal Services en un entorno virtualizado VMware.

En la actualidad, el sistema realiza la maniobra y la regulación de parámetros que aseguran la correcta ejecución de los procesos de fabricación y limpieza de la instalación de jarabes, incluyendo el control batch de las operaciones de llenado, trasvase, fabricación en los reactores, limpiezas (CIP), filtración y transferencia a las líneas de llenado. Por su parte, la monitorización contempla la adquisición, visualización y registro, en tiempo real, de parámetros y dispositivos de la instalación de fabricación de jarabes, requeridos desde un punto de vista GMP. Y es que, según destacan desde Sistel Control, el sistema ha sido desarrollado bajo los estándares GaMP y cumple con la normativa 21 CFR Anexo 11 en su apartado de registro electrónico, seguridad de accesos y “audittrail”, además de la normativa ISA S88.01 referida a sistemas batch.

SistelCONTROL | Vulnerabilidades Entorno Industrial

Conocer y categorizar las vulnerabilidades de un entorno industrial

Conocer los procesos o disciplinas necesarias que permitan identificar las acciones intencionadas que pueden desencadenar un fallo en la seguridad de un entorno es un primer paso para diseñar una infraestructura más segura y robusta, que ayude a asegurar la disponibilidad de los sistemas críticos.

Proteger un entorno en la automatización industrial y control de procesos es un reto que no solo deben resolver las comunicaciones y datos tradicionales de un entorno IT, ya que en el entorno de la automatización entran en juego procesos en tiempo real con un impacto mayor en el entorno. Este impacto incluye costes de producción por paradas no programadas y las consecuencias que ello supone.

Años atrás, la red industrial y la red IT estaban técnicamente aisladas. Con la integración de ambas redes se han conseguido muchas mejoras, pero a su vez el riesgo ha incrementado exponencialmente debido a que se han quedado expuestas a los mismos riesgos y amenazas sin tener las mismas seguridades. Un error típico es pensar que una red aislada es una red segura. No importa cuántas zonas de seguridad se creen ni cuantos firewalls perimetrales se instalen; siempre habrá un acceso, tanto de entrad
a como de salida, que puede facilitar un ataque.

La disposición para aceptar las amenazas como una constante en todas las actividades ayudará a entender el riesgo y, por tanto, a mitigarlo. La amenaza más común a un entorno de control es la producida por un daño colateral desde un sistema vulnerable con visibilidad a la red industrial. Los dispositivos de campo, debido a su difícil acceso desde el exterior, pueden ser atacados de forma indirecta a través de sistemas comprometidos dentro de una red interconectada, los cuales tienen sistemas operativos y aplicaciones vulnerables.

Hay mucho que aprender de la seguridad IT, entre otras cosas porque su recorrido es mucho más extenso. La gestión y evaluación de riesgos y amenazas también está mucho más desarrollada; sin embargo, esta evaluación no siempre se puede aplicar a nuestro entorno debido al impacto que ello puede suponer sobre el mismo.

¿CUÁL ES LA RELACIÓN ENTRE AMENAZAS Y VULNERABILIDADES?

Las amenazas pueden ser ocasionadas por el propio sistema o por la interacción humana. Muchas organizaciones tienen un conocimiento limitado sobre el origen y objeto de una amenaza, ya que la percepción tradicional suele estar ligada a una incidencia mecánica y no a la lógica del proceso. Una vulnerabilidad es un fallo en el proceso o en el sistema del cual se aprovecha una amenaza con objeto de comprometerlo. Cuanto más vulnerable sea un sistema, mayor será el riesgo al que nos enfrentamos.

Las vulnerabilidades o amenazas, por separado, no representan un peligro, pero si se juntan entra en juego el factor riesgo: la combinación de la probabilidad de que ocurra un daño y la gravedad de este daño. A continuación se identifican los procesos o disciplinas necesarias que permitirán identificar las acciones intencionadas que puedan desencadenar un fallo en la seguridad de un entorno. Conocer estos fallos es un primer paso para diseñar una infraestructura más segura y robusta, que ayude a asegurar la disponibilidad de los sistemas críticos.

¿CÓMO CATEGORIZAR, ENTENDER Y GESTIONAR LAS VULNERABILIDADES?

Desde el punto de vista de la gestión de riesgo, es posible dividir las vulnerabilidades en 4 tipos:

  • Vulnerabilidades de gestión.
  • Vulnerabilidades de operación.
  • Vulnerabilidades funcionales.
  • Vulnerabilidades técnicas.

