


Prayukth KV
Abordando los desafíos de seguridad de datos de las subestaciones
Los datos operativos generados por las subestaciones son vulnerables a la interceptación por actores no autorizados, lo que presenta un desafío único para las empresas de energía. Por un lado, deben equilibrar las restricciones operativas y, por otro, garantizar una seguridad adecuada para evitar cualquier intrusión o exfiltración de datos.
En la publicación del blog de hoy, analizaremos profundamente el problema, sus diversas implicaciones y sugeriremos algunas medidas de remedio/mitigación que funcionan.
Antes de continuar, le instamos a que revisen nuestra publicación anterior del blog que cubre los controles específicos de IEC 62443-3-3 para operadores de OT en profundidad, aquí.
Volvamos a nuestra publicación del día.

Antecedentes
Diversos tipos de datos son generados por las subestaciones durante las operaciones de rutina. Esto incluye datos sobre operaciones, comunicaciones y otros datos no operativos. Estos mismos datos alimentan varios aspectos operativos como el control de activos, mantenimiento, monitoreo operativo y de seguridad, y gestión de la red. Cuando estos datos son anonimizados y asegurados, las subestaciones reducen el riesgo de cualquier forma de interferencia operativa no solicitada, manipulación de activos o datos, o exfiltración de datos. Dado que estos datos se utilizan tanto dentro como fuera de la subestación, tal interferencia también puede afectar la estabilidad de la red.
Desafíos clave en la seguridad OT de las subestaciones
Asegurar los datos relacionados con los entornos OT en las subestaciones presenta dificultades únicas que son fundamentalmente diferentes de todos los tipos de seguridad de TI tradicional:
Prevalencia de sistemas heredados
Vulnerabilidad: Muchas subestaciones utilizan sistemas de control e IEDs más antiguos, propietarios o personalizados con ciclos de vida operativos extremadamente largos (a menudo décadas). Estos sistemas heredados no fueron diseñados con la ciberseguridad en mente.
Impacto: A menudo no se pueden parchear fácilmente (o incluso monitorear en algunos casos), no responden a controles de seguridad más nuevos, carecen de mecanismos modernos de autenticación y son sensibles al escaneo de seguridad activo, que puede interrumpir operaciones críticas. Además, muchos de estos sistemas pueden ni siquiera estar inventariados y su presencia puede pasar desapercibida. Cualquier fuga de datos que pueda estar ocurriendo a través de tales sistemas heredados puede no ser detectada.
Priorización de la disponibilidad sobre la confidencialidad
Mandato central de OT: En un entorno OT, la Disponibilidad (mantener la electricidad y los sistemas funcionando) e Integridad (asegurar que los comandos de control sean correctos) son primordiales, incluso sobre la Confidencialidad. Un parche inoportuno o una falla en un dispositivo de seguridad de red podría causar un corte del sistema, llevando a un apagón.
Conflicto: Las prácticas tradicionales de seguridad de TI, que podrían priorizar el parcheo frecuente y la alta confidencialidad, pueden entrar directamente en conflicto con la necesidad de estabilidad y seguridad de OT. La falta de parcheo oportuno puede nuevamente abrir estos sistemas a fugas de datos no solo a nivel de activos sino también a nivel de red.
El riesgo de la convergencia IT/OT
El puente: La integración de la red IT corporativa (correo electrónico, acceso a internet) con la red OT de la subestación, a menudo para acceso remoto o agregación de datos, crea un puente peligroso.
Amenaza: Un vector común de IT, como un ataque de phishing o inyección de malware en la red corporativa, ahora puede ser el punto de entrada inicial para un atacante que pivotar hacia el dominio OT sensible.
Protocolos especializados y brechas de visibilidad
Lenguaje único: Los sistemas OT se comunican utilizando protocolos industriales especializados (como IEC 61850, DNP3, Modbus). La mayoría de las herramientas de seguridad IT convencionales (como cortafuegos e IDS) no pueden "entender" o inspeccionar el contenido de estos protocolos.
Puntos ciegos: Esta falta de inspección profunda de paquetes conduce a brechas de visibilidad, dificultando la detección de ataques sofisticados que abusan de comandos OT legítimos (e.g., el malware Industroyer).
Factor humano y formación insuficiente
Riesgo de personal: El personal insuficientemente capacitado, o el uso de canales de comunicación públicos/no asegurados, pueden ser un importante punto de entrada.
Amenaza interna: Acciones maliciosas o accidentales por un empleado o contratista con acceso físico/remoto autorizado pueden llevar a cambios no autorizados en la configuración, comprometiendo la integridad operativa del sistema.
¿Qué sucede cuando los activos o redes OT filtran datos en una subestación?
Los datos filtrados podrían proporcionar a los hackers información sobre la red de la subestación. Esto incluye los protocolos utilizados, configuraciones de red, estado de uso de activos, línea base del tráfico de red y más. Usando estos datos, los actores de amenazas pueden lanzar ataques DDoS o construir y desplegar malware personalizado. Si los actores sofisticados de amenazas obtienen información de topología de red, entonces pueden realizar ataques Man-in-the-middle, enviar comandos de alto riesgo, interrumpir la comunicación y desactivar activos causando inestabilidad en la red.
Remediación y mejores prácticas para garantizar la seguridad de las subestaciones
Asegurar una subestación eléctrica requiere un enfoque en capas, de defensa en profundidad, específicamente adaptado al entorno OT.
