Recientemente, algunas conocidas empresas de servicios públicos han sido víctimas de ataques de virus. Al parecer, los virus no estaban diseñados para robar datos, sino para eliminarlos de forma irrevocable. Además, estos virus se propagaban en las redes internas a través de los discos duros compartidos. Se trata de una nueva forma de guerrilla contra la seguridad, utilizada por gobiernos o grupos activistas. Utilizan virus informáticos para atacar a determinadas industrias por motivos políticos. Todas las empresas de servicios públicos pueden verse expuestas a este nuevo tipo de ataque. Ante esta nueva situación, las empresas deben estar informadas y preparadas.
Muchas infraestructuras de redes industriales líderes utilizan funciones de supervisión, control y adquisición de datos (SCADA) y sistemas de control distribuido (DCS) para automatizar, monitorizar y controlar los procesos físicos más importantes de su sistema informático. Debido a su gran importancia y visibilidad, los sistemas SCADA, a menudo se han convertido en el blanco de ataques criminales y terroristas destinados a interrumpir y denegar los servicios. Además, la vulnerabilidad de estos sistemas cada vez es más grave, ya que los fallos críticos pueden interrumpir los procesos de producción clave y poner en peligro la seguridad pública.
Para combatir estos ataques, las empresas de servicios públicos deberían elaborar un plan claramente definido y seguir los diez pasos descritos a continuación:
1. No descuide nunca sus sistemas SCADA
Documente la infraestructura de la red, los componentes, las aplicaciones, los almacenes de datos y las conexiones que resulten críticos para su sistema SCADA. Realice un análisis básico de la gestión continuada del riesgo, y establezca los correspondientes requisitos de seguridad. Establezca y comunique roles de seguridad, responsabilidades y niveles de autorización para la gestión informática, el personal y los terceros involucrados.
2. Bloquee su perímetro
Desconecte todas las rutas de acceso de red a sus sistemas SCADA innecesarias o no autorizadas, incluidos los puertos USB, las unidades de disco, las conexiones inalámbricas y los enlaces a extranets de terceros (p.ej. proveedores, contratistas, subcontratistas, etc.) e implemente cortafuegos.
3. Actualice sus defensas
Implemente soluciones de seguridad de defensa, como Gestión unificada de amenazas (UTM) y cortafuegos de próxima generación, que ofrecen protección contra las brechas de punto de error único. Las soluciones eficaces incluyen defensas contra ataques de puntos múltiples, como la prevención de intrusiones, la protección antimalware, el filtrado de contenido y las soluciones inteligentes de cortafuegos.
4. Refuerce los controles de acceso
Los criminales no pueden dañar ni controlar sus sistemas SCADA si no son capaces de acceder a ellos. Debe diseñar e implementar normas de control de acceso y reglas para compartir datos, aplicaciones y recursos. Asimismo, debe definir, implementar y monitorizar todas las conexiones de acceso seguro externas necesarias para los usuarios de negocio, el mantenimiento remoto, terceros, etc.
Establezca criterios de acceso basado en políticas, reduciendo al mínimo los privilegios de acceso. Mantenga una lista actualizada de las cuentas de acceso, compruebe regularmente los protocolos y, en caso necesario, renueve todas las credenciales de acceso con funciones mejoradas de control de acceso.
5. Proteja su acceso remoto
El crecimiento exponencial de las redes móviles, inalámbricas y ampliamente distribuidas aumenta enormemente el potencial de acceso remoto no autorizado.
Por: Eustolio Villalobos.
Si desea conocer el texto completo busque nuestra edición de abril en todos los Sanborns del país.