VULNERABILIDADES DE GESTIÓN

  • Gestión del riesgo: La gestión del riesgo es una práctica que debe documentar los riesgos críticos del negocio para poder diseñar una estrategia de seguridad adecuada. No sirve de nada tener las contramedidas más avanzadas y robustas del mercado si estas no están alineadas con los riesgos del negocio.
  • Presupuestos adhoc: La seguridad se debe enfocar como un programa a seguir de forma continua y no como un ejercicio puntual, ya que hay que estar continuamente adaptándose al ritmo al cual avanza. Una solución de seguridad que no se adapte a las amenazas existentes no cumplirá con los objetivos para la cual ha sido diseñada.
  • Formación: Debido a que cada día aparecen nuevas vulnerabilidades, un aspecto crítico a tener en cuenta es la formación del personal que gestiona cualquier ámbito de la seguridad.

VULNERABILIDADES OPERACIONALES

  • Separar el tráfico de red: Muchas organizaciones tienen la red industrial como una extensión de la red IT debido a la necesidad de acceder a los datos en cualquier momento. Es recomendable separar el tráfico de ambas redes dedicando las electrónicas de red para cada entorno.
  • Gestión de cuentas: En redes industriales, con frecuencia, la eficiencia administrativa implica una carencia en prácticas de seguridad. Por ejemplo, compartir la cuenta de administrador o tener contraseñas comunes a varios usuarios suele ser una práctica común. En caso de un accidente, un análisis forense se convierte en una tarea difícil, ya que no hay una trazabilidad legible.
  • Procedimientos de acceso remoto: Controlar el acceso, las cuentas de usuario utilizadas, las direcciones IP que pueden acceder, los permisos, auditar la seguridad del proveedor que se conecta y restringir el acceso por zonas entre otros es una tarea obligatoria.
  • Despliegue de sistemas wireless: El acceso a estas redes es mucho más fácil que a una red física. Son mucho más fáciles de detectar y suelen tener una arquitectura de seguridad menos robusta.
  • Procedimiento de detección de incidentes: En la gran mayoría de casos no existe un procedimiento específico para detectar amenazas. Aunque un sistema comprometido es difícil de diagnosticar, es posible basarse en otro tipo de indicadores que muestren un funcionamiento anómalo del sistema, como puede ser el uso excesivo de recursos del sistema o picos en el uso de red.
  • Gestión del cambio: Una gestión del cambio inexistente o no rigurosa representa un alto riesgo. Una gestión del cambio pobre en el entorno IT es otra vulnerabilidad para una red industrial. Por ejemplo: una modificación en la configuración de un switch u otra electrónica que se comparta con la red industrial o un switch dedicado para nuestra red gestionado por IT debido a su fragilidad.

VULNERABILIDADES FUNCIONALES

Los dispositivos de campo suelen estar formados por dos interfaces, una conectada a la red IP desde la cual le llegan órdenes de un servidor scada, y la interface de E/S, la cual controla las funciones físicas de producción. Si un atacante puede alcanzar de forma lógica un dispositivo de campo, es posible diferenciar 6 clases de impactos funcionales:

  • Denegación de visión y pérdida de visión: Resultado de un fallo temporal o permanente de las comunicaciones en la tarjeta IP. La afectación funcional es la pérdida de la información en el proceso de producción.
  • Manipulación de visión: Modificación de los datos que el operador visualiza para provocar una acción inapropiada. En este caso no hay impacto en la funcionalidad de la interfaz IP o la de IO.
  • Denegación de control y pérdida de control: Denegación temporal o permanente del control sobre la interfaz de E/S.
  • Manipulación de control: Intercepta las funciones que envía el operador al dispositivo para modificar el código causando reacciones que afecten al proceso de producción.

VULNERABILIDADES TÉCNICAS

Hay una lista muy extensa de vulnerabilidades relacionadas con software, hardware o la red y, debido a la gran cantidad de fallos que se publican cada día, esta lista sería incompleta. Hay varias páginas con todas las vulnerabilidades publicadas, como por ejemplo www.mitre.org.