Arquitectura de red robusta y segmentación
Segmentación de la red (Zonificación): Implementar una estricta segmentación de la red OT de la red IT utilizando cortafuegos industriales. Crear zonas seguras dentro de la subestación, aislando los sistemas de control (como IEDs y PLCs) de sistemas menos críticos.
IDMZ (Zona Desmilitarizada Industrial): Usar una IDMZ como una zona de amortiguamiento seguro para gestionar el flujo de datos y el acceso remoto entre las redes IT y OT, asegurando que no exista un camino de comunicación directa.
Inventario y monitoreo de activos comprensivo
Conozca sus activos: Mantener un inventario detallado y en tiempo real de cada activo OT (IED, PLC, HMIs, dispositivos de red), incluyendo versiones de firmware, sistemas operativos y vulnerabilidades. No se puede asegurar lo que no se conoce.
Monitoreo Pasivo: Desplegar sistemas de detección de intrusos OT que utilicen técnicas de descubrimiento pasivo para monitorear el tráfico de la red industrial. Estas herramientas pueden identificar comportamientos anormales o comandos de protocolo no autorizados sin escanear activamente o interrumpir dispositivos sensibles.
Gestión de identidad, acceso y configuración
Privilegios mínimos: Implementar Control de Acceso Basado en Roles (RBAC) para asegurar que operadores y personal de mantenimiento solo tengan el acceso mínimo requerido para sus tareas específicas. Eliminar todas las credenciales predeterminadas.
Acceso Remoto Seguro: Todas las conexiones remotas (e.g., para proveedores o ingenieros) deben utilizar una arquitectura de Confianza Cero, estar fuertemente controladas, utilizar Autenticación Multifactor (MFA), y ser limitadas en tiempo y registradas.
Control de Configuración: Utilizar control de versiones y verificaciones de integridad en archivos de configuración de IEDs/relevadores. Los cambios no autorizados en configuraciones de protección son un vector de ataque común y deben ser señalados inmediatamente.
Parcheo y controles compensatorios
Gestión disciplinada de parches: Aunque el parcheo completo puede no ser siempre posible para dispositivos heredados, debe existir un proceso formal. Probar todos los parches en un ambiente de laboratorio antes de desplegarlos.
Controles compensatorios: Para dispositivos heredados o vulnerables que no pueden ser parcheados, o donde el parche está retrasado, desplegar cortafuegos industriales frente a ellos para filtrar el tráfico malicioso o usar diodos de datos para imponer un flujo de datos unidireccional, asegurando que los comandos de control físico no puedan ser enviados de regreso al sistema.
Formación y respuesta a incidentes
Conciencia cibernética: Realizar capacitación regular, específica de OT, en ciberseguridad para todo el personal, incluidos operadores, ingenieros y personal de mantenimiento, centrándose en la seguridad física, phishing y los peligros de medios extraíbles.
Practique, documente y responda: Desarrollar un Plan de Respuesta a Incidentes sólido y practicado específicamente para incidentes OT. Este plan debe priorizar la aislamiento y restauración de sistemas de control físico sobre las investigaciones forenses tradicionales de datos.
Uso del morphing de topología
· Suplantación de nodos virtuales: Se pueden introducir nodos virtuales para ocultar la verdadera estructura de la red.
· Dispositivos señuelo: Gemelos digitales de las joyas de la corona pueden ser introducidos para confundir a los hackers
· Dinamismo IP: Modificar las direcciones IP de los nodos frecuentemente puede asegurar los sistemas al dificultar que los hackers se aferren a los activos
· Redes señuelo: Se pueden crear redes falsas para confundir a los hackers
· Cambie las configuraciones siempre que sea posible: Modificar configuraciones del sistema dificulta a los hackers entender la dinámica de la red y activos
· Suplantación de MAC: Modificar frecuentemente la dirección MAC puede confundir y desorientar a los atacantes.
· Paquetes de datos falsos: Los paquetes falsos pueden dificultar que los hackers determinen las verdaderas características de la red
· Enmascaramiento de tráfico: Manipular patrones de tráfico para cambiar las características del tráfico para eliminar la previsibilidad
Adoptar una postura de seguridad de datos reforzada que se alinee con los requisitos únicos de la red eléctrica es un primer paso esencial para garantizar la seguridad de la infraestructura de energía a nivel de subestación. Para mantener las luces encendidas, es esencial que las prácticas compartidas anteriormente sean adoptadas por las subestaciones.
Shieldworkz puede ser su socio proveedor para asegurar su Subestación. Pruebe nuestra solución NDR.
Descargue nuestro checklist de IEC 62443 para operaciones OT seguras
Cumpla con IEC 62443 en 5 semanas con nuestro programa Launchpad
Descubra toda la historia detrás del ciberataque a la cervecería Asahi, aquí.
Recibe semanalmente
Recursos y Noticias
También te puede interesar

Los 15 principales desafíos en la protección de CPS y cómo los equipos de OT pueden abordarlos

Equipo Shieldworkz

Desmitificando los niveles de seguridad IEC 62443 SL1-SL4 para la defensa de infraestructuras críticas

Equipo Shieldworkz

El ataque que fracasó: lecciones del incidente OT de casi accidente en Suecia

Prayukth K V

NERC CIP-015 y Monitoreo interno de seguridad de red (INSM)

Equipo Shieldworkz

La próxima jugada de Handala: de "hack-and-leak" a "asedio cognitivo"

Prayukth K V

Vulnerabilidades de HMI en Venecia: Un análisis profundo del incidente de la bomba de San Marco

Prayukth K V

