Configurando una Realidad Basada en Ciberataques: Un Punto de Vista Normativo

Ing. Alejandro Trejo Pérez
Comité de Redes Industriales y Ciberseguridad ISA México / IMP
atrejop@imp.mx

RESUMEN: En la vida cotidiana nos hemos habituado a usar dispositivos inteligentes que nos conectan al mundo digital; por otro lado, los sistemas de control industrial migran al Internet Industrial de las Cosas (IIoT) para cubrir las necesidades de disponibilidad de información en lugares diversos. Sin embargo, esta migración tiene condiciones de riesgo que se deben considerar a fin de mantener la seguridad en uno de los activos más importantes: la información.

PALABRAS CLAVES: Ciberseguridad, normatividad, ataques, información, IIoT.

INTRODUCCIÓN

En los últimos años, en los sistemas de control se ha hecho una carrera de velocidades de procesamiento, capacidad de almacenamiento, conectividad e interoperabilidad entre otros, no obstante se dejó de lado la parte de la seguridad cibernética; si bien es cierto que la tecnología cada vez permite mejorar el desempeño de un sistema de control, se ha hecho patente la necesidad usar esta tecnología para proteger la información que genera la misma tecnología.

SISTEMAS DE CONTROL

La arquitectura de sistemas de control típicamente está conformada por sensores, un solucionador lógico y una interfaz humano máquina (IHM) que interactúa con un operador. Entre cada uno de estos elementos existe un enlace o comunicación, y ahí es donde se tiene un punto probable de ataque, ver Tabla 1.

Tabla 1. Comunicaciones y riesgo.

La tabla 1 muestra algunas de las variadas formas de comunicación entre los diferentes dispositivos y de cada uno de estos enlaces se puede hablar ampliamente, pero el objetivo de esta tabla es poner de manifiesto el riesgo de intrusión que cada uno de ellos experimenta.

Tal vez una primera impresión seria que para no tener problemas de seguridad informática en procesos industriales se deben tener instrumentos 4-20 mA, solucionadores lógicos con Modbus Serial, contar con monitoreo solo de manera local en la instalación, sin ninguna comunicación hacia el exterior y, si se puede, también quitar la IHM, y en su lugar usar libretas para bitácoras; esto quizá podría ser relativamente seguro pero poco práctico.

Pero si el proceso requiere intercomunicación con otros sistemas, inclusive en áreas geográficas distantes, o simplemente es un proceso, tiene que interactuar con otros procesos o áreas, entonces las inquietudes del área administrativa de la planta se acrecientan, al igual que las inquietudes de la parte operativa en cuanto a la inconveniencia de tener vulnerabilidades dentro de la arquitectura de control de la planta o instalación industrial.

NORMA ANSI/ISA 62443 PARTES 1-1, 2-1, Y 3

Una gran herramienta para resolver estas y otras interrogantes es la norma ANSI/ISA 62443 partes 1-1, 2-1, y 3, en la que se plasman los lineamientos que ayudan a configurar una arquitectura que cumpla con la ciberseguridad requerida en la planta o instalación industrial.

Cuando se ha sabido de ciberataques (que la tendencia va a la alza), se puede pensar:”… Nunca me va a pasar” o quizá, por el contrario, en un ataque de pánico salgamos a comprar firewalls y licencias de antivirus, además de sellar los puertos USB de las IHMs y hasta retirar las unidades de DVD para minimizar las intrusiones, pero nuevamente nos preguntaríamos si esto es práctico y si cubre la necesidad de la instalación.

En la norma se tiene una idea clara del diseño de seguridad basada en un modelo de referencia con áreas delimitadas por funciones con el objeto de empezar a ubicar límites lógicos dentro de la misma planta partiendo desde la arquitectura con la que se cuenta a fin de tener un diseño que cuente con la seguridad apropiada (ver figura 1), además de empezar a involucrarse con vocabulario que ayude a manejarse en este nuevo ambiente de ciberseguridad.

Figura 1. Modelo de referencia

Esta norma está enfocada en ciberseguridad para áreas industriales (OT); sin embargo, también expresa diferencias con la ciberseguridad manejada en el ámbito de Tecnologías de la información (TI), que se antoja pensar que ambas buscan lo mismo, y es cierto, pero con prioridades diferentes.

Si bien es cierto, los Ciberataques son más comunes en área financiera mediante wormns con objeto de robar información y lograr una suplantación de identidad (phishing), en la industria resulta más delicado comprometer esta información debido a que no solo se cuentan con activos económicos, sino con maquinarias, insumos, compromisos de producción, reputación de la empresa y hasta vidas humanas, aunado a esto si el ataque es dirigido a una infraestructura crítica, se suman a todos los problemas antes mencionados como desabasto de energéticos, agua, falla en los sistemas de salud entre otros tantos, con las respectivas consecuencias sociales.

CONCLUSIONES

La ciberseguridad en cualquier industria debe abordarse desde el autoconocimiento del proceso en el cual se está inmerso; sin embargo, también se debe apoyar en expertos que propongan dentro un marco normativo el mejor diseño que cubra sin quedar en un sobre diseño costoso o en uno que no contemple riesgos y que en consecuencia no cumpla con la función de seguridad requerida.

Cabe mencionar que la norma no ofrece una receta o un método genérico para cualquier instalación industrial. Cada uno se debe tratar de manera única, por ello la herramienta con los profesionales adecuados y los expertos en la planta pueden tener un resultado por demás adecuado.

Por último, los invitamos a que se acerquen a la ISA Sección Central México para preguntar por los cursos de ciberseguridad, o unirse a colaborar con el comité de redes industriales y ciberseguridad, debido a que se requiere de mucha difusión de estos temas para lograr una correcta sensibilización al respecto de los riesgos.

GLOSARIO

Ciberataque. Es un acto en el cual se pretende adueñarse, desestabilizar o causar daños a los sistemas de información en perjuicio de personas, grupos, entidades, empresas o gobiernos mediante la explotación deliberada de sistemas informáticos.

IHM. Interfaz Humano Máquina, usualmente es una estación basada en Windows, cargada con el software propio del PLC o sistema de control, anteriormente las estaciones estaban basadas en sistemas operativos diferentes como Solaris o Unix, sin embargo, el tema de sistemas abiertos los ha llevado a basarse en su mayoría en Windows.

Internet Industrial de las Cosas (IIOT). Se refiere al uso de internet de las cosas IoT en los procesos industriales, y si Internet de las cosas es comunicar objetos, dispositivos y personas que anteriormente no tenían relación, en la parte industrial es aprovechar lo que ha existido durante años y hacerlos interoperables y la información disponerla en servidores que manejarán grandes volúmenes para su procesamiento e identificación de oportunidades de mejora, una filosofía del IIoT es que las maquinas son mejores en esto  que los humanos, aprovechando esta ventaja podemos tener grandes beneficios.

MODBUS Serial. Protocolo industrial desarrollado en los 70s, resolviendo el problema de comunicación entre dispositivos en modo maestro esclavo estableciendo una comunicación serial, es un candidato fuerte en largas distancias y por el tipo de cableado físico y configuración de los nodos requiere de un profesional, razón por la cual es poco probable la intrusión por este protocolo.

Phishing. Se le llama así al método usado por personas para obtener información como contraseñas, números de tarjeta de crédito o cuenta bancaria mediante el engaño, este se puede dar de diversas formas como correos electrónico, SMS (smishing), voz (VoIP vishing) y otras formas diversas, el ciberdelincuente se hace pasar por entidades financieras u otras instituciones legitimas para que el usuario facilite información sensible.

Wormn. Mejor conocido como un gusano informático, es un código de instrucciones maliciosas que tienen la capacidad de propagarse en una red, ordenador, estación o servidor, usualmente llega a las IHMs mediante memorias USB infectadas o correos con archivos adjuntos, una vez que se descargan es cuando estos códigos se empiezan a operar.

ACERCA DEL AUTOR

Ing. Alejandro Trejo Pérez. Ingeniero Mecánico Eléctrico (Sistemas Digitales) egresado de la Facultad de Estudios Superiores Cuautitlán UNAM, tiene 17 años de experiencia en el área de instrumentación y sistemas de control, ha participado en diversos proyectos costa afuera y en plantas industriales en transporte de gas y crudo. Cuenta con un derecho de autor como titular en una aplicación de Simulación de temperatura T5 en una turbina y otro más como colaborador en sistemas de adsorción/desorción. Actualmente labora en el Instituto Mexicano del Petróleo en el área de Instrumentación y Control, funge como secretario del comité de Redes industriales y Ciberseguridad, ISA México.

0
Compartir:

Dejar un comentario

This site uses Akismet to reduce spam. Learn how your comment data is processed.