VULNERABILIDADES COMUNES

Las vulnerabilidades más comunes en un entorno industrial son:

  • Sistemas sin actualizar: Debido al ciclo de vida de los sistemas de control, muchos sistemas ejecutan firmwares y sistemas operativos sin actualizar, los cuales tienen vulnerabilidades publicadas. La gran mayoría de sistemas de control utilizan los mismos sistemas operativos que un departamento IT con las misma vulnerabilidades, pero sin el mismo nivel de parcheado. Normalmente, el proceso de actualización es un proceso manual que suele llevar un tiempo a ser aplicado.
  • Técnicas de programación inseguras: Debido a los requerimientos de complejidad inherentes a un entorno de control, muchas implantaciones están desarrolladas con código inseguro. Por otro lado, muchas aplicaciones han sido desarrolladas por personal sin nociones sobre seguridad, lo que puede llevar a un sistema a sufrir ataques derivados de esta vulnerabilidad.
  • Dispositivos IT en redes industriales: Dispositivos como portátiles y servidores son un elemento común en las redes industriales. Estos elementos tienen sistemas operativos con vulnerabilidades conocidas, los cuales pueden causar daños colaterales en la red industrial.
  • Defectos en la red: Las redes actuales, en especial las de los sistemas de control, tienen funcionalidades que han sido desplegadas sin un análisis de seguridad suficiente y pueden ofrecer acceso a los atacantes una vez descubiertos.
  • Protocolo OPC: El protocolo OPC es un protocolo inseguro. Está basado en la tecnología DCOM de Microsoft, cuya seguridad se ha visto comprometida hasta el punto de que ya no se utiliza en entornos IT. Si bien es cierto que el protocolo OPC UA soluciona las carencias de seguridad del protocolo OPC, en el 90% de las instalaciones todavía se utiliza OPC.
  • Ataques a bases de datos: Los servidores de bases de datos se han convertido en las aplicaciones centrales de un sistema de control debido a la información que almacenan. Estos deben seguir las prácticas de seguridad adecuadas.
  • Capacidad de memoria y procesamiento limitada: Los dispositivos de campo están diseñados con una capacidad de procesamiento y memoria limitada al fin para el cual han sido diseñados. Este diseño tiene como ventajas un diseño robusto que soporta un ciclo de vida más largo y un coste de implantación y mantenimiento mucho menor. Además, al tener opciones limitadas, la probabilidad de un error de seguridad por parte del operador también es limitada. Por otro lado, el coste de dicha simplicidad conlleva que estos dispositivos, en la gran mayoría de casos, no se puedan actualizar o parchear. Su software y hardware no soportan la instalación de mejoras de seguridad.
  • Procedimientos de ciberseguridad: Con la integración de las redes y el aumento de la complejidad de las operaciones, el personal que tiene acceso a la red también ha aumentado. Se deben desarrollar y mantener alineados con el negocio unos procedimientos de ciberseguridad robustos.
  • Tecnologías de seguridad IT en entornos industriales: Las soluciones de seguridad IT se caracterizan por añadir una capa adicional de software a los dispositivos u otro dispositivo a la red, por ejemplo, un firewall o un sistema de detección de intrusiones. Este tipo de soluciones no son fácilmente aplicables, ya que acostumbran a añadir estrés al proceso y, por lo tanto, afectan al funcionamiento, ya sea por la latencia que dichos dispositivos generan o porque añadir dispositivos intermedios puede ser un motivo de peso para que el proveedor deje de proporcionarnos soporte.

A MODO DE CONCLUSIÓN

Los incidentes en ciberseguridad se producen constantemente. Cuando analizamos una incidencia ocasionada en un cliente, en muchos casos vemos que se trata de un error tecnológico, ya sea un bug en el proceso o un error malintencionado producido por cualquier tipo de malware. Un entorno que no conoce sus vulnerabilidades es un entorno que no se ha sometido a un diagnóstico en profundidad.

BIBLIOGRAFÍA

Auerbach Publications (2011). Cybersecurity for industrial control systems.
Process control and SCADA security. [En línea]

SistelCONTROL | Seguridad Sistemas de Control

La (in)seguridad de los sistemas de control de procesos

Debido a las amenazas existentes, la ciberseguridad se ha convertido en una prioridad para los entornos de control. Originariamente, los sistemas de control de procesos fueron creados como sistemas independientes y aislados, por lo tanto, la seguridad no tenía el peso que tiene hoy. Con la estandarización de Internet y el uso de los protocolos IP, el diseño ha cambiado hasta el punto de que, en muchos casos, la red de control ha pasado a ser una extensión protegida de la red corporativa, siendo potencialmente accesible desde Internet y vulnerable a los riesgos que esto conlleva, obligando a adoptar una estrategia que nos ayude a crear un entorno seguro para reducir las amenazas existentes.

