28 febrero 2013

Vulnerabilidad de las comunicaciones SCADA




La ingeniería de ciberseguridad es cara.  Sin embargo, la presencia de vulnerabilidades lo requiere. Sin embargo, la presencia de vulnerabilidades lo requiere. En este artículo hablaremos de las vulnerabilidades de los sistemas SCADA. El orden en la lista de vulnerabilidades no refleja una prioridad en términos de probabilidad de ocurrencia o severidad de impacto.

Las vulnerabilidades típicas en los sistemas SCADA se listan abajo. Las vulnerabilidades se agrupan en las categorías, gestión de la configuración/procedimiento/política, sistema, red y plataforma para asistir en la determinación de cómo proporcionar la mejor estrategia de mitigación.

Vulnerabilidades típicas en los sistemas SCADA

Gestión de la configuración/procedimiento/política 

  • El sistema SCADA no tiene una política de seguridad documentada específica.
  • No hay gestión de configuración formal ni procedimientos documentados oficiales.
  • No hay formación de seguridad formal.

Sistema
  • Los niveles de sensibilidad para datos SCADA no están establecidos, haciendo impracticable identificar links de comunicación para asegurar la protección que requieren las bases de datos.
  • Ningún perímetro de seguridad se ha definido para el sistema existente que define los puntos de acceso al sistema que se está asegurando.
  • Las alarmas de seguridad física residen en el sistema SCADA; de aquí, un fallo en el sistema SCADA afecta la integridad de la seguridad física.
  • La supervisión crítica y las trayectorias de control no se identifican, en orden a determinar los necesarios planes de redundancia y contingencia.
Red
  • Existe un acceso Dial-up en estaciones de trabajo individuales dentro de la red SCADA.
  • El acceso dial-up en la red SCADA utiliza passwords compartidos y cuentas compartidas.
  • Las redes administrativas y SCADA utilizan la misma subnet IP. (Esto quita la posibilidad de implementar extranets, diodos de datos, filtros, etc.)
  • Existe una protección de datos inadecuada cuando los datos SCADA atraviesan otras redes, los datos son transferidos a otros segmentos SCADA y los datos se envían a servidores en la red administrativa. Los datos se usan para una variedad de propósitos.
  • Los puentes inalámbricos se usan sin autenticación mutua fuerte y/o protección de la integridad de los datos en flujos de datos soportados.
  • La tecnología WAN inalámbrica usada en la red SCADA sin fuerte autentificación y/o protección de datos entre clientes y puntos de acceso.
  • Hay una protección física inadecuada del equipo de red.
  • No hay supervisión de seguridad en la red SCADA.
Plataforma

  • Se utilizan configuraciones OS por defecto, que permiten servicios inseguros e innecesarios.
  • No hay control de virus regular.
  • A un PC se permite conexión tanto a una red SCADA como a internet.
  • No hay límite de tiempo, longitud del carácter o requerimientos del tipo de carácter para los passwords.
  • Los parches de seguridad OS no se mantienen como parte de un procedimiento o proceso formal.

Esta política de seguridad también guía la integración de tecnología y desarrollo de procedimientos de seguridad. De nuevo reiteramos que todas las vulnerabilidades discutidas en este documento son atribuibles a la falta de una política de seguridad bien desarrollada y meticulosamente practicada.

Como se señalaba al comienzo de este artículo, lo hemos enfocado en las vulnerabilidades del sistema, sin apuntar los problemas de seguridad, tales como la seguridad física o un protocolo particular como WEP o SNMP.

Bibliografía

Typical vulnerabilities in SCADA systems. Technical articles. Electrical Engineering Portal
Publicar un comentario en la entrada