Vistas de página en total

miércoles, 27 de enero de 2021

.Como te puede afectar la ciber delincuencia

 

Por donde se pueden meter

Primero

Los ciber delincuentes obtienen los ID y Pass de Usuarios registrados para el inicio de sesión en las redes privadas virtuales de las empresas o de tus proveedores OEM

Segundo

Eso les permite el acceso a través de Internet y poder manipular los servidores de control de supervisión y adquisición de datos de tus sistemas de control industrial (ICS). o Supervisory Control And Data Acquisition  (SCADA) u otros. 

Tercero

Con este acceso y usando el malware tales como BlackEnergy, Triton etc, los ciber delincuentes podrán cortar la energía a tus procesos o a las subestaciones eléctricas cambiándote las contraseñas.

Cuarto

Una vez realizado esto, los ciberdelicuentes tratara de ponerse en contacto contigo para pagarles le chantaje.

Recuerda que los ICS constituyen sistemas de tecnología operativa (OT). El término ICS se refiere a un amplio conjunto de sistemas de control, incluidos SCADA, sistemas de control distribuido (DCS) y sistemas instrumentados de seguridad (SIS). Los ICS controlan y monitorean los sistemas que se utilizan para fabricar, monitorear y mover productos. Estos sistemas tienen tres tipos de componentes:

* . - Dispositivos de campo, como sensores, válvulas e interruptores;

·    * . -  Controladores de campo, como controladores lógicos programables (PLC), sistemas de seguridad y unidades terminales remotas (RTU);

·    * . -  Interfaces hombre-máquina (HMI), como estaciones de trabajo de ingeniería.

Los ICS pueden ser muy vulnerables

Recordemos que con el advenimiento de Industria 4.0, Big Data, IIot etc los sensores son ahora de bajo costo y vienen con facilidades de conectividad Plug  and Play han alentado a las instalaciones industriales a agregar más sensores y controles para mejorar la eficiencia y confiabilidad, esta convergencia de los sistemas de TI y OT pero debido a su escasa seguridad intrínseca, han aumentado el riesgo de amenazas cibernéticas y abriendo nuevos frentes de batalla y de ataque que necesitan estar protegido. 

Con los nuevos procedimientos de TI y de Mantenimiento, ellos pueden ahora estar monitoreando procesos desde sus PC, Smartphone, Tabletas etc bajo el control de ICS, abriendo así un nuevo conjunto de vulnerabilidades que no estaban presentes cuando los controles operativos estaban físicamente desconectados de TI como era antes.

Una de las consecuencia de esta rápida modernidad, da como resultado que en los sistemas de Mantenimiento (CMMS) y/o TI, no cuenten con un inventario actualizado a todos los usuarios de estos ICS con sus sensores, controladores y otros componentes conectados que se han ido agregando. 

Incluso lo más seguro es que ellos no tengan una idea clara ni una biblioteca restringida de solo lectura  (con nuevos ID y Pass) de cómo están todos conectados a la red. No tienen la imagen Gran Angular del Todo (GCD gestión de configuración digital )y como se afectara con una mala operación.

En ausencia de la GCD, el propietario del activo no sabe qué sistemas deben protegerse o qué capacidades existen en cada nuevo dispositivo digital que se utiliza. Esta deficiencia y falta de comprensión va a contribuir a la falta de una gestión adecuada de las actualizaciones y parches del software de control / sensor. Estas actualizaciones generalmente contienen correcciones para vulnerabilidades nuevas o existentes a los ataques cibernéticos.

Por otro lado, cada día será mas común que se Externalice la Preservación (lo que tu llamas el Mantenimiento) de esos equipos que tienen esos sensores por parte de sus proveedores de equipos originales (OEM), ya sean digitales o mecánicos, pues los OEMs requieren un monitoreo en línea y en tiempo real de sus sistemas de control para fines de garantizar la Capacidad de Producción del Equipo, que será sin dudad la nueva modalidad a la antigua de Comprar un Equipo con su Garantía por Fallas por Tiempo definido. Por esa razón los puertos de comunicación externa que ellos requieren deberá estar muy bien protegida (TI) pues se abre otra ventana de ataque a través de los sistemas informáticos del proveedor de equipos.

Afortunadamente para los propietarios de activos de infraestructura crítica han adoptado el marco del Instituto Nacional de Estándares y Tecnología (NIST) del Departamento de Comercio de EE. UU. para mejorar la ciberseguridad de la infraestructura crítica. 

En Esencia este marco te define cinco actividades indispensables:

Identificar : desarrollar la comprensión organizacional para gestionar los riesgos de seguridad de los sistemas, activos, datos y capacidades.

Proteger: Desarrolle e implemente las salvaguardas apropiadas para asegurar la entrega de servicios de infraestructura crítica.

Detectar: Desarrolle e implemente actividades apropiadas para identificar la ocurrencia de un evento de seguridad.

Responder: Desarrolle e implemente las actividades apropiadas para tomar medidas con respecto a un evento de seguridad detectado.

Recuperar: Desarrolle e implemente las actividades apropiadas para mantener planes de resiliencia y restaurar cualquier capacidad o servicio deteriorado debido a un evento de seguridad.

 

Ver ademas 6 tipos de sensores para aplicación en la Internet de las cosas

https://blogmexico.comstor.com/6-tipos-de-sensores-para-aplicacion-en-la-internet-de-las-cosas