Tabla de contenido:
Video: Proyecto IoT Smart Town. Análisis de tecnologías de comunicación inalámbrica para monitorización (Noviembre 2024)
La vista en mi pantalla fue, francamente, aterradora. Pude ver claramente los dispositivos en la red de tecnología operativa (OT) de un aeropuerto importante, y pude ver los datos que informaban. En una pantalla estaban los controles para el puente del avión, en otra las luces de la pista, y en otra, el manifiesto de pasajeros para un próximo vuelo, completo con todos los detalles de los pasajeros. Cualquier persona con acceso a esta red podría usar los datos para desviar información personal, encontrar las relaciones necesarias para atacar las operaciones del aeropuerto y ver el equipo real que controlaba los dispositivos en toda la instalación. En otras palabras, podrían, con un mínimo esfuerzo, cerrar el aeropuerto.
El dispositivo móvil SCADAShield es un analizador OT portátil del tamaño de una maleta que está diseñado para buscar señales de ataque en toda la red OT, así como para encontrar vulnerabilidades que pueden no ser obvias para los administradores de red. Rosenman dijo que el dispositivo comprende todos los protocolos de red que se encontrarán en dicha red y puede analizar el tráfico utilizando esos protocolos.
(Crédito de la imagen: Statista)
Redes OT y Seguridad
Una red OT es aquella que proporciona comunicaciones para dispositivos de Control de Supervisión y Adquisición de Datos (SCADA). Dichos dispositivos se utilizan en todo, desde la fabricación y el control de procesos hasta las mismas unidades que muestran los datos de mi aeropuerto. Y los datos que procesan pueden variar ampliamente, desde mostrar los vuelos en los tableros de mensajes hasta las computadoras en las ciudades que controlan los semáforos. Es la red principal para dispositivos de Internet de las cosas (IoT).
Un hecho desafortunado sobre muchas redes OT es que tienen poca o ninguna seguridad. Lo que es peor es que casi siempre están interconectados con la red de TI de una organización, que es con la que está acostumbrado a lidiar a diario, y la que está cada vez más en riesgo por los sofisticados malware y piratas informáticos.
"Muchos administradores no se dan cuenta de que las redes de TI y OT están conectadas", dijo Rosenman. Además, los administradores de las redes de TI y OT con frecuencia no son las mismas personas. Esta puede ser una razón por la cual las redes OT tienden a ser menos seguras. Otra es que las motivaciones para los administradores de la red son diferentes. Según Rosenman, los administradores de redes OT deben mantener sus redes en funcionamiento porque incluso un poco de tiempo de inactividad puede tener un impacto enormemente negativo en la producción.
"Las redes OT a menudo no tienen parches", dijo Rosenman. "Las redes OT generalmente no están encriptadas, y los administradores pueden ni siquiera saber qué se está ejecutando en sus redes", dijo. Además, las operaciones del Protocolo de transferencia de archivos (FTP) generalmente tienen lugar en texto plano, lo que permite a los atacantes obtener todas las credenciales que necesitan.
Redes OT y parches
Además de la complejidad, la mayor parte del tráfico en una red OT en realidad proviene de la red de TI de la organización. Esto se debe en parte a que la red OT a menudo no está segmentada de la red de TI, y en parte a que muchos de los dispositivos SCADA e IoT utilizan protocolos de red de TI, lo que significa que deben verse en la red de TI.
Parte de la razón de la falta de seguridad es la renuencia de los administradores a arriesgar el tiempo de inactividad cuando parchan sus dispositivos de red. Pero esto se ve agravado por el hecho de que muchos de estos dispositivos simplemente no pueden parchearse porque, aunque sus fabricantes instalaron un sistema operativo (SO), no implementaron ningún medio para aplicar actualizaciones. El equipo médico es un delincuente notable en esta área.
Rosenman dijo que también existe la creencia de que los sistemas que no están conectados a Internet están a salvo de los piratas informáticos. Pero señaló que esto no es cierto, como se demostró durante Stuxnet cuando una operación conjunta de Estados Unidos / Israel pirateó con éxito y luego destruyó centrifugadoras de uranio en Irán. También señaló que estas brechas de aire en realidad no existen porque los trabajadores han encontrado formas de evitar su propio trabajo o porque nunca existieron debido al mal diseño de la red.
Rosenman dijo que la falta de visibilidad en los dispositivos SCADA, IoT y redes OT hace que sea difícil asegurarlos, por eso Cyberbit construyó los dispositivos móviles SCADAShield, principalmente para los equipos de respuesta a emergencias informáticas (CERT) y otros socorristas, especialmente en las áreas de infraestructura crítica. SCADAShield Mobile es un dispositivo portátil, y también hay una versión fija que puede instalarse permanentemente en redes vulnerables.
Riesgos y Consecuencias
La falta de seguridad en las redes OT tiene consecuencias muy reales y los riesgos son enormes. Es exactamente este tipo de lapso de seguridad en un sistema SCADA y la falta de segmentación lo que permitió que se produjera la violación de Target en 2013, y desde entonces, poco ha sucedido para mejorar las cosas.
Mientras tanto, los rusos de la Agencia de Investigación de Internet (IRA) en San Petersburgo están invadiendo rutinariamente los sistemas de control en la red eléctrica de EE. UU., Han pirateado los sistemas de control en al menos una estación de energía nuclear, y están en un número de sistemas de control industrial en fabricantes estadounidenses. Estos mismos sistemas son vulnerables a los proveedores de ransomware y algunos de estos sistemas ya han sido atacados.
Clasifico los problemas de seguridad para las redes OT como "intencionales" porque, en general, estas redes son administradas por profesionales de TI, y cualquier administrador calificado debe darse cuenta del peligro de conectar dispositivos sin protección y sin parches a una red de TI con conexión a Internet. Sin control, este tipo de fallas de seguridad afectará la infraestructura crítica de los Estados Unidos, tanto privada como pública, y los resultados podrían resultar costosos y devastadores.
- Gusano Stuxnet creado por EE. UU. E Israel para frustrar el programa nuclear de Irán Gusano Stuxnet creado por EE. UU. E Israel para frustrar el programa nuclear de Irán
- El mejor software de protección y seguridad de punto final alojado para 2019 El mejor software de protección y seguridad de punto final alojado para 2019
- La mejor protección contra ransomware para empresas para 2019 La mejor protección contra ransomware para empresas para 2019
Si desea hacer su parte para aliviar estos problemas, simplemente aplique protocolos de seguridad de TI probados a su red OT (y sus dispositivos) en caso de que su organización tenga uno. Esto significa:
- Escaneo de vulnerabilidades.
- Segmentando la red para restringir su flujo de datos a solo datos que necesitan estar allí.
- Aplique actualizaciones de parches a su sistema OT y sus dispositivos en red.
- Si encuentra dispositivos que no tienen mecanismo de parche, identifíquelos y comience el proceso de reemplazarlos por dispositivos que sí los tengan.
En general, no es un trabajo difícil; lleva mucho tiempo y probablemente sea un poco tedioso. Pero en comparación con el infierno que podría estallar si su red OT sufre una falla catastrófica y el infierno posterior de los gerentes superiores que luego descubren que la interrupción podría haberse evitado… bueno, me tomaré el tiempo y será tedioso cualquier día.