{"id":7172,"date":"2021-07-02T11:08:23","date_gmt":"2021-07-02T11:08:23","guid":{"rendered":"http:\/\/groupgfr.com\/etek\/?p=3721"},"modified":"2021-07-02T11:08:23","modified_gmt":"2021-07-02T11:08:23","slug":"security-in-ot-operational-technologies-2","status":"publish","type":"post","link":"https:\/\/etek.com\/es\/security-in-ot-operational-technologies-2\/","title":{"rendered":"Seguridad en OT (Tecnolog\u00edas Operativas)"},"content":{"rendered":"\n<pre id=\"tw-target-text\" class=\"wp-block-preformatted\">Seguridad en OT (Tecnolog\u00edas Operativas)<\/pre>\n\n\n\n<pre id=\"tw-target-text\" class=\"wp-block-preformatted\">Seguridad en OT (Tecnolog\u00edas Operativas)<\/pre>\n\n\n\n<pre id=\"tw-target-text\" class=\"wp-block-preformatted\">Seguridad en OT (Tecnolog\u00edas Operativas)<\/pre>\n\n\n\n<pre id=\"tw-target-text\" class=\"wp-block-preformatted\">Seguridad en OT (Tecnolog\u00edas Operativas)<\/pre>\n\n\n\n<pre id=\"tw-target-text\" class=\"wp-block-preformatted\">Seguridad en OT (Tecnolog\u00edas Operativas)<\/pre>\n\n\n\n<pre id=\"tw-target-text\" class=\"wp-block-preformatted\">Seguridad en OT (Tecnolog\u00edas Operativas)<\/pre>\n\n\n\n<pre id=\"tw-target-text\" class=\"wp-block-preformatted\">Seguridad en OT (Tecnolog\u00edas Operativas)<\/pre>\n\n\n<p>La velocidad con la que avanza la tecnolog\u00eda va en paralelo a la aparici\u00f3n de nuevas vulnerabilidades y amenazas que pueden comprometer significativamente a la infraestructura de las compa\u00f1\u00edas. Los sistemas industriales y de operaci\u00f3n no son ajenos a estas amenazas, por lo que es necesario implementar programas de seguridad que busquen mitigar los riesgos de ciberseguridad en sistemas OT. En el presente art\u00edculo se muestra de forma general las caracter\u00edsticas propias de los sistemas industriales y algunas recomendaciones de seguridad y monitoreo para las mismas.<\/p>\n<p>Las tecnolog\u00edas de operaci\u00f3n (OT) enmarcan sistemas de control industrial (ICT por sus siglas en ingl\u00e9s) como redes SCADA compuestas de DCS (sistemas de control distribuido), RTU (Remote Terminal Units) y PLCs (Programmable Logic Controller) para garantizar interconectividad, control y monitoreo de dispositivos industriales como v\u00e1lvulas, motores, actuadores, entre otros, los cuales son ampliamente usados en industrias como petr\u00f3leo\/gas, generaci\u00f3n y transporte el\u00e9ctrico, tratamiento de aguas, manipulaci\u00f3n qu\u00edmica, etc.<\/p>\n<p>Debido a que las tecnolog\u00edas de operaci\u00f3n involucran procesos f\u00edsicos, cualquier impacto sobre el funcionamiento y operaci\u00f3n, puede afectar negativamente al ambiente a su alrededor incluyendo la liberaci\u00f3n de materiales peligrosos, generaci\u00f3n de explosiones, da\u00f1os ambientales permanentes que potencialmente pueden causar perjuicios a la integridad de las personas que est\u00e9n cercanos al proceso. Por estos motivos, es necesario invertir en la protecci\u00f3n de OT mediante un esquema de seguridad que disminuya la probabilidad de la materializaci\u00f3n de riesgos relacionados a ciberseguridad &nbsp;y evitar tener impactos f\u00edsicos, econ\u00f3micos y sociales.<\/p>\n<p>Los sistemas OT demandan <em>Disponibilidad, Integridad y Confidencialidad<\/em> (en este orden de prioridades) como premisas para la seguridad, y al igual que las redes IT es necesario crear programas de manejo de riesgos, respuesta ante emergencias y constante monitoreo de la postura de seguridad.<\/p>\n<p>El proceso de manejo del riesgo debe realizarse usando el enfoque <em>three-tiered<\/em> como se presenta en la Figura 1, (i) nivel organizacional, (ii) nivel de procesos de negocio o misionales y (iii) nivel de sistemas (IT y OT).