WisePlant – A WiseGroup Company
La cuidadosa implementación de cortafuegos industriales en las redes de OT 1

La cuidadosa implementación de cortafuegos industriales en las redes de OT

La seguridad cibernética industrial es de las principales preocupaciones tecnológicas en todo el mundo.  Las empresas se preguntan si alguien está observando a escondidas o va a acceder a su sistema de control y hacerse cargo de su proceso al estilo de Stuxnet, lo que podría llevar a un desastre. Tal es así que la demanda de empleos por la ciberseguridad es uno de los pocos rubros que más ha ido en aumento en los últimos años.

Este es un tema que requiere un enfoque cuidadoso de análisis y diseño de ingeniería para mantener a las amenazas por fuera de los sistemas. Las redes de TI están siendo sometidas a un mayor nivel de amenazas informáticas y todos los expertos predicen que los sistemas de control industrial (IACS, Industrial Automation Control Systems) están siguiendo la misma tendencia, con una buena dosis de pesimismo. Cuando se conecta la red corporativa (directa o indirectamente a la red de la planta) a la red de los IACS y/o posibles conexiones, las amenazas cibernéticas tienen puertas para intentar abrir y posiblemente penetrar el IACS.

Los servidores de seguridad juegan un papel importante en el bloqueo que frena a las amenazas informáticas externas e internas que podrían afectar el control de procesos y la disponibilidad del sistema, la fiabilidad, la productividad y potencialmente un impacto en la seguridad. La selección de servidores de seguridad, su ubicación y la protección que proporcionan deben ser parte de un plan de evaluación de la seguridad cibernética y la protección integral basada en una evaluación de los riesgos y las buenas prácticas de ingeniería.

El tema de los cortafuegos es sorprendentemente complejo y requiere una buena cantidad de estudio para ser competentes en su aplicación efectiva. La intención de este artículo es discutir algunos de los conceptos básicos de la aplicación de los servidores de seguridad en los sistemas de IACS al mirarlos desde la perspectiva del flujo de datos funcional en el sistema de control industrial, sin demasiada técnica de TI por aplicar.

El mundo del sistema de control industrial es sustancialmente diferente de su entorno de TI estándar y ha dado a luz a una palabra de moda nueva, la Tecnología Operativa (OT). Los IACS y los cortafuegos caen en el ámbito de OT. Los tipos de transacciones digitales en un IACS se diferencian sustancialmente en comparación con los cortafuegos de propósito general de IT en las redes informáticas. El IACS se ha diseñado específicamente para transferir un rango limitado de tipos de datos y funciones, tales como las mediciones, los puntos de ajuste, el estado, alarmas, valores calculados, señales de control, etc. Algunas actividades de configuración y programación se realizan también a través de la red de IACS por medio de estaciones de trabajo de ingeniería. Mientras que por lo general hay una conexión a Internet desde la red de la planta, o indirectamente a través de la red de la empresa, no debe haber ninguna conexión directa y continua de la red IACS a Internet, incluso a través de un cortafuegos. Sin embargo, es posible que se requieran de conexiones temporales a Internet como por ejemplo para descargar actualizaciones de software, firmware y parches, que debe hacerse a través de un cortafuegos y se debe tener especial cuidado al hacerlo para controlar la transferencia y asegurar que una amenaza cibernética no ingrese a la red industrial.

Normas y Mejores Prácticas

ISA es consciente de los problemas y peligros de las amenazas cibernéticas a los IACS, y encargó al comité ISA99 en el año 2002 tratar el tema de la seguridad cibernética en la automatización industrial y sistemas de control (IACS). El objetivo de este comité fue el desarrollo de una serie de normas e informes técnicos para abordar la cuestión de la seguridad cibernética en el ámbito industrial. El trabajo de este comité se conoció como las normas ANSI/ISA99, y en 2010 se armonizó con la IEC (International Electrical Commission) y se convirtió en ISA99/IEC-62443.

Próximamente estaremos publicando un Documento Técnico desarrollando este tema en mayor profundidad. Sin embargo el lector no debe confundir el concepto de Zonas y Conductos introducidos en la serie de normas IEC-62443 como solamente para la implementación de cortafuegos y la segmentación de la redes industriales. Muchos se preguntarán cómo se hace para crear una buena segmentación de las redes industriales. Si bien la primera parte de la respuesta está en el modelado de Zonas y Conductos, este es solamente uno de los objetivos. El modelado de Zonas y Conductos persigue muchos otros objetivos que en conjunto permiten la implementación de cortafuegos de una forma efectiva y eficiente. La definición de Zonas y Conductos no es arbitraria y ésta surge como resultado de un análisis y evaluación de riesgos cibernéticos industriales por medio de una metodología que llamamos Cyber-PHA.

About the author: Eduardo Kando Verified Member WiseGroup Manager

Get Involved & Participate!

The moment is now!
The experience meets opportunity!

Comments

Sin comentarios aún