14 julio 2008

Protegiendo de los hackers las SCADA Networks de instalaciones energéticas

En este artículo abordamos con detalle una cuestión importante, las disrupciones en el suministro de energía eléctrica que son consecuencia de ataques externos malintencionados. Las referencias proceden de los sistemas de gestión que están desarrollando las compañías eléctricas norteamericanas, pero son útiles también en proyectos de producción de energía eléctrica de pequeño y mediano alcance.
La ciber seguridad está orientando las prioridades de las compañías que gestionan instalaciones energéticas. Una simple ruptura de la seguridad puede interrumpir la actividad comercial, amenazar la seguridad de datos sensibles, comprometer las operaciones y erosionar la confianza del cliente hacia la compañía. Disponemos de experiencia que demuestra lo real que es la vulneración de la seguridad en instalaciones energéticas. Por ejemplo, a finales de 2003, el gusano de Microsoft SQL server conocido como SQL Slammer pudo entrar en una planta nuclear en Ohio, deshabilitando el sistema de control de la seguridad durante cinco horas. El gusano también penetró en la network del centro de control de otra planta de generación, haciendo caer una parte crítica de la red e interrumpiendo el tráfico de otra planta nuclear. Lo sorprendente de la vulnerabilidad de las networks es que un único fallo puede acabar provocando consecuencias catastróficas. En efecto, el gran apagón de agosto de 2003 dejó sin luz a 50 millones de norteamericanos se produjo como consecuencia de una serie sucesiva de fallos electrónicos, pero la investigación posterior demostró que entre los fallos estuvo una alarma que no saltó debido a una vulnerabilidad no corregida en uno de los sistemas de gestión de la energía de la planta.
La industria energética ha respondido al riesgo creciente de estas vulnerabilidades mediante una estrategia combinada de acciones educativas y desarrollo de nuevas normas. En efecto, el Standard NERC 1200 de North American Electric Reliability Council establece unos requerimientos mínimos de seguridad para compañías eléctricas operando en los Estados Unidos y Canadá. La norma establece procedimientos para proteger a las compañías eléctricas de ataques maliciosos. Entre otros procedimientos establece políticas de seguridad, valoración ciber crítica, procedimientos de ensayo, control del acceso electrónico, gestión del sistema, procedimientos de ensayo y más. Posteriormente se desarrolló el Standard NERC 1300, posteriormente denominado CIP, que extendió el alcance de la norma a los generadores de energía, y reforzó las sanciones por incumplimiento de la norma. Estas acciones consiguieron que las grandes compañías energéticas norteamericanas alcanzasen altos niveles de fiabilidad y disponibilidad. Sin embargo, la evolución de la industria ha hecho aparecer nuevos desafíos que dificultan el mantenimiento de altos niveles de seguridad. Por ejemplo, los cambios en la estructura de la industria de generación han hecho aparecer un intercambio de datos cada vez mayor y más abierto, entre los propietarios de plantas de generación de energía. La complejidad del sistema y la evolución de la técnica han hecho aparecer una nueva estrategia. Utilizando las networks corporativas los ingenieros pueden controlar un amplio rango de sistemas de generación, y para ello disponen de rápido acceso a los datos del sistema de control de procesos y capacidad ejecutiva sobre el sistema. Las networks de control, cada vez más complejas y con numerosos puntos de acceso están interconectadas y por ello deben asegurarse y protegerse. Pero la protección de todas estas networks es un desafío complejo, en el que deben establecerse responsabilidades y tratar de cubrir todos los huecos del sistema. Las tareas de seguridad necesarias para proteger estos sistemas deben además dividirse en las relacionadas con las TIC, y las relacionadas con los sistemas de control de las plantas de generación y distribución. Si no se establece un cuidadoso equipo de control de la vulnerabilidad del sistema, las vulnerabilidades del mismo pueden ser localizadas por agresores externos y la red de distribución puede colapsar.

