html{display:none} Soluciones de seguridad cibernética de SEL | Schweitzer Engineering Laboratories

Soluciones de seguridad cibernética de SEL

Soluciones de seguridad cibernética de SEL

Defensa en profundidad para las amenazas cibernéticas actuales

La escala y la gravedad potencial de las lesiones o el costo de la vida que definen los ataques cibernéticos más recientes al oleoducto de EE. UU., un sistema de purificación de agua de Florida y otros en todo el mundo subrayan la necesidad de cambiar la forma en que abordamos la ciberseguridad.

Esto se refleja además en la reciente orden ejecutiva sobre la mejora de la seguridad cibernética de los EE. UU.

Si bien no existe una "fórmula milagrosa" cuando se trata de crear una solución de ciberseguridad y potencialmente no hay forma de "resolver" la ciberseguridad, existen sólidas ideas y conceptos básicos sobre los cuales construir una sólida estrategia de defensa cibernética.

Un aspecto de ser ciberseguro significa construir capas de defensa y ser estratégico, deliberado e intencional con el propósito de cada capa. Se trata de mantener una demarcación clara entre los sistemas de tecnología de la información (TI) y tecnología operativa (TO), incluso en una red convergente, de tal manera que se mantenga la integridad de las operaciones comerciales y la disponibilidad de los dispositivos de protección y control.

Seguimos un enfoque de defensa en profundidad, con el marco de seguridad cibernética del NIST como guía, que se refleja a continuación y que muestra las acciones que puede tomar hoy para evaluar y promover la seguridad de su sistema de potencia.

Lea a continuación o solicite una consulta con un experto en seguridad cibernética de SEL

¿Qué es la defensa en profundidad?

Un componente importante de la defensa en profundidad es la suposición de que las defensas fallarán o se verán comprometidas. Por lo tanto, colocar estratégicamente sus defensas mantendrá su sistema protegido por más tiempo. Cada capa debería retrasar aún más un ataque cibernético y, al mismo tiempo, concienciar a los profesionales de seguridad cibernética de que algo está sucediendo.

La defensa fuerte en profundidad incorpora múltiples controles complementarios en cada capa. Estos controles giran en torno a políticas, procedimientos y tecnología que se cruzan y contribuyen a la detección, prevención y recuperación de ciberataques.

Un plan o estrategia de defensa en profundidad debe ser comprensible para quienes necesiten utilizarlo. El plan debe estar bien definido y tener en cuenta todas las amenazas posibles y abordar lo que sucede en caso de que el sistema se vea comprometido y cómo debe responder el personal.

Lo ideal es que los sistemas de ciberseguridad estén compuestos por componentes que sean fácilmente interoperables y que funcionen juntos de manera que contribuyan al rendimiento y la solidez de un plan general de ciberseguridad.

Tenemos una larga trayectoria en el diseño de soluciones y productos para entornos OT. Esto nos ha permitido desarrollar una comprensión profunda de las complejidades y las consideraciones de seguridad específicas de las redes OT, como la confianza asumida entre dispositivos, la desviación del estado de referencia y cómo los conceptos de confidencialidad, integridad y disponibilidad deben relacionarse entre sí en función de su aplicación.

Identificar y comprender los riesgos

Antes de comenzar cualquier plan de ciberseguridad, debe comprender qué riesgos existen mediante la realización de una evaluación de riesgos. Esto incluye establecer una referencia en estado estable del sistema que identifique los aspectos clave de los componentes de hardware y software.

  • Hardware: Identifique fabricantes, números de modelo, versiones de firmware, notificaciones de seguridad y más.
  • Software: Identifique sistemas operativos y aplicaciones, proveedores, versiones de firmware, notificaciones de seguridad y más.

Este paso también comprende la revisión y actualización de las políticas, planes y procedimientos de seguridad existentes, así como la realización de capacitación en seguridad.

Implementar tecnologías de protección estratégicas

Además de revisar y auditar la seguridad física, actualizar el antimalware y aplicar una administración de contraseñas sólida en todos los niveles, ahora es un buen momento para garantizar una estrategia de red de defensa en capas estratégicas.

Detectar

La vigilancia constante de su sistema de energía es clave. Considere establecer una solución de monitoreo de línea de base e implementar el monitoreo del estado del sistema para identificar rápidamente anomalías y eventos.

Las soluciones de monitoreo del comportamiento de sistemas y redes, como un sistema de detección de intrusos (IDS), son recursos poderosos que puede utilizar en esta etapa.

