La ingeniería de ciberseguridad
es cara. Sin embargo, la presencia de
vulnerabilidades lo requiere. Sin embargo, la presencia de vulnerabilidades lo
requiere. En este artículo hablaremos de las vulnerabilidades de los sistemas
SCADA. El orden en la lista de vulnerabilidades no refleja una prioridad en
términos de probabilidad de ocurrencia o severidad de impacto.
Vulnerabilidades típicas en los sistemas SCADA
Gestión de la
configuración/procedimiento/política
- El sistema SCADA no tiene una política de seguridad documentada específica.
- No hay gestión de configuración formal ni procedimientos documentados oficiales.
- No hay formación de seguridad formal.
Sistema
- Los niveles de sensibilidad para datos SCADA no están establecidos, haciendo impracticable identificar links de comunicación para asegurar la protección que requieren las bases de datos.
- Ningún perímetro de seguridad se ha definido para el sistema existente que define los puntos de acceso al sistema que se está asegurando.
- Las alarmas de seguridad física residen en el sistema SCADA; de aquí, un fallo en el sistema SCADA afecta la integridad de la seguridad física.
- La supervisión crítica y las trayectorias de control no se identifican, en orden a determinar los necesarios planes de redundancia y contingencia.
Red
- Existe un acceso Dial-up en estaciones de trabajo individuales dentro de la red SCADA.
- El acceso dial-up en la red SCADA utiliza passwords compartidos y cuentas compartidas.
- Las redes administrativas y SCADA utilizan la misma subnet IP. (Esto quita la posibilidad de implementar extranets, diodos de datos, filtros, etc.)
- Existe una protección de datos inadecuada cuando los datos SCADA atraviesan otras redes, los datos son transferidos a otros segmentos SCADA y los datos se envían a servidores en la red administrativa. Los datos se usan para una variedad de propósitos.
- Los puentes inalámbricos se usan sin autenticación mutua fuerte y/o protección de la integridad de los datos en flujos de datos soportados.
- La tecnología WAN inalámbrica usada en la red SCADA sin fuerte autentificación y/o protección de datos entre clientes y puntos de acceso.
- Hay una protección física inadecuada del equipo de red.
- No hay supervisión de seguridad en la red SCADA.
Plataforma
- Se utilizan configuraciones OS por defecto, que permiten servicios inseguros e innecesarios.
- No hay control de virus regular.
- A un PC se permite conexión tanto a una red SCADA como a internet.
- No hay límite de tiempo, longitud del carácter o requerimientos del tipo de carácter para los passwords.
- Los parches de seguridad OS no se mantienen como parte de un procedimiento o proceso formal.
Esta política de seguridad también guía la integración de tecnología y desarrollo de procedimientos de seguridad. De nuevo reiteramos que todas las vulnerabilidades discutidas en este documento son atribuibles a la falta de una política de seguridad bien desarrollada y meticulosamente practicada.
Como se señalaba al comienzo de
este artículo, lo hemos enfocado en las vulnerabilidades del sistema, sin
apuntar los problemas de seguridad, tales como la seguridad física o un
protocolo particular como WEP o SNMP.
Bibliografía
Typical vulnerabilities in SCADA systems. Technical articles. Electrical Engineering Portal
0 comentarios:
Publicar un comentario