Los entornos de control de procesos, cada vez más, utilizan y dependen de las tecnologías de la información. Estas tecnologías están reemplazando las tecnologías propietarias convencionales, permitiendo así reemplazar el software hecho a medida por software comercial. Esta transformación trae consigo dos grandes hándicaps:

  • Los sistemas de control de procesos tradicionalmente eran sistemas cerrados diseñados para ser funcionales, seguros y fiables donde la principal preocupación era la seguridad física. Con la integración de estos sistemas en un entorno informático, el entorno de control queda expuesto a nuevas amenazas (virus, malware, intrusiones, etc.).
  • El software comercial utilizado para reemplazar los sistemas de control de procesos propietarios a menudo no cumple con las particularidades y la complejidad del entorno de control. Muchas de las medidas de seguridad informática utilizadas con estas tecnologías no han sido adoptadas y, por consecuencia, puede haber medidas de seguridad insuficientes para proteger los sistemas de control y mantener el entorno seguro.

Las consecuencias de exponer dichas vulnerabilidades al exterior pueden ser graves. El impacto de un ataque electrónico en el entorno de control puede incluir la pérdida de servicio, pérdida de integridad, pérdida de confidencialidad y pérdida de reputación, entre otros.

COMPRENDER EL RIESGO DEL NEGOCIO. PRINCIPIOS DE BUENAS PRÁCTICAS 

Solo con un buen conocimiento del riesgo que suponen las amenazas, vulnerabilidades e impacto para el negocio, una organización puede tomar decisiones con los niveles de seguridad adecuados y necesarios para mejorar las prácticas de trabajo. Los procesos deben quedar sujetos a una continua evaluación para adaptarse al cambio constante.

EVALUACIÓN FORMAL

Es conveniente llevar a cabo una evaluación formal de los riesgos de los sistemas de control:

  • Sistemas: Realizar una auditoría de inventario y una evaluación de los sistemas de control. Qué sistemas existen, cuál es el papel de cada sistema, cómo interactúan, funcionalidad y responsable del sistema.
  • Amenazas: Identificar y evaluar las amenazas que afectan a los sistemas de control de procesos. La revisión debe incluir la evaluación de la infraestructura, sistemas operativos, aplicaciones, componentes software, conexiones de red, conectividad de acceso remoto y procesos y procedimientos.
  • Impacto: Identificar el impacto y consecuencias.
  • Vulnerabilidades: Evaluar la infraestructura, sistemas, aplicaciones y procesos para revisar y analizar las vulnerabilidades.

MARCO DE SEGURIDAD

Para garantizar la seguridad de la red de control y poder evaluar el riesgo, se debe llevar a cabo un seguimiento para identificar y mitigar las vulnerabilidades que permitan a un atacante alteraro tomar el control del sistema. Cuando se implementa una arquitectura segura, se tiende a focalizar el esfuerzo en los elementos tecnológicos. Aunque importantes, la tecnología es insuficiente por si misma para proveer una protección robusta. No es suficiente instalar y configurar un firewall si no se han tenido en cuenta las particularidades del entorno de control de procesos. Aunque los sistemas de control están basados en los estándares de TI, su entorno operacional difiere significativamente. Las soluciones para garantizar la seguridad en entornos informáticos no suelen ser las apropiadas para el entorno de control. Mientras que algunas herramientas y técnicas de seguridad estándar se pueden utilizar para proteger los sistemas de control de procesos, se puede necesitar una cuidadosa adaptación para su integración. A modo de ejemplo, puede que no sea posible la instalación de un antivirus en los sistemas de control debido a la falta de potencia del procesador, la antigüedad del sistema operativo o la certificación del proveedor. Las pruebas de seguridad en los sistemas de control de procesos también deben ser adoptadas con sumo cuidado: un escaneo de seguridad puede afectar significativamente el funcionamiento de determinados dispositivos de control y causar efectos adversos en los sistemas analizados. Dichos tests escanean los puertos y vulnerabilidades a través de peticiones continuas a direcciones IP con datos ficticios. Rara vez se crean entornos de prueba para realizar el análisis y hay pocas oportunidades de tener los sistemas con la línea de producción parada para poder instalar los parches de seguridad o realizar las tareas de mantenimiento oportunas.