&nbsp; Estos deben proveer la habilidad para identificar, evaluar, responder y monitorear riesgos relacionados a la ciberseguridad y proveer a las organizaciones herramientas para la toma de decisiones basado en los riesgos. Como ejemplos de estos procesos de manejo de riesgo para OT se encuentran la publicaci\u00f3n especial de la <strong>NIST 800-82<\/strong> (Guide to Industrial Control Systems (ICS) Security), <strong>NIST (SP) 800-39<\/strong> y la gu\u00eda para el manejo de los riesgos en el sector Electrico&nbsp; (Electricity Sector Cybersecurity Risk Management Process (RMP) Guideline)<\/p>\n<p><img fetchpriority=\"high\" decoding=\"async\" src=\"http:\/\/groupgfr.com\/etek\/wp-content\/uploads\/2021\/07\/articulo-OT.jpg\" alt=\"\" width=\"602\" height=\"451\"><\/p>\n<p>El <strong>ICS-CERT<\/strong> (Industrial Control Systems Cyber Emergency Response Team) en conjunto con diferentes equipos CERT (Computer Emergency Response Teams) ofrecen recomendaciones para controlar incidentes relacionados a sistemas OT as\u00ed como medidas de mitigaci\u00f3n de amenazas. Es importante que las compa\u00f1\u00edas que poseen sistemas OT constantemente est\u00e9n actualizadas con el conocimiento de los or\u00edgenes e impactos de nuevas amenazas, vulnerabilidades y aplicar los consejos emitidos por estas entidades,<\/p>\n<p>Implementar controles de seguridad en sistemas OT es una labor ardua debido a sus caracter\u00edsticas intr\u00ednsecas de arquitectura distribuida de los sistemas ICS. En la Figura 2 se presenta un ejemplo de una topolog\u00eda en la cual se evidencia que se pueden tener diferentes equipos y tecnolog\u00edas en los sitios remotos, formas diversas de comunicaci\u00f3n WAN o inter-sitios y un centro de control com\u00fanmente aislado geogr\u00e1ficamente de los procesos.<\/p>\n<p><img decoding=\"async\" src=\"http:\/\/groupgfr.com\/etek\/wp-content\/uploads\/2021\/07\/acticulo-OT2.jpg\" alt=\"\" width=\"896\" height=\"383\"><\/p>\n<p>La definici\u00f3n de arquitecturas de seguridad en ICS debe realizarse teniendo en cuenta:<\/p>\n<ol>\n<li><strong>Segmentaci\u00f3n y segregaci\u00f3n de la red:<\/strong> Debido a la naturaleza de trafico de redes OT e IT, es recomendado separarlas y que tengan el m\u00ednimo contacto para garantizar homogeneidad y gobierno sobre las mismas. Si se requiere que la conectividad IT\/OT se establezca, es recomendable que esta sea m\u00ednima realizando filtros e inspecciones por Firewalls permitiendo \u00fanicamente puertos para las comunicaciones especificas bajo la premisa de menores privilegios de acceso.<\/li>\n<li><strong>Protecci\u00f3n de per\u00edmetros:<\/strong> La transferencia de informaci\u00f3n entre dominios de seguridad con diferentes pol\u00edticas representa un riesgo ya que estas transferencias pueden violar uno o varios dominios. Es necesario implementar controles de protecci\u00f3n en los per\u00edmetros mediante Firewalls, Gateways, HIPSs y NIPS, t\u00faneles, entre otros teniendo las siguientes premisas:-\n<ul>\n<li>Por defecto denegar todo el tr\u00e1fico y permitir como excepci\u00f3n<\/li>\n<li>Implementar equipos intermediarios tipo proxy para tr\u00e1fico a dominios externos.<\/li>\n<li>Implementar tecnolog\u00edas de inspecci\u00f3n profunda de tr\u00e1fico.<\/li>\n<li>Aplicar controles de acceso f\u00edsico a componentes de los sistemas OT.<\/li>\n<li>Implementar monitoreo pasivo de las redes ICS para detector comunicaciones an\u00f3malas y generar alertas.<\/li>\n<\/ul>\n<\/li>\n<li><strong>Defensa en profundidad<\/strong>: Es altamente recomendable implementar estrategias de seguridad por capas similar a las arquitecturas para redes IT teniendo en cuentas las siguientes caracter\u00edsticas en OT:\n<ul>\n<li>Los antivirus y software de seguridad en equipos finales no son comunes y es imposible en muchos casos implementarlos.<\/li>\n<li>Las operaciones de instalaci\u00f3n de parches no son frecuentes.<\/li>\n<li>El manejo de cambios es bastante complejo y dif\u00edcil de lograr por las \u00e1reas de operacion.<\/li>\n<li>Se exige disponibilidad 24x7x365.<\/li>\n<li>Se tiene poca conciencia de seguridad; com\u00fanmente se ven programas de seguridad f\u00edsica pero no l\u00f3gica.