• Últimas
  • Todo
  • Energía Global
  • Tecnología
  • Economía
  • Electricidad
  • Ecología
  • Temas de Actualidad
  • Investigación Científica
Los Crecientes Riesgos en Ambientes ICS y SCADA

Los Crecientes Riesgos en Ambientes ICS y SCADA

26 julio, 2016
6º Congreso de Energía Veracruz 2025

6º Congreso de Energía Veracruz 2025

9 mayo, 2025
AHR EXPO MÉXICO 2025

AHR EXPO MÉXICO 2025

9 mayo, 2025
Expo Eléctrica y Solar Norte 2025

Expo Eléctrica y Solar Norte 2025

9 mayo, 2025
Pemex busca reabrir pozos viejos para impulsar declinante producción

Pemex busca reabrir pozos viejos para impulsar declinante producción

9 mayo, 2025
El derrame de hidrocarburo en Tabasco fue de 300 barriles; ya empezó la limpia: Sheinbaum

El derrame de hidrocarburo en Tabasco fue de 300 barriles; ya empezó la limpia: Sheinbaum

9 mayo, 2025
El futuro de la CFE depende de sí misma

El futuro de la CFE depende de sí misma

9 mayo, 2025
EU y Rusia exploran vías para restablecer el flujo de gas ruso a la UE

EU y Rusia exploran vías para restablecer el flujo de gas ruso a la UE

9 mayo, 2025
Caos Energético. El nombre del juego: Fortaleza

Caos Energético. El nombre del juego: Fortaleza

9 mayo, 2025
Petróleo abre con alzas de más de 1% por esperanzas de negociaciones entre EU y China

Petróleo abre con alzas de más de 1% por esperanzas de negociaciones entre EU y China

8 mayo, 2025
Culpa de Pemex, derrame en Tabasco

Culpa de Pemex, derrame en Tabasco

8 mayo, 2025
Cárteles mexicanos roban miles de millones de dólares de petróleo a Pemex y los venden en EU

Cárteles mexicanos roban miles de millones de dólares de petróleo a Pemex y los venden en EU

8 mayo, 2025
Sener publica el Reglamento Interior de la Comisión Nacional de Energía

Sener publica el Reglamento Interior de la Comisión Nacional de Energía

8 mayo, 2025
  • Inicio
  • Aviso de Privacidad
  • Guía para Autores
  • Eventos y Exposiciones
  • Contacto
domingo, 11 mayo, 2025
Petroquimex
Sin Resultados
Ver Todos los Resultados
Petroquimex
Sin Resultados
Ver Todos los Resultados

Los Crecientes Riesgos en Ambientes ICS y SCADA

en Energía Global, Edición 82: Julio - Agosto
Los Crecientes Riesgos en Ambientes ICS y SCADA

DESCARGAR PDF

La conectividad a Internet no sólo puede traer beneficios sino vulnerabilidades para las empresas del sector industrial

De acuerdo con el reporte 2015 Dell Security Annual Threat Report, a nivel mundial, los ataques a sistemas SCADA se han incrementado de 91 mil 676 incidentes en enero de 2012, a 163 mil 228 en enero de 2013, llegando en 2014 a la cifra de 675 mil 186. Como lo menciona el estudio del Instituto Ponemon en su trabajo Critical Infrastructure: Security Preparedness and Maturity, el 67 por ciento de las compañías encuestadas, han sufrido al menos un ataque informático en sus sistemas ICS/ SCADA en el año pasado; y 78 por ciento, indicó que están esperando un ataque contundente en los siguientes dos años. Entonces, ¿qué es lo que está causando este incremento?, situaciones como mayores sistemas de control conectados a Internet. Para las compañías que buscan hacer más con menos y ser más competitivas, sería difícil ignorar todo lo que promete el Internet de las cosas Industrial (IIoT): mejorar la eficiencia, incrementar la productividad, bajar los costos, mejorar la automatización e inclusive, mejorar la seguridad. Pero como muchas cosas en la vida, tener todo en un universo perfecto de IIoT, es casi imposible. Detrás de todo lo brillante y promisorio que parece traer consigo la conectividad a Internet, también puede traer consigo vulnerabilidades a un mundo cada vez más conectado entre sí.

Viejos sistemas, nuevas amenazas

En un sentido, los ambientes de control industrial son como un auto viejo: frágiles, lentos y poco adaptables a cambios o actualizaciones. El tráfico de red en este tipo de sistemas es mucho más lento en comparación con una red IT estándar y sobre todo, la tecnología que los compone tiene más de 10 años y no fue desarrollada pensada para conectarse a Internet. Estos sistemas están físicamente aislados y las medidas de seguridad giraban alrededor de políticas de acceso, tratamiento y aislamiento del aire, y la prevención de la exposición al exterior. Al igual que el auto viejo, la introducción de algo nuevo y diferente tiene el potencial de causar estragos rápidamente.