OBJETIVOS

Para el entorno de control, el orden del objetivo de seguridad es inverso al del entorno informático, ya que la disponibilidad de los sistemas se posiciona como el factor más importante. En un entorno de control, el término seguridad suele referirse a fiabilidad y alta disponibilidad.

PROTEGER, DETECTAR, ACTUAR

Una evaluación de vulnerabilidades identifica e informa de un fallo de seguridad para su posterior análisis. La principal finalidad de un test de seguridad es duplicar las acciones de un atacante para encontrar los puntos débiles de la red que podrían permitir el acceso al entorno de control a través de Internet o desde la propia red corporativa. Existen varias herramientas y técnicas utilizadas por los atacantes para identificar vulnerabilidades.

  • Proteger: Implementar las medidas de seguridad y protección adecuadas para prevenir los ataques electrónicos.
  • Detectar: Establecer mecanismos para la rápida identificación de los ataques electrónicos.
  • Actuar: aplicar las medidas de prevención adecuadas para solventar las incidencias de seguridad. El éxito de cualquier procedimiento de seguridad depende del factor humano. Los empleados son el recurso más importante y la mayor amenaza para la seguridad. El personal de los sistemas de control de procesos no suelen estar familiarizados con la seguridad de TI y el personal de seguridad de TI no suele estar familiarizado con los sistemas de control ni su entorno operativo. Esta situación se puede mejorar aumentando la comprensión general a través de programas de formación.

TIPOS DE TEST DE SEGURIDAD

Un test de seguridad se centra en analizar las debilidades del entorno que quedan expuestas al exterior y puedan permitir a un atacante el acceso no autorizado. Estas pruebas suelen estar pensadas para entornos informáticos y rara vez pueden aplicarse al entorno de control, ya que los protocolos utilizados en ambos entornos difieren significativamente. Los proveedores de control utilizan protocolos propietarios para los procesos internos. Estos protocolos fueron desarrollados cuando los sistemas de control de procesos estaban aislados del entorno corporativo y la seguridad no era una amenaza. Desde que el entorno de control ya no está totalmente aislado, los protocolos propietarios han puesto al sistema en riesgo de ser atacado debido al bajo nivel de seguridad. Debido a la inseguridad inherente del entorno de control, las pruebas de análisis se centran en la seguridad de las electrónicas de red responsables de las entradas y salidas. El equipo debe evaluar la arquitectura de red para formar una estrategia de defensa apropiada que implique el uso de firewalls. La red corporativa y la de control no deberían comunicar directamente, todas las comunicaciones corporativas de entrada/salida hacia/desde la red de control tienen que ser filtradas y analizadas por un firewall y un detector de intrusiones, valorando la posibilidad de crear DMZs u otras arquitecturas para los sistemas más críticos.

PROCESO DE ESCANEO DE VULNERABILIDADES

Previo a una evaluación de seguridad, se debe revisar la estructura del sistema y definir su configuración, estableciendo los problemas conocidos y la lista de dispositivos a excluir del análisis. A diferencia de las pruebas de seguridad de TI, las cuales establecen hasta dónde puede llegar un atacante, en el entorno de control lo que queremos saber es si existen vulnerabilidades en el hardware o software y si las protecciones de seguridad existentes son suficientes para limitar el acceso.

RIESGO ASOCIADO

Un test de seguridad puede suponer un riesgo significativo para los sistemas de control de procesos. Como mínimo, puede ralentizar el tiempo de respuesta de la red debido al escaneo en búsqueda de vulnerabilidades. Las actividades generadas por el test pueden hacer que los componentes de control queden inoperativos. Este riesgo puede verse reducido si se utilizan las reglas de escaneo adecuadas por personal cualificado.

