Vulnerabilidad de los sistemas de gestión de energía:
Los operadores de instalaciones energéticas usan un sistema también común en ambientes industriales, SCADA (Supervisory control and data acquisition), el cual se utiliza para supervisión y control remoto. Desde este sistema un centro de control de energía puede obtener datos, los cuales se transmiten a través de líneas telefónicas, enlaces de radio o IP networks (internet protocol). En un centro de control de energía, un sistema promedio SCADA puede tener 30.000-50.000 puntos de control y captación de datos. Las comunicaciones entre centros de control de energía que operan sistemas SCADA y entre centros de control y generadores de energía se hacen usando inter-control center communication protocol, o ICCP. Pero los sistemas ICCP y SCADA no se diseñaron teniendo en cuenta consideraciones de ciber seguridad. Los sistemas SCADA se diseñaron para trabajar de forma separada de cualquier otra network, sin embargo, la situación ha cambiado hoy en día. En efecto, las redes SCADA, las redes de los centros de control empleando ICCP; y los sistemas IT corporativos funcionan ya integrados entre sí. Consecuentemente, tenemos sistemas dispares conectados entre sí formando sistemas complejos. Los ingenieros expertos en redes a menudo fallan en la gestión de la seguridad de estos sistemas complejos. En otros casos, cuando se introduce ciber seguridad en un ambiente SCADA, utilizando encriptación y autentificación, las comunicaciones se ralentizan en tal medida, que muchas compañías optan por renunciar a la seguridad y aumentar el rendimiento. Ya que ICCP aumenta el alcance del sistema SCADA, la seguridad del conjunto será igual a la seguridad de la network corporativa y éstas últimas se enfrentan a serios desafíos de seguridad. Los mayores problemas de seguridad surgen al utilizar Windows, pues el sistema operativo desarrollado por Bill Gates es extremadamente sensible a las vulnerabilidades. El tiempo que transcurre desde que se descubre una vulnerabilidad en Windows y los hackers sacan un código malicioso para explotarlo ha disminuido dramáticamente. Según los Internet Security Threat Report de Symantec Corp., tan solo se necesitan unos días para escribir estos códigos maliciosos.
Fortaleciendo la seguridad de SCADA
Los nuevos desarrollos de SCADA e ICCP, y sus aplicaciones en el sector energético están incrementando la seguridad de manera paulatina. De cualquier manera, en cualquier network es necesario llevar a cabo un análisis exhaustivo de la arquitectura de seguridad. También es importante evaluar los sistemas operativos, la network corporativa, los servidores web y los sistemas de gestión del cliente pueden revelar huecos de seguridad, e incluso configuraciones inapropiadas en las soluciones de seguridad ya existentes. Entre las tecnologías de seguridad empleados por las compañías eléctricas mencionamos por ejemplo la instalación de firewall entre las networks corporativas y de control. Ya que los firewalls están diseñados para evitar las comunicaciones de entrada y salida no autorizadas, y son una primera línea efectiva de seguridad en la defensa de ataques. Pueden implementarse medidas adicionales de seguridad que identifican cualquier tráfico basado en IP inusual resultante de anormalidades en el tráfico de ICCP u otros protocolos. Antivirus, antispam, filtro de contenido, y tecnologías de red privada virtual (VPN) a niveles Gateway y cliente también pueden fortalecer la seguridad de los centros de control.
En la siguiente tabla se muestran algunos recursos online interesantes para actualizar la información sobre recursos de seguridad cambiantes.
Recursos online para niveles de seguridad cambiantes | ||
Fuente |
Información |
Dirección |
Energy ISAC |
Niveles de riesgo y vulnerabilidades del sector energético | |
DHS |
Niveles de riesgo externos | |
Dshield.org |
Actividad de hackers | |
CERT |
Vulnerabilidades de software |
Bibliografía: Securing SCADA Networks. Energy Markets May 2005. Vol. 10, No 4
Palabras clave: Energy management system (EMS), process control system data, inter-control center communication protocol, cyber security, control center network, virtual private networking
No hay comentarios:
Publicar un comentario
Todos los comentarios están sometidos a moderación para prevenir spams.