Por definición, un sistema de aire industrial de este tipo no está conectado a Internet o a otro tipo de red sin seguridad. Sin duda, expertos en cibercrimen recomendarán mantener a dichos sistemas fuera de cualquier conexión a Internet, pero existe un debate considerablemente importante si esto es posible en una era como la actual. En serio, ¿los negocios y sus sistemas de control de redes, deben permanecer separados?

Inclusive los sistemas de aire son vulnerables a ser infectados con un simple dispositivo USB, ya sea infectado por descuido o por un miembro malicioso que así lo planeó. Los hackers utilizaron lo que se conoce como spear-phishing para infiltrarse en una acerera alemana, previniendo que un alto horno se apagara. Google dorking permitió a presuntos piratas informáticos iraníes entrar al sistema de control de la presa de Nueva York y afectar una válvula de una exclusa, y que ésta no fuera desconectada para su mantenimiento, lo que podría haber significado la apertura de compuertas y una inundación.

Sistemas de aire o no, es un tema el considerar que los perímetros pueden ser penetrados y establecer así defensas adicionales basadas en estos hechos cada vez más recurrentes.

El sector industrial está repleto de instalaciones geográficamente dispersas y en muchas ocasiones a grandes distancias unas de otras, de la cual, la mayoría carecen de recursos IT/OT dedicados, así como de experiencia en seguridad o peor aún, sin instalaciones eléctricas adecuadas, con accesos bloqueados y sin un alma a kilómetros a la redonda. Lo que dibuja una crisis de enorme magnitud si no hay personal durante una emergencia.

Desafortunadamente, una administración centralizada puede ser difícil cuando los sistemas de monitoreo designados son obsoletos y además, están aislados. Las compañías pueden armar a cada subestación ya sea que hablemos de agua o electricidad, de herramientas de detección dedicadas, lo que puede sonar costoso si se tienen 50, 100 o 1,000 instalaciones remotas que monitorear. Y, realmente desde un punto de vista de costos y tráfico de red, si sólo se tienen 10 megas de tráfico, no hay necesidad de contar con sistemas con capacidad de procesar Gigabytes enteros. No es rentable.

La solución es redirigir el tráfico de regreso a una central de procesamiento para su inspección.

NERC CIP proporciona un marco de controles de seguridad que está abierto a interpretación y a la aplicación de diversas metodologías. Como ejemplo, una empresa puede satisfacer su necesidad de un control mediante la supervisión de paquetes de datos, otra a través de la correlación de los datos de registro, y otra por simple reducción de la exposición a través de espacios de aire y la segmentación.

Para empresas interesadas en ampliar las capacidades de sus herramientas de seguridad informática en ambientes centralizados de producción para sus subestaciones, implementar un transporte de red de tipo out-of-band para ganar visibilidad tanto en paquetes de datos y tráfico syslog, puede ser benéfico. Una forma de lograr esto mientras se mantiene la segmentación de la red ICS es insertar un TAP de red pasivo entre un servidor syslog local y reportes en los endpoints, aislando el tráfico syslog vía un filtro IP y llevándolo en un túnel de regreso vía una red out-of-band a una ubicación central de monitoreo – Como lo dijo el Chief Hacker Rob Joyce de la NSA, TAPS en una red out-of-band son una pesadilla para hackear.

La centralización es una forma de mantener “sin aire” mientras se habilita un monitoreo en una vía que no pueda ser usado como una ruta para atacar y sea en sí, una forma para ganar inteligencia en como un sistema puede ser identificado, así como detectar y responder a una serie de ataques, de manera inmediata y remota.

Etiquetas: IIoTSCADAataque informáticocentralizaciónconectividadfeaturedinternetseguridadsistema de aire industrial
Publicación Anterior

Carece de Eficiencia y Rentabilidad la Industria Petroquímica en México

Publicación Siguiente

Prevé IMP Apertura del Centro de Tecnología en Aguas Profundas para Fin de Año

Publicación Siguiente
Prevé IMP Apertura del Centro de Tecnología en Aguas Profundas para Fin de Año

Prevé IMP Apertura del Centro de Tecnología en Aguas Profundas para Fin de Año

Deja una respuesta Cancelar la respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Acepto los Términos y Condiciones Aviso de Privacidad.

G&G 20 años
Petroquimex

Derechos Reservados
© 2025 Petroquimex.

Navegación

  • Aviso de Privacidad
  • Misión y Visión
  • Perfil del lector
  • Eventos y Exposiciones
  • Contacto

Síguenos

Sin Resultados
Ver Todos los Resultados
  • Inicio
  • Aviso de Privacidad
  • Noticias del Día
  • Tecnología
  • Temas de Actualidad
  • Economía
  • Investigación Científica
  • Energía Global
  • Ecología
  • Electricidad
  • Contacto

Derechos Reservados
© 2025 Petroquimex.

Este sitio web utiliza cookies. Para continuar navegando en el sitio necesitas dar tu consentimiento que utilizaremos cookies. Puedes leer nuestro Aviso de Privacidad.