IMPLEMENTAR UNA ARQUITECTURA SEGURA

Los siguientes puntos detallan un conjunto de buenas prácticas para el diseño de medidas que nos ayuden a mitigar las posibles vulnerabilidades:

  • Arquitectura de red: Reducir al mínimo el número de conexiones con el sistema e identificar todas las conexiones. Aislar la red de control mediante un firewall para aislarla de los fallos del entorno de TI.
  • Firewalls: Implementar reglas de acceso estrictas para proteger las conexiones entre sistemas de control y otros sistemas. Los firewalls deben ser gestionados por administradores con experiencia. Establecer un sistema de monitorización 24/7.
  • Acceso remoto: Asegurarnos del conocimiento de los riesgos y las normas de seguridad por parte de los proveedores que accedan a la red. Mantener un inventario de todas las conexiones remotas. Implementar mecanismos de autenticación apropiados y seguros. Realizar auditorías con regularidad. Implementar un procedimiento para habilitar y deshabilitar conexiones remotas. – Restringir los accesos remotos a servidores/workstations específicos por usuario y ventana horaria.
  • Anti virus: Proteger los sistemas con un software antivirus.
  • Procedimiento de conexión de dispositivos: Establecer un procedimiento para verificar que los dispositivos están libres de virus antes de ser conectados a la red.
  • Acceso a Internet y email: Restringir el acceso a Internet y a servidores de correo.
  • Consolidación de sistemas: Deshabilitar servicios y puertos en desuso para prevenir un uso no autorizado. Conocer qué puertos están abiertos y qué servicios y protocolos los utilizan. Restringir el uso de CDs, disqueteras, USB, etc.
  • Seguridad física: Implementar medidas de protección para proteger el acceso físico a los equipos de red y sistemas de control.
  • Monitorización del sistema: Monitorizar en tiempo real los procesos, puertos y servicios para identificar comportamientos inusuales. Implementar sistemas de detección de intrusión. Revisar y analizar regularmente los archivos log.
  • Redes inalámbricas: Las redes inalámbricas están experimentando una gran acogida en los entornos de control debido a las importantes ventajas que proporcionan. Sin embargo, los sistemas inalámbricos pueden suponer un riesgo importante debido al cambio tecnológico continuo al que están sometidos. Los sistemas inalámbricos deben ser protegidos utilizando las buenas prácticas de la industria.
  • Parcheado de seguridad: Implementar procedimientos para la instalación de parches de seguridad en los sistemas operativos. Previo a una instalación, se debe comprobar que el parche ha sido certificado y validado por el proveedor.
  • Contraseñas y claves: Implementar políticas de caducidad y complejidad de contraseñas para todos los sistemas de control. Se recomienda que las contraseñas se cambien con frecuencia siempre que sea posible. Revisar regularmente los premisos de acceso y deshabilitar las cuentas antiguas. Cambiar las contraseñas por defecto de los dispositivos.
  • Auditorías de seguridad: Realizar auditorías de seguridad con regularidad para identificar, enumerar y posteriormente describir las diversas vulnerabilidades que pudieran presentarse.
  • Gestión de vulnerabilidades: Implementar un sistema de gestión de vulnerabilidades para garantizar que estas se reducen al mínimo.
  • Pruebas de seguridad: Se deben ejecutar tests de seguridad siempre que sea posible en entornos dedicados para tal efecto.
  • Gestión del cambio: Certificar que todos los sistemas quedan sujetos a un proceso estricto de control de cambios aprobados por todos los departamentos afectados.
  • Copias de seguridad: Probar regularmente la integridad de las copias de seguridad a través de un proceso de restauración completa. Almacenar copias de seguridad dentro y fuera del CPD.

BIBLIOGRAFÍA

Guide to Industrial Control Systems (ICS) Security. [En línea]

SistelCONTROL | Impacto Cloud Computing IT

Impacto del cloud computing en los entornos de control

Hacia un modelo menos complejo, más eficiente y más flexible

El aumento de información y sistemas a administrar ha convertido las infraestructuras de TI en un activo demasiado complejo con un gasto corporativo elevado. Según uno de los grandes fabricantes de virtualización, el 70% de la inversión actual de TI se centraliza en el mantenimiento, dejando pocos recursos para la innovación.

Para dar soporte a la actual demanda de crecimiento y dinamismo del negocio, es necesario un cambio de concepto del entorno para adaptarlo a sus necesidades, dando lugar a una mayor agilidad de la disponibilidad. Con un servicio cada vez más exigente, que reclama unos tiempos de respuesta y gestión cada vez más rápidos, se necesita una mejor estrategia. Aquí es donde entra en juego el cloud computing. Cloud computing es el concepto que remplaza los elevados costes de recursos de TI por un modelo ajeno a su complejidad, ofreciendo una evolución al negocio más eficiente y flexible, donde se contratan los recursos como un servicio pago por uso . Dicho concepto tiene una orientación muy clara: poder satisfacer las necesidades de negocio, ofreciendo escalabilidad para poder atender un aumento de la demanda de forma inmediata sin un gran impacto en los gastos de gestión.

