Proteja su sistema de control industrial con una estrategia de seguridad definida

Noviembre 2020

Existe una gran necesidad de implementar protección y asegurarse de que los empleados realizan su parte para proteger la información sensible. Comentaremos algunas consideraciones para construir una estrategia de seguridad para su sistema de control industrial (o ICS – Industrial Control System).

¿Qué significa Defensa a fondo?

Piensa en la última vez que estableciste una contraseña fuera del trabajo. Hay una razón por la que no (esperamos) sacaste un 1234, el clásico "qwerty", o algo que involucra sólo tus iniciales.

¿Esas pautas de contraseña que ves con un montón de requisitos? No están ahí para molestarte con sus evaluaciones de contraseñas "débiles" o "fuertes", sino para ayudarte a elegir algo que sería difícil de adivinar por alguien que no quieres que acceda a tu cuenta.

En una estrategia de Defensa a fondo, esto sería una capa inicial de seguridad. La siguiente capa podría proporcionarle un código o testigo que tendría que introducir para verificar su identidad. Otra capa podría pedirte que les recuerdes el modelo de tu primer coche - o mejor aún, que respondas a una pregunta que tú mismo escribiste.

La idea de una estrategia de seguridad de varias capas es asegurar que las posibles amenazas a su cuenta sean desafiadas repetidamente (aunque lo ideal es que no pasen de su contraseña acorazada, por supuesto). 

Ahora bien, ¿no es ese un enfoque que te gustaría implementar para proteger tu sistema de control industrial?

Cómo se vería para tu aplicación

Hay un número de elementos involucrados en la seguridad de su sistema de control industrial y el equipo que lo rodea. Hoy nos centraremos en las máquinas, la red y los dispositivos que pueden utilizarse para el acceso remoto del ICS.

Una estrategia de seguridad efectiva debe abordar tanto las amenazas internas como las externas.

Por amenazas internas, no nos referimos necesariamente a acciones tomadas con intención maliciosa. En su lugar, hay errores humanos o atajos que pueden hacer que su ICS sea más vulnerable. Si no se sigue un proceso para el mantenimiento de la máquina o el acceso remoto, podría haber consecuencias no deseadas.

Para las actualizaciones y mantenimiento de las máquinas, usted puede querer procesos documentados para los cierres de sistema, las vías seguras a través de las cuales los sistemas pueden actualizarse, y los detalles requeridos para los registros de actividad. Puede proteger aún más el equipo utilizando un procedimiento de bloqueo y etiquetado virtual para controlar el acceso de los empleados o de los proveedores externos.

Si el mantenimiento de algunos de sus equipos corre a cargo de un proveedor externo, también puede optar por adoptar medidas para garantizar que su acceso a la red se restrinja únicamente a un área específica (la red de máquinas). Esto es especialmente importante para los proveedores que acceden al sistema de forma remota, ya que no se conocen las precauciones que han tomado en la máquina a través de la cual acceden a su equipo. Puede aislar su trabajo en su equipo con el uso de una pasarela de acceso remoto que soporta túneles de un solo uso. Esto asegurará que el acceso del vendedor a su equipo termine tan pronto como la tarea se complete.

Probablemente querrá asegurarse de que las estaciones de trabajo de los empleados se mantengan actualizadas, con escaneos de virus administrados a intervalos acordados. Los entrenamientos periódicos pueden asegurar que los empleados se enteren de las tácticas basadas en el correo electrónico, el teléfono o los medios sociales que los hackers pueden utilizar para obtener información y acceso a los ordenadores o a la información de la empresa. Con muchos equipos trabajando a distancia durante la pandemia de COVID-19, el acceso seguro a los sistemas ha sido una necesidad para las empresas de todo el mundo. Asegúrese de que los empleados tengan una conexión a Internet segura y privada en casa, y es posible que también quiera que se conecten a una Red Privada Virtual (VPN) segura. Lo ideal es que usen equipos protegidos por contraseña y suministrados por la empresa para su trabajo a distancia.

Para el acceso remoto a su equipo en el sitio, usted querrá evaluar las soluciones destinadas a los equipos industriales. Su solución de acceso remoto nativa de la nube debería idealmente soportar túneles de uso único y renunciar al software instalado por el usuario, un punto de entrada principal para los hackers. Busca las características de Defensa a fondo, como la autenticación avanzada de dos factores y el soporte de inicio de sesión única. Dado que sus empleados podrán supervisar y solucionar los problemas de su equipo a través de este servicio, la selección de una solución segura es esencial.

Si se está preguntando qué procesos son necesarios para su empresa, acuda a un experto de confianza o a una empresa de ciberseguridad centrada en aplicaciones industriales.

Documentar, comunicar y repetir

El éxito de su estrategia de seguridad se reduce en última instancia a la documentación, la formación y el diálogo continuo sobre las protecciones y las señales de advertencia.

Necesitará documentar los procesos involucrados para sus sistemas de control, otros equipos, su red y los escritorios in situ y remotos, así como determinar los derechos de uso para los proveedores externos que sólo necesitan acceder a ciertas partes de sus instalaciones. Si sus empleados utilizan dispositivos de trabajo o personales para acceder al trabajo de forma remota, necesitan saber cómo conectarse a la VPN (si procede), y estar preparados para que se borren los dispositivos si se pierden o son robados.

Es importante revisar estos procesos regularmente con su equipo TI para asegurarse de que se reflejen las nuevas directrices o tecnologías que puedan ayudar. Este proceso de documentación y revisión regular también puede ayudar cuando surjan circunstancias que requieran una respuesta rápida (como la pandemia de COVID-19).

La capacitación regular de sus empleados sobre las tácticas comunes utilizadas por los hackers puede ayudarles a identificar mejor los correos electrónicos phish-y y hacerlos conscientes de las nuevas señales de advertencia. Estos recordatorios pueden marcar la diferencia entre alguien que reconoce una dirección de remitente extraña y la marca por IT, o que no piensa en ella cuando recibe un archivo adjunto inesperado. Asegúrate de que sepan a quién contactar en relación con esos correos electrónicos, y cómo compartir la información (por ejemplo, mediante una imagen de captura de pantalla en lugar de reenviar la información).

Tener estos procesos en marcha - y comunicarlos regularmente - es una forma clave de asegurar que su plan de seguridad no se cree en el vacío. Una estrategia exitosa depende de que todos los miembros de su equipo conozcan los procesos y hagan su parte para mantener la seguridad de su aplicación.

Compartir