You are on page 1of 28

Resumen ejecutivo del Estudio sobre la seguridad de los sistemas de monitorizacin y control de procesos e infraestructuras (SCADA)

Marzo 2012

OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIN

Metodologa
PROYECTO INTECO SOBRE LA SEGURIDAD DE LOS SISTEMAS SCADA

ESTUDIO
Diagnstico

GUA PRCTICA
Formacin y concienciacin

Anlisis documental + Entrevistas personales a expertos

Seguridad de los sistemas de monitorizacin y control de procesos e infraestructuras (SCADA)

Estudio sobre seguridad en sistemas SCADA

Introduccin a los sistemas de monitorizacin y control Aplicaciones y beneficios del uso de los sistemas de monitorizacin y control Legislacin aplicable y estndares internacionales Riesgos en la seguridad de los sistemas de monitorizacin y control Medidas de seguridad y buenas prcticas Recomendaciones normativas
OBSERVATORIO DE LA SEGURIDAD DE LA INFORMACIN

Recomendaciones a usuarios y fabricantes


3

Introduccin a los sistemas SCADA


Sistemas SCADA (Supervisory Control And Data Acquisition)

Sistemas de Control y Monitorizacin de procesos Industriales Actualmente se utiliza incluyendo ICS, SCADA, DCS y PLC Componentes de un sistema SCADA

Centro de control
Posiciones desde las que se opera, monitoriza y controla el sistema. Centro de Comunicaciones control Redes para la comunicacin entre el centro de control y los componentes finales

Localizaciones finales
Son aquellos dispositivos que son monitorizados y controlados remotamente Sensores, vlvulas, cmaras, climatizacin

Introduccin a los sistemas SCADA


Comparativa de seguridad entre sistemas SCADA y las TIC

Sistemas TIC

Sistemas SCADA

Introduccin a los sistemas SCADA


Grado de Madurez de los sistemas SCADA
Componente
Centros de Control Comunicaciones Localizaciones

Seguridad Fsica
A M-B M-B

Seguridad Lgica
M M B

Funcionalidad
A A A

A: Alto M: Medio B: Bajo

Conclusiones Funcionalmente, el grado de madurez de este tipo de sistemas se puede considerar muy alto Desde el punto de vista de seguridad, el grado de madurez puede considerarse medio o medio-bajo

Aplicaciones de los sistemas SCADA

Monitorizacin y/o gestin de elementos geogrficamente dispersos


Ahorro de costes Funcionalidad ms eficiente Gestin centralizada

Configuracin de mecanismos de seguridad


Automatizacin de tareas Minimizacin del tiempo de respuesta ante incidentes

Aplicaciones de los sistemas SCADA

Monitorizacin y gestin de un proceso industrial complejo


Facilidad de gestin Monitorizacin en tiempo real

Almacenamiento histrico de informacin


Informacin en tiempo real del proceso

Monitorizacin y gestin de servicios rutinarios e infraestructuras bsicas


Gestin centralizada de servicios cotidianos

Uso de los sistemas SCADA


Anlisis sectorial

Sectores que tpicamente han hecho uso de sistemas SCADA

Energa Generacin

Energa Trasmisin y distribucin

Industria petroqumica

Tratamiento de agua

Marco Regulatorio
No existe regulacin genrica para los sistemas SCADA Existen regulaciones sectoriales y para las Infraestructuras Crticas Ley 8/2011: Medidas para la Proteccin de las Infraestructuras Crticas Establece las estrategias y estructuras adecuadas que permiten dirigir y coordinar las actuaciones de los distintos rganos de las Administraciones Pblicas en materia de proteccin de IC Regula el Sistema de Proteccin de Infraestructuras Crticas Involucra tanto al Ministerio del Interior como a otros rganos del Estado e incluso del sector privados Las acciones legislativas llevadas a cabo son adecuadas como un primer paso.