¿NUBE PRIVADA O NUBE PÚBLICA?

La diferencia entre ambas radica en la ubicación de los datos. La nube pública consiste en el concepto de organizar la información, a través de Internet, en la infraestructura de un proveedor externo. En este caso corremos el riesgo de quedar atrapados en una relación permanente con el proveedor. En una nube privada, el acceso al servicio está limitado a la organización utilizando la infraestructura de TI como proveedor de servicio. De este modo se consigue un cambio estratégico para el control del uso de recursos, proporcionando un modelo dinámico para dar cabida a los acuerdos de nivel de servicio (SLA) requeridos por las unidades de negocio. A día de hoy, la tecnología del entorno de control para la gestión de activos no tiene la madurez suficiente para ser externalizada a la nube pública. Los fabricantes de software nos hacen demasiado dependientes del hardware, los cuales necesitan una latencia mínima para asegurar el correcto funcionamiento y estabilidad que requiere un entorno en tiempo real.

¿QUÉ PAPEL JUEGA LA VIRTUALIZACIÓN EN LA EXTERNALIZACIÓN DEL SERVICIO?

El secreto de un óptimo modelo de prestación de servicios radica en una capa de virtualización de la infraestructura y una óptima gestión de su servicio, con la capacidad suficiente para el aprovisionamiento de recursos. El primer paso para migrar los servicios a la nube es consolidar los servidores, utilizando la virtualización como base para ejecutar múltiples aplicaciones en un grupo de servidores que comparten recursos en lugar de un servidor por aplicación, incrementando así el ratio de uso de cada servidor y reduciendo el número de recursos necesarios, gasto de hardware, licenciamiento, racks, energía, refrigeración y administración. Un entorno virtual nos ofrece una agilidad, dinamismo y alta disponibilidad que muy difícilmente se consigue con un entorno físico. Al centralizar los recursos, ganaremos un mayor equilibrio de carga al poder moverlos bajo demanda por la red, de servidor a servidor o entre centros de datos sin perder la calidad en los mismos. La virtualización permite alargar el ciclo de vida de los servidores, facilita su administración ya que separa la capa de software del hardware y permite replicar la infraestructura de control en pocos minutos para realizar pruebas fuera del entorno de producción. Otra de las grandes ventajas es la escalabilidad del servicio. Los recursos requeridos y la potencia necesaria pueden aumentarse o disminuirse en función de la necesidad del negocio.

¿CUÁLES SON LAS IMPLICACIONES PARA LA SEGURIDAD DEL CLOUD COMPUTING?

Uno de los grandes cambios de la nube, es la disminución del control sobre la infraestructura del servicio, el cual conlleva un aumento de responsabilidad y cumplimiento de las normas de calidad informática. Las empresas tendrán que revisar sus actuales políticas de seguridad y privacidad para abordar el reto del cloud computing. Antes de trasladar el servicio a la nube privada, se deben asegurar los estándares de compatibilidad y seguridad. Uno de los grandes problemas que se encuentran las empresas es el cambio de concepto que implica el integrar un entorno de control en un entorno de TI. Dada la criticidad de un entorno en tiempo real, se requiere de una mayor disponibilidad, quitando el mayor número de capas posibles para sumarle velocidad, lo cual, en muchos casos, entra en conflicto con la seguridad. En el momento de integrar los elementos de control en una infraestructura puramente de TI, estos están afectados por las mismas vulnerabilidades, teniendo que tomar las acciones oportunas para securizar el entorno.

Uno de los grandes hándicaps de los entornos de control es la escasez de seguridad. Para garantizar la protección de los datos y poder aplicar las medidas de seguridad más adecuadas a cada proceso, las organizaciones de control deben aplicar metodologías que permitan identificar y clasificar la información delicada. Sin esta clasificación, corremos el riesgo de no asociar las medidas de seguridad adecuadas para evitar que el sistema se enfrente a las dificultades inherentes al entorno de TI. A modo de conclusión, los fabricantes de sistemas de control están dedicando esfuerzos para adaptarse a los estándares de la virtualización, lo que hace necesario que el integrador que implanta la solución tenga la suficiente experiencia en entornos virtuales para garantizar la compatibilidad y minimizar el impacto en entornos de alta disponibilidad.