What is Industrial Control Systems (ICS) Security?

Si bien el auge de los dispositivos inteligentes y el Internet de las cosas (IoT) está transformando el sistema de control industrial (ICS) en rojo, aumentando la usabilidad, la eficiencia y la productividad en entornos ICS, también tienen un impacto significativo en la seguridad de ICS.

Solicite una demostración Descargue la Guía del Comprador

What is Industrial Control Systems (ICS) Security?

¿Qué es un Sistema de control industrial (ICS)?

ICS assets are the digital devices that are used in industrial processes. This includes all of the various components of critical infrastructure (power grid, water treatment, etc.), manufacturing, and similar applications.

 

A number of different devices are classified as ICS. Some examples include:

 

  • Controladores lógicos programables (PLC)
  • Unidades terminales remotas (RTUs)
  • Interfaces hombre-máquina (HMIs)
  • Control de supervisión y adquisición de datos (SCADA)

 

ICS existe desde hace algún tiempo y, aunque han estado conectados en red durante décadas, a menudo estaban “desconectados” de Internet. Esto ayudó a protegerlos de las amenazas cibernéticas al hacerles más difíciles de acceder y explotar remotamente.

 

En los últimos años, la brecha de aire se ha erosionado. Ahora, es común utilizar dispositivos inteligentes y de IoT conectados a Internet para el monitoreo y gestión remotos de ICS. Si bien esto aumenta la eficiencia y la usabilidad, también introduce nuevos riesgos de ciberseguridad. Con este nuevo paradigma, se requieren soluciones ICS y Seguridad de IoT para proteger la seguridad y funcionalidad de estos sistemas recién conectados a Internet.

Desafíos de la seguridad ICS

Si bien los Sistemas de control industrial tienen los mismos desafíos de seguridad que los entornos de TI tradicionales, también tienen sus propios desafíos únicos, que incluyen:

 

  • Requisitos de alta disponibilidad: Para los sistemas ICS en infraestructura crítica, fabricación y otras industrias, la disponibilidad y el tiempo de actividad son de suma importancia. Esto dificulta la protección de estos sistemas, ya que no se pueden desmontar fácilmente para instalar actualizaciones de seguridad.
  • Protocolos inseguros y propietarios: ICS utiliza una variedad de protocolos patentados, incluidos muchos que fueron diseñados hace décadas para soportar componentes de larga duración. Estos protocolos suelen carecer de funciones de seguridad básicas (como cifrado y control de acceso) y no pueden actualizarse.
  • Centrarse en la detección sobre prevención: los requisitos de alta disponibilidad de ICS significan que la posibilidad de que se bloqueen las operaciones legítimas es una preocupación importante. Por esta razón, la seguridad ICS a menudo está configurada para detectar ataques en lugar de intentar prevenirlos.

 

Overcoming these challenges requires ICS security solutions designed to operate in ICS’s unique environment.

Amenazas al Sistema de control industrial

Los ataques contra dispositivos ICS pueden provocar, de forma intencionada o no, pérdida de disponibilidad. Los atacantes pueden obtener acceso a estos sistemas de varias maneras, incluyendo:

 

  • Movimiento lateral desde la red informática.
  • Acceso directo a sistemas conectados a Internet
  • Ataques de phishing para comprometer las credenciales legítimas de cuentas de OT
  • Explotación de IoT vulnerables y sistemas conectados a Internet

 

Una solución de seguridad ICS debe proporcionar una protección integral contra estos y otros vectores de ataque ICS.

Mejores prácticas de seguridad ICS

Los sistemas ICS suelen estar a la zaga de los sistemas de TI en términos de protección contra amenazas cibernéticas. Para comenzar a acelerar la seguridad del sistema ICS, implemente estas mejores prácticas:

 

  • Realizar el descubrimiento de activos ICS: Muchas organizaciones carecen de visibilidad completa de su infraestructura ICS completa. Una comprensión completa de los activos de ICS y su conectividad de red es esencial para la seguridad.
  • Supervisar las líneas de base de la red: las redes ICS deben ser bastante estáticas ya que el dispositivo conectado a ellas rara vez cambia. Estas redes deben monitorearse para establecer una línea de base, luego detectar y alertar sobre cualquier anomalía en la red o nuevo dispositivo conectado a la red.
  • Realizar la segmentación de la red: históricamente, las redes ICS estaban protegidas por espacios de aire, pero ya no es así. Proteger sistemas que no fueron diseñados para conectarse a Internet requiere una segmentación de red con firewall que comprenda los protocolos ICS.
  • Implementar privilegios mínimos: Muchos protocolos ICS no implementan controles de acceso, lo que permite un acceso inapropiado a funcionalidades privilegiadas y peligrosas. Se debe utilizar firewall compatible con el protocolo ICS para hacer cumplir los controles de acceso al tráfico de la red ICS.
  • Implemente un Sistema de prevención de intrusiones (IPS): La seguridad de ICS centrada en la detección deja a una organización en la posición de responder a infecciones de malware e incidentes de seguridad existentes. Se debe utilizar un IPS para identificar y bloquear intentos de explotación de vulnerabilidades conocidas en los sistemas ICS y los sistemas operativos heredados en los que se ejecutan.
  • Acceso remoto seguro: Remote access is often necessary for monitoring and management of ICS assets at geographically distributed sites. However, this access should be implemented using strong authentication, access control, and encryption to protect against unauthorized access to and exploitation of these systems.
  • Acceso físico seguro: El acceso físico a los activos ICS puede amenazar su disponibilidad y permitir que las defensas sean omitidas. Los ICS deben estar protegidos por medidas de seguridad física y cibernética.

 

Los sistemas de control industrial son complejos y vulnerables, pero también son una parte vital de la infraestructura crítica, la manufactura y las industrias relacionadas. Proteger estos sistemas contra ataques sin interrumpir las operaciones normales hace que la seguridad con reconocimiento de ICS sea esencial.

 

Para obtener más información sobre las soluciones de seguridad ICS de Check Point, consulte este resumen de la solución. También puede solicitar una demostración para aprender cómo optimizar la seguridad de ICS o, mejor aún, realizar una verificación de seguridad de IoT con Check Point.

x
  Comentarios
Este sitio web utiliza cookies para optimizar su funcionalidad y para fines de análisis y marketing. Al seguir usando este sitio web, usted acepta el uso de cookies. Para obtener más información, lea nuestro Aviso de cookies.