10

Gestin de riesgos en sistemas SCADA


Los sistemas de telecontrol siempre han estado en riesgo. El riesgo principal era una intrusin fsica, y a medida que han ido evolucionando los sistemas el nmero de amenazas ha aumentado Principales causas de riesgo Exceso de confianza en la seguridad por oscuridad Minimizacin de riesgos y amenazas Ampliacin de visibilidad Ausencia de concienciacin del personal Interconexin con redes externa Uso de tecnologas y soluciones de propsito general Escasa evolucin / dficit de actualizacin Configuraciones y contraseas por defecto Arquitecturas de red poco seguras
11

Gestin de riesgos en sistemas SCADA


Incremento de las posibilidades de ataques
Escasa evolucin de los sistemas Seguridad no contemplada en el diseo Incremento de la exposicin de los sistemas Uso de tecnologas de propsito general Usos inadecuados Falta de concienciacin

Utilizar enlaces de
comunicaciones fsicos

Realizar auditoras de seguridad Inventario de los sistemas de la


red

Integracin

de requisitos de seguridad en la fase de diseo

Formacin de todo el personal Creacin de equipos


multidisciplinares

Establecimiento de polticas
de uso de los equipos
12

Gestin de riesgos en sistemas SCADA


Bloqueo/Intercepcin/Falsificacin de comunicaciones Incomunicacin Prdida de privacidad/confidencialidad Ataques ms sofisticados

Bastionar aplicaciones, sistemas


operativos y equipos

Uso preferente de enlaces de


comunicacin fsicos

Cifrado de las comunicaciones

Ataque interno: Sabotaje y espionaje Exceso de confianza en la seguridad de la red interna Exceso de confianza en los empleados Ausencia de medidas seguridad internas de

Investigacin

previa a la contratacin del personal operador y

Activar registros de auditora Definicin y aplicacin de roles


responsabilidades

Restringir

el acceso fsico a la red SCADA y sus dispositivos


13

Gestin de riesgos en sistemas SCADA


Ataque externo Interconexiones inadecuadas con otras redes Falta de seguridad de los dispositivos interconectados Accesos remotos a los equipos de forma insegura

Restringir el acceso lgico de los


sistemas SCADA a otras redes y viceversa

Aseguramiento Mantener

de los accesos remotos a los sistemas

actualizadas las firmas del software antivirus

Arquitectura de red insegura Inseguridad de los diseos de red Configuraciones inadecuadas de la red

Duplicar los componentes


esenciales en el funcionamiento de la red

Definicin de diferentes niveles de


seguridad

14

Gestin de riesgos en sistemas SCADA


Accesos no autorizados Instalacin y despliegue de software y equipos con su configuracin por defecto Ausencia de polticas de gestin de contraseas Cdigo malicioso Ausencia de polticas y procedimientos de actualizacin de software Falta de concienciacin del personal Los sistemas desactualizados contienen vulnerabilidades conocidas Ausencia de herramientas de seguridad (antivirus)

Asegurar todos los sistemas de la


red

Desarrollar e implantar polticas y


procedimientos

Restringir las conexiones externas


y controlar las internas

Desarrollar e implantar polticas y


procedimientos

Mantener el software actualizado Utilizacin de herramientas de


seguridad

15

Recomendaciones
Para Fabricantes: Ofrecer productos que medidas de seguridad integren Para Usuarios Solicitar productos que cumplan con los requisitos de seguridad Mantenerse informado sobre incidencias, vulnerabilidades y avisos de seguridad Establecer requisitos y polticas de seguridad sobre productos SCADA

Incluir requisitos de seguridad en la fase de diseo en cada uno de los componentes del sistema Priorizar la solucin de vulnerabilidades conocidas publicando parches de seguridad Facilitar la integracin de productos de uso general

16

Recomendaciones
Para los Legisladores Profundizacin en el marco legislativo Sopesar el establecimiento de organismos y mecanismos sancionadores Definir medidas de seguridad de obligado cumplimiento Mayor colaboracin Administracin Pblica sector privado Regulacin sectorial Contemