
La convergencia de los sistemas SCADA y TI es una tendencia que se viene dando hace ya bastante tiempo, sin embargo, con la administración remota derivada de la pandemia covid-19 ¿cuales son las nuevas amenazas que debemos enfrentar en esta nueva forma de operar?, ¿cuales son los controles que como oficiales de seguridad debemos atender? y por su puesto ¿cuales son las métricas de seguridad que tendremos que visibilizar?.
Este paper publicado recientemente en Arxiv puede dar luces de esas vulnerabilidades que debemos cuidar.
Convergencia de TI y SCADA: Amenazas y vulnerabilidades de seguridad asociadas
Michael Smurthwaite, Maumita Bhattacharya
Abstract:
A medida que muchas industrias se desplazan hacia sistemas de información controlados centralizados para el monitoreo y el control, se está dando más importancia a tecnologías como el Control de Supervisión y las Adquisiciones de Datos (SCADA). Este enfoque en la integración y la interoperabilidad presenta numerosos desafíos tanto para el personal de seguridad como para la gestión organizativa. Por lo tanto, resulta primordial corresponder a esta nueva dirección dentro de una organización con planes y marcos adecuados que garanticen la protección y seguridad de su arquitectura SCADA. Una comprensión clara de las amenazas y vulnerabilidades pertinentes es fundamental para adoptar/desarrollar políticas y marcos adecuados. Con este fin, en esta investigación identificamos y analizamos las amenazas y vulnerabilidades de seguridad SCADA relevantes y presentamos un esquema simple para clasificarlas para una mejor comprensión.
En el futuro, cualquier debate en torno a las amenazas y vulnerabilidades de SCADA actuales también debería incluir cuestiones de seguridad relacionadas con el uso de la infraestructura de TIC y el enfoque de seguridad anterior en las generaciones más antiguas de sistemas SCADA. Algunos ejemplos son los siguientes:
Apertura al ataque electrónico mediante la utilización y la dependencia de las tecnologías de red. (La ampliación de las redes de distribución ha obligado a depender de los enlaces públicos de telecomunicaciones para la interconectividad en lugar de los enlaces separados anteriores designados para dispositivos.)
Interconexión entre redes corporativas y SCADA. (Estos vínculos con los sistemas de información corporativa permiten el posible acceso indeseable a la red SCADA.)
La diversidad de los proveedores, en particular el uso de normas comunes. (Aunque esto ha proporcionado ventajas con respecto a la integración de dispositivos y hardware, los estándares y protocolos abiertos exponen los sistemas SCADA a la manipulación de estos protocolos y tecnologías.)
El envejecimiento de los equipos y la incapacidad de interactuar con las tecnologías modernas.
Simplicidad de datos y procesamiento en tiempo real. (La propia naturaleza del sistema, debido a la exposición, es ahora una de las mayores vulnerabilidades de SCADA. También se incluye la falta de confidencialidad al transferir datos.)
La falta de autenticación a gran escala que existe en muchos sistemas SCADA, desde el uso de contraseñas de instalación predeterminadas hasta ninguna contraseña. (La capacidad de autenticar con precisión la identidad del usuario al realizar una función no siempre es la más fuerte.)
Un tema que no ha sido cubierto en este tipo de investigaciones es que la mantención de los sistemas SCADA muchas veces no considera las actualizaciones de seguridad correspondientes, pues muchos proveedores de servicios, no garantizan la continuidad operativa si se realizan estas acciones de mantenimiento, es indispensable entonces contar con el apoyo de los proveedores para garantizar la seguridad y mantenimiento sin tener que perder necesariamente la garantía de un sistema SCADA.