Table of Contents Table of Contents
Previous Page  32 / 76 Next Page
Information
Show Menu
Previous Page 32 / 76 Next Page
Page Background

Claves para minimizar el riesgo

T

ras

los

últimos

sucesos ocurridos

tanto en Israel como en Ucrania con los

ciberataques sufridos en ambas zonas

por el sector de la Energía, queda

bastante clara la necesidad de mejorar

cómo se está planteando la cibersegu-

ridad en entornos industriales; y muy

concretamente en las infraestructuras

industriales críticas que dan soporte a

servicios vitales para el buen funciona-

miento de un Estado. En ambos casos,

un simple mensaje maquillado con

ingeniería social fue capaz de dejar

inactivos los sistemas de suministro de

electricidad.

El

malware

que afectó a Ucrania

apodado BlackEnergy, y del que tanto

se ha oído hablar en las últimas sema-

nas, resultó ser mucho más elabo-

rado de lo que se pensaba en un

primer momento. Por otro lado, en

Israel, el origen del problema fue un

ramsomware

camuflado en un correo

que no llegó a afectar a las infraes-

tructuras eléctricas, pero que sí causó

problemas en la red corporativa del

organismo nacional encargado de

regular el sector eléctrico. En ambos

casos una buena concienciación y

formación del personal podrían haber

sido suficientes para evitar los proble-

mas causados.

Entre las medidas de seguridad

básicas, pero también altamente efec-

tivas, que se pueden adoptar para

minimizar el riesgo de ciberataques

se incluye garantizar unas robustas

configuraciones de seguridad a nivel

de dispositivos y una correcta seg-

mentación de las redes. Esto es algo

crítico en las nuevas redes de electri-

cidad inteligentes (las llamadas

Smart

Grids

), puesto que la incorporación de

millones de nuevos contadores inteli-

gentes interconectados a nivel lógico

con la infraestructura IT/OT de la ope-

radora eléctrica amplía enormemente

la superficie de ataque contra estas

organizaciones.

La implementación de listas blancas

para el control de ejecución de aplica-

ciones, la reducción de la superficie de

exposición al exterior y también interior

a través a un control de accesos bien

diseñado y soportado en tecnologías

avanzadas, o una buena configuración

de roles, junto con una buena gestión

de parches y actualizaciones, son otras

medidas que configuran un escenario

casi ideal. No obstante, esto también

La incorporación de millones de nuevos contadores inteligentes interconectados

con la infraestructura IT/OT de la operadora eléctrica amplía enormemente la

superficie de ataque contra estas organizaciones.

32 red seguridad primer trimestre 2016

especial

Aaron Flecha

Consultor de Seguridad

Industrial en S21sec

A

rtículo

PIC

monográfico