DOCA0272ES-00

Ciberseguridad

Introducción

La ciberseguridad es una rama de la administración de redes que se ocupa de los ataques en o desde equipos que pueden causar interrupciones accidentales o intencionadas. El objetivo de la ciberseguridad es contribuir a aumentar los niveles de protección de la información y los activos físicos ante el robo, la corrupción, el uso inapropiado o los accidentes, al tiempo que se mantiene el acceso para sus usuarios previstos.

Ningún enfoque de ciberseguridad es adecuado. Schneider Electric recomienda un método de defensa exhaustivo. Concebido por la National Security Agency (NSA), este método protege la red en varias capas con funciones de seguridad, dispositivos y procesos. Los componentes básicos de este método son:

  • Evaluación del riesgo

  • Un plan de seguridad elaborado según los resultados de la evaluación de riesgo

  • Una campaña de formación en varias fases

  • Separación física de las redes industriales y las redes de empresa utilizadas en una zona desmilitarizada (DMZ), y cortafuegos y rutas de acceso para establecer otras zonas de seguridad

  • Control de acceso al sistema

  • Endurecimiento del dispositivo

  • Supervisión y mantenimiento de la red

En este capítulo se definen los elementos que le ayudan a configurar un sistema menos susceptible a sufrir ciberataques. Para obtener información detallada sobre el método de defensa exhaustivo, consulte las Prácticas recomendadas de ciberseguridad en el Schneider Electric website.

Enfoque de Schneider Electric en materia de ciberseguridad

Schneider Electric sigue las prácticas recomendadas del sector en el desarrollo e implementación de sistemas de control. Esto incluye un enfoque de defensa exhaustivo para proteger un sistema de control industrial. Este método sitúa los controladores detrás de uno o más firewalls para restringir el acceso únicamente al personal autorizado y a los protocolos.

ADVERTENCIA
ACCESO NO AUTENTICADO Y POSTERIOR FUNCIONAMIENTO NO AUTORIZADO DE LA MÁQUINA
  • Evalúe si sus equipos o su entorno completo están conectados a su infraestructura crítica y, en caso afirmativo, tome las medidas adecuadas en materia de prevención, basadas en la defensa en profundidad, antes de conectar el sistema de automatización a cualquier red.
  • Limite el número de dispositivos conectados a una red dentro de tu empresa.
  • Aísle su red industrial de otras redes dentro de su empresa.
  • Proteja cualquier red contra el acceso imprevisto mediante firewalls, VPN u otras medidas de seguridad demostradas.
  • Supervisa las actividades dentro de tus sistemas.
  • Evite que los dispositivos en cuestión accedan directamente o se conecten directamente por parte de personas no autorizadas o acciones no autenticadas.
  • Prepare un plan de recuperación que incluya una copia de seguridad del sistema y de la información de proceso.
Si no se siguen estas instrucciones, pueden producirse lesiones graves, muerte o daños en el equipo.

Amenazas cibernéticas

Las ciberamenazas son acciones deliberadas o accidentes que pueden interrumpir el funcionamiento normal de redes y sistemas informáticos. Estas acciones pueden iniciarse desde dentro del sitio físico o desde una localización externa. Los desafíos a la seguridad para el entorno de control incluyen:

  • Diversos límites físicos y lógicos

  • Múltiples sitios y grandes áreas geográficas

  • Efectos adversos de la implementación de seguridad en la disponibilidad de procesos

  • Mayor exposición a gusanos y virus al migrar de los sistemas empresariales a los sistemas de control a medida que las comunicaciones de control empresarial se vuelven más abiertas

  • Mayor exposición a software malintencionado desde dispositivos USB, ordenadores portátiles de proveedores y servicio técnico, y red empresarial

  • Impacto directo de los sistemas de control en sistemas mecánicos y físicos

Fuentes de ciberataques

Implemente un plan de ciberseguridad que pueda contrarrestar varias fuentes potenciales de ciberataques e incidentes, incluyendo:

Origen

Descripción

Interno

  • Comportamiento inapropiado del empleado o contratista

  • Empleado o contratista insatisfecho

Oportunista externo (no dirigido)

  • Script kiddies(1)

  • Hackers aficionados

  • Programadores de virus

Deliberado externo (dirigido)

  • Grupos criminales

  • Activistas

  • Terroristas

  • Agencias de estados extranjeros

Accidental

 

(1) Término anglófono en jerga para designar a hackers que utilizan scripts malintencionados programados por otros sin poseer un conocimiento exhaustivo de su funcionamiento o su impacto potencial en un sistema.

 

Un ciberataque deliberado sobre un sistema de control puede ser ejecutado para conseguir una serie de resultados maliciosos, entre ellos:

  • Perturbar el proceso productivo bloqueando o retrasando el flujo de información.

  • Dañar, deshabilitar o apagar el equipo para que la producción tenga un impacto negativo en el entorno.

  • Modificar o deshabilitar los sistemas de seguridad para causar un daño intencionado

¿Cómo consiguen acceder los atacantes?

Un ciberatacante elude las defensas del perímetro para obtener acceso a la red del sistema de control. Los puntos de acceso comunes incluyen:

  • Acceso de marcación a los dispositivos de la unidad de terminal remoto (RTU)

  • Puntos de acceso del proveedor (como los puntos de acceso del soporte técnico)

  • productos de red controlados informáticamente

  • Red privada virtual de empresa (VPN)

  • Vínculos de la base de datos

  • Cortafuegos mal configurados

  • Servicios compartidos

Informes y gestión

Para hacernos llegar cualquier pregunta sobre ciberseguridad, informar de cualquier problema de seguridad u obtener información actualizada de Schneider Electric, visite nuestro sitio web Schneider Electric.

QR Code is a registered trademark of DENSO WAVE INCORPORATED in Japan and other countries.

¿Le ha resultado útil?