Responder y recuperarse

Un aspecto clave de las etapas de respuesta y recuperación es la realización de ejercicios de capacitación: simule un ataque cibernético, como el descubrimiento de ransomware en una computadora, y siga todos los pasos en tiempo real. Sepa con quién se comunicará inmediatamente después de descubrimiento de la infracción y lo que dirá; practique cuál es su plan de acción de mitigación; y sepa qué tan rápido puede “reiniciar” y volver a controlar las operaciones, y lo que eso implica.

Las emociones aumentan durante un evento cibernético real; tener un plan claro y practicado ayuda a proporcionar control y orientación. El equipo cibernético de SEL puede ayudar a facilitar y perfeccionar estas simulaciones y actualizar los planes de emergencia.

Arquitectura del sistema en capas

A continuación, se muestra un método de defensa en capas basado en los conceptos de denegación por defecto, simplicidad y aplicación apropiada de protocolos criptográficos y de otro tipo en cada capa.

Denegar todo por defecto

La red definida por software (SDN) está diseñada específicamente para entornos de TO: agrega seguridad y, al mismo tiempo, aumenta el rendimiento de la red. Quita el control de la toma de decisiones del switch Ethernet y lo pone en manos del operador: el operador define todos los caminos de transporte de paquetes Ethernet y predetermina todas las conversaciones. Todo lo que no coincide o no pertenece a la red, como paquetes fraudulentos o dispositivos no autorizados que intentan atravesar la red, se identifican, se niega su paso y se botan para evitar que las amenazas infecten otras partes del sistema.

SDN elimina las tecnologías de red vulnerables que pueden provocar suplantación de identidad, inundación de MAC y envenenamiento de tablas MAC, ataques BDPU, ataques de ransomware y más. También es una solución ideal para el monitoreo de línea de base y puede enviar datos de alerta de tráfico a un IDS.

Vea el video de SDN.

 

Software seguro: la plataforma Blueframe

Blueframe es una plataforma de aplicaciones cohesiva que proporciona un marco seguro para ejecutar aplicaciones de software OT e intercambiar datos sin problemas entre ellas. Blueframe utiliza un sistema operativo especializado y aplicaciones en contenedores para garantizar una solución más segura que sea independiente de parches y actualizaciones frecuentes. Blueframe también incluye funciones de seguridad, como la tecnología de listas blancas exe-GUARD en su sistema operativo, para evitar accesos no autorizados y posibles ataques.

Mire el video que demuestra cómo funciona la plataforma Blueframe cuando se enfrenta a una amenaza para un sistema.

Vea el video de Blueframe.

 

Los relés están diseñados para proteger

Los relés están diseñados para proteger los sistemas de potencia, no para proteger las redes de TI. La tendencia actual de aplicar protocolos criptográficos de TI “listos para usar” directamente en los sistemas de control industrial tiene serias implicaciones en el desempeño de los dispositivos de protección y control responsables de mantener el sistema de energía disponible y seguro.

Los protocolos como TLS e IPsec son potentes herramientas de cifrado para los niveles 4 y 5, que se centran más en la confidencialidad de los datos. Pero cuando pasa al Nivel 2 y al Nivel 1, el enfoque debería cambiar más hacia la accesibilidad. Y ahí es donde estos protocolos de TI a menudo se aplican incorrectamente en entornos de sistemas de control industrial y, al hacerlo, dificultan la detección de intrusiones en los sistemas de TO y la realización de investigaciones forenses sobre ataques cibernéticos. Existen mejores estrategias o tecnologías para usar en esta capa que permiten una cierta cantidad de cifrado pero que se enfocan más en la autenticación.

Lea el documento técnico sobre criptografía de TI en sistemas de TO.
Diagrama de defensa en profundidad

¿Por qué NIST?

La ciberseguridad nunca es “completa”. Sin embargo, algunos estándares abordan la ciberseguridad como si fuera algo que se puede marcar en una lista de “tareas pendientes” al momento de la certificación. Desafortunadamente, esto puede resultar en pensar que la ciberseguridad está completa y no necesita más atención.

Creemos que la ciberseguridad es un ciclo continuo de evaluación, aumento y análisis. Creemos que debe pensar en la ciberseguridad a diario, independientemente de las certificaciones. Es por eso que basamos nuestros esfuerzos continuos para proteger la infraestructura crítica utilizando el marco de ciberseguridad de NIST.

El marco de ciberseguridad del NIST naturalmente hace que los propietarios de sistemas comprendan mejor la seguridad de una manera no prescriptiva.