Por
donde se pueden meter
Primero
Los ciber
delincuentes obtienen los ID y Pass de Usuarios registrados para el inicio de
sesión en las redes privadas virtuales de las empresas o de tus proveedores OEM
Segundo
Eso les permite
el acceso a través de Internet y poder manipular los servidores de control de
supervisión y adquisición de datos de tus sistemas de control industrial
(ICS). o Supervisory Control And Data Acquisition (SCADA) u otros.
Tercero
Con este
acceso y usando el malware tales como BlackEnergy, Triton etc, los ciber
delincuentes podrán cortar la energía a tus procesos o a las subestaciones eléctricas cambiándote las contraseñas.
Cuarto
Una vez
realizado esto, los ciberdelicuentes tratara de ponerse en contacto contigo
para pagarles le chantaje.
Recuerda que los ICS constituyen sistemas de tecnología operativa (OT). El término ICS se refiere a un amplio conjunto de sistemas de control, incluidos SCADA, sistemas de control distribuido (DCS) y sistemas instrumentados de seguridad (SIS). Los ICS controlan y monitorean los sistemas que se utilizan para fabricar, monitorear y mover productos. Estos sistemas tienen tres tipos de componentes:
* . - Dispositivos de campo, como sensores, válvulas e interruptores;
· * . - Controladores de campo, como controladores lógicos programables (PLC), sistemas de seguridad y unidades terminales remotas (RTU);
· * . - Interfaces hombre-máquina (HMI), como estaciones de trabajo de ingeniería.
Los ICS pueden ser
muy vulnerables
Recordemos que con el advenimiento de Industria
4.0, Big Data, IIot etc los sensores son ahora de bajo costo y vienen con facilidades
de conectividad Plug and Play han
alentado a las instalaciones industriales a agregar más sensores y controles
para mejorar la eficiencia y confiabilidad, esta convergencia de los sistemas
de TI y OT pero debido a su escasa seguridad intrínseca, han aumentado el riesgo
de amenazas cibernéticas y abriendo nuevos frentes de batalla y de ataque que
necesitan estar protegido.
Con los nuevos procedimientos de TI y de Mantenimiento, ellos pueden ahora estar monitoreando procesos desde sus PC, Smartphone, Tabletas etc bajo el control de ICS, abriendo así un nuevo conjunto de vulnerabilidades que no estaban presentes cuando los controles operativos estaban físicamente desconectados de TI como era antes.
Una de las consecuencia de esta rápida modernidad, da como resultado que en los sistemas de Mantenimiento (CMMS) y/o TI, no cuenten con un inventario actualizado a todos los usuarios de estos ICS con sus sensores, controladores y otros componentes conectados que se han ido agregando.
Incluso lo más seguro es que ellos no tengan una
idea clara ni una biblioteca restringida de solo lectura (con nuevos ID y Pass) de cómo están todos
conectados a la red. No tienen la imagen Gran Angular del Todo (GCD gestión de
configuración digital )y como se afectara con una mala operación.
En ausencia de la GCD, el propietario del activo no sabe qué sistemas deben protegerse o qué capacidades existen en cada nuevo dispositivo digital que se utiliza. Esta deficiencia y falta de comprensión va a contribuir a la falta de una gestión adecuada de las actualizaciones y parches del software de control / sensor. Estas actualizaciones generalmente contienen correcciones para vulnerabilidades nuevas o existentes a los ataques cibernéticos.
Por otro lado, cada día será mas común que se Externalice la Preservación (lo que tu llamas el Mantenimiento) de esos equipos que tienen esos sensores por parte de sus proveedores de equipos originales (OEM), ya sean digitales o mecánicos, pues los OEMs requieren un monitoreo en línea y en tiempo real de sus sistemas de control para fines de garantizar la Capacidad de Producción del Equipo, que será sin dudad la nueva modalidad a la antigua de Comprar un Equipo con su Garantía por Fallas por Tiempo definido. Por esa razón los puertos de comunicación externa que ellos requieren deberá estar muy bien protegida (TI) pues se abre otra ventana de ataque a través de los sistemas informáticos del proveedor de equipos.
Afortunadamente para los propietarios de activos de infraestructura crítica han adoptado el marco del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de EE. UU. para mejorar la ciberseguridad de la infraestructura crítica.
En Esencia este marco te define cinco actividades indispensables:
Identificar : desarrollar la comprensión organizacional para gestionar los riesgos de seguridad de los sistemas, activos, datos y capacidades.
Proteger: Desarrolle
e implemente las salvaguardas apropiadas para asegurar la
entrega de servicios de infraestructura crítica.
Detectar: Desarrolle
e implemente actividades apropiadas para identificar la ocurrencia de
un evento de seguridad.
Responder: Desarrolle
e implemente las actividades apropiadas para tomar medidas
con respecto a un evento de seguridad detectado.
Recuperar: Desarrolle
e implemente las actividades apropiadas para mantener planes
de resiliencia y restaurar cualquier capacidad o servicio deteriorado
debido a un evento de seguridad.
Ver ademas 6 tipos de sensores para aplicación en
la Internet de las cosas
https://blogmexico.comstor.com/6-tipos-de-sensores-para-aplicacion-en-la-internet-de-las-cosas