<\/li>\n<li>El impacto de alguna afectaci\u00f3n de un servicio es critica y puede llevar a consecuencias legales, f\u00edsicas o sociales.<\/li>\n<li>La auditoria o pruebas de posturas de seguridad no son frecuentes.<\/li>\n<\/ul>\n<\/li>\n<\/ol>\n<p>Algunas herramientas de control y seguridad implementadas en redes IT funcionan adecuadamente en OT, sin embargo, existen compa\u00f1\u00edas especializadas para estos sistemas que ofrecen el monitoreo y control adecuado en dispositivos industriales como Sentryo (recientemente adquirida por Cisco), Claroty, Veracity industrial networks, Dragos, entre otras. Estas empresas tienen convenios con las grandes marcas y fabricantes de dispositivos OT como Emerson, Honeywell, Rockwell Automation, Schneider, Siemens, etc. para garantizar interoperabilidad de las plataformas, dispositivos y herramientas de seguridad.<\/p>\n<p>En conclusion, la implementaci\u00f3n de programas de Seguridad en redes y sistemas OT es importante, debido a las caracter\u00edsticas propias de la industria y el constante aumento de ataques y amenazas en contra de estos sistemas; Stuxnet fue un punto de inflexion en la industria debido a que marc\u00f3 hitos hist\u00f3ricos en cuanto a desarrollo de malware especializado en equipos industriales, por esto es mandatorio que las pol\u00edticas de seguridad corporativas, implementaci\u00f3n de monitores especializados, an\u00e1lisis y manejo de riesgos cibern\u00e9ticos sean constantemente actualizados y analizados por equipos especializados al interior de las compa\u00f1\u00edas.<\/p>\n<h4><strong>References<\/strong><\/h4>\n<ul>\n<li>Cybersecurity Risk Management Process (RPM) Guideline. <a style=\"color: #0000ff;\" href=\"https:\/\/www.energy.gov\/ceser\/downloads\/cybersecurity-risk-management-process-rmp-guideline-final-may-2012\">https:\/\/www.energy.gov\/ceser\/downloads\/cybersecurity-risk-management-process-rmp-guideline-final-may-2012<\/a><\/li>\n<li>Guide to Industrial Control Systems (ICS) Security. <a style=\"color: #0000ff;\" href=\"https:\/\/www.nist.gov\/publications\/guide-industrial-control-systems-ics-security\">https:\/\/www.nist.gov\/publications\/guide-industrial-control-systems-ics-security<\/a><\/li>\n<li>Hotspot Analysis: Stuxnet. <a href=\"https:\/\/www.researchgate.net\/publication\/323199431_Stuxnet\">https:\/\/www.researchgate.net\/publication\/323199431_Stuxnet<\/a><\/li>\n<li>Security issues in SCADA networks. <a href=\"https:\/\/www.sciencedirect.com\/science\/article\/pii\/S0167404806000514\">https:\/\/www.sciencedirect.com\/science\/article\/pii\/S0167404806000514<\/a><\/li>\n<li>The State of Industrial Cybersecurity. <a href=\"https:\/\/info.claroty.com\/the_state_of_industrial_cybersecurity_form\">https:\/\/info.claroty.com\/the_state_of_industrial_cybersecurity_form<\/a><\/li>\n<\/ul>","protected":false},"excerpt":{"rendered":"<p>Seguridad en OT (Tecnolog\u00edas Operativas) Seguridad en OT (Tecnolog\u00edas Operativas) Seguridad en OT (Tecnolog\u00edas Operativas) Seguridad en OT (Tecnolog\u00edas Operativas) Seguridad en OT (Tecnolog\u00edas Operativas) Seguridad en OT (Tecnolog\u00edas Operativas) Seguridad en OT (Tecnolog\u00edas Operativas) La velocidad con la que avanza la tecnolog\u00eda va en paralelo a la aparici\u00f3n de nuevas vulnerabilidades y amenazas que [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":3722,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[],"_links":{"self":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/7172"}],"collection":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/comments?post=7172"}],"version-history":[{"count":0,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/posts\/7172\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/"}],"wp:attachment":[{"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/media?parent=7172"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/categories?post=7172"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/etek.com\/es\/wp-json\/wp\/v2\/tags?post=7172"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}