Vulnerabilidad de los sistemas de gestión de energía:

Los operadores de instalaciones energéticas usan un sistema también común en ambientes industriales, SCADA (Supervisory control and data acquisition), el cual se utiliza para supervisión y control remoto. Desde este sistema un centro de control de energía puede obtener datos, los cuales se transmiten a través de líneas telefónicas, enlaces de radio o IP networks (internet protocol). En un centro de control de energía, un sistema promedio SCADA puede tener 30.000-50.000 puntos de control y captación de datos. Las comunicaciones entre centros de control de energía que operan sistemas SCADA y entre centros de control y generadores de energía se hacen usando inter-control center communication protocol, o ICCP. Pero los sistemas ICCP y SCADA no se diseñaron teniendo en cuenta consideraciones de ciber seguridad. Los sistemas SCADA se diseñaron para trabajar de forma separada de cualquier otra network, sin embargo, la situación ha cambiado hoy en día. En efecto, las redes SCADA, las redes de los centros de control empleando ICCP; y los sistemas IT corporativos funcionan ya integrados entre sí. Consecuentemente, tenemos sistemas dispares conectados entre sí formando sistemas complejos. Los ingenieros expertos en redes a menudo fallan en la gestión de la seguridad de estos sistemas complejos. En otros casos, cuando se introduce ciber seguridad en un ambiente SCADA, utilizando encriptación y autentificación, las comunicaciones se ralentizan en tal medida, que muchas compañías optan por renunciar a la seguridad y aumentar el rendimiento. Ya que ICCP aumenta el alcance del sistema SCADA, la seguridad del conjunto será igual a la seguridad de la network corporativa y éstas últimas se enfrentan a serios desafíos de seguridad. Los mayores problemas de seguridad surgen al utilizar Windows, pues el sistema operativo desarrollado por Bill Gates es extremadamente sensible a las vulnerabilidades. El tiempo que transcurre desde que se descubre una vulnerabilidad en Windows y los hackers sacan un código malicioso para explotarlo ha disminuido dramáticamente. Según los Internet Security Threat Report de Symantec Corp., tan solo se necesitan unos días para escribir estos códigos maliciosos.

Fortaleciendo la seguridad de SCADA

Los nuevos desarrollos de SCADA e ICCP, y sus aplicaciones en el sector energético están incrementando la seguridad de manera paulatina. De cualquier manera, en cualquier network es necesario llevar a cabo un análisis exhaustivo de la arquitectura de seguridad. También es importante evaluar los sistemas operativos, la network corporativa, los servidores web y los sistemas de gestión del cliente pueden revelar huecos de seguridad, e incluso configuraciones inapropiadas en las soluciones de seguridad ya existentes. Entre las tecnologías de seguridad empleados por las compañías eléctricas mencionamos por ejemplo la instalación de firewall entre las networks corporativas y de control. Ya que los firewalls están diseñados para evitar las comunicaciones de entrada y salida no autorizadas, y son una primera línea efectiva de seguridad en la defensa de ataques. Pueden implementarse medidas adicionales de seguridad que identifican cualquier tráfico basado en IP inusual resultante de anormalidades en el tráfico de ICCP u otros protocolos. Antivirus, antispam, filtro de contenido, y tecnologías de red privada virtual (VPN) a niveles Gateway y cliente también pueden fortalecer la seguridad de los centros de control.

En la siguiente tabla se muestran algunos recursos online interesantes para actualizar la información sobre recursos de seguridad cambiantes.

Recursos online para niveles de seguridad cambiantes

Fuente

Información

Dirección

Energy ISAC

Niveles de riesgo y vulnerabilidades del sector energético

http://www.energysac.com/

DHS

Niveles de riesgo externos

http://www.dhs.gov/

Dshield.org

Actividad de hackers

http://www.dshield.org/

CERT

Vulnerabilidades de software

http://www.cert.org/

Bibliografía: Securing SCADA Networks. Energy Markets May 2005. Vol. 10, No 4

Palabras clave: Energy management system (EMS), process control system data, inter-control center communication protocol, cyber security, control center network, virtual private networking

Publicar un comentario