1 2 3 4 5 6

Fallos en SCADA dejan vulnerable a infraestructura nacional crítica

Help Net Security 28-Nov-2012

Esta semana se publicaron 32 vulnerabilidades en el software de control industrial SCADA, originadas por varios proveedores y descubiertas por un investigador de la firma de seguridad Exodus Intelligence.

La publicación surgió justo después de que la firma de seguridad italiana, ReVuln, hiciera públicas algunas vulnerabilidades en aplicaciones SCADA provenientes de los mismos fabricantes.

Ross Brewer, Vicepresidente y Gerente de administración de LogRhythm ha expresado lo siguiente:

A pesar de que los ataques cibernéticos en sistemas SCADA son menores comparados con la gran cantidad de incidentes en aplicaciones web o en redes empresariales, la amenaza a la que se enfrentan es desproporcionalmente más grave.

Siendo el software SCADA el principal responsable de operaciones críticas y de infraestructura a nivel de naciones, un ataque de esta índole podría resultar no solo en la pérdida de información, también podría ocasionar daño a activos físicos y, en algunos casos, la pérdida de vidas humanas. Tampoco es de sorprenderse que los ataques cibernéticos más populares y controversiales en años pasados, como los ocasionados por los virus Stuxnet y Flame han sido vulnerabilidades en sistemas SCADA.

Fundamentalmente, los sistemas SCADA nunca fueron diseñados para ser seguros, al menos no desde una perspectiva de TI. Con la basta existencia de infraestructura nacional desarrollada después del auge de Internet, el enfoque de la seguridad en los sistemas de control casi siempre se limita a activos físicos.

Este reciente descubrimiento acerca de las vulnerabilidades de SCADA debería entonces hacer ver a las organizaciones y a los gobiernos que la falta de seguridad no es una opción y que deben urgentemente revisar todas las herramientas utilizadas para defender los sistemas de control.

Desafortunadamente, las defensas de seguridad cibernética perimetral tradicionales como un antivirus ya no son suficientes para brindar protección. Por ejemplo, el virus Flame, evitó ser detectado por 43 diferentes herramientas antivirus y permaneció así hasta por 2 años. En su lugar, se requiere un monitoreo constante de todas las bitácoras generadas por los sistemas de información y así las organizaciones automáticamente puedan generar bases con la actividad diaria entre los sistemas y la infraestructura de TI.

Eso podría permitir la detección en tiempo real, así como una respuesta y un análisis de los ataques más sofisticados que podrían sobrepasar un comportamiento normal. Con el fin de contrarrestar estos intentos, los atacantes tendrían que irrumpir simultáneamente en sus objetivos de SCADA y en los sistemas de gestión de bitácoras, modificar específicamente aquellas partes que están buscando, llegar a esto sería una tarea muy dificil pero no imposible.

Con la creciente digitalización y automatización de los servicios de infraestructura críticos, basta con añadir esos niveles de protección extra para poder identificar anomalías en tiempo real y poder responder frente a las amenazas cibernéticas.

Fuente: Help Net Security MB

Universidad Nacional Autonoma de México Aviso legal |  Créditos |  Staff |  Administración
Copyright © Todos los derechos reservados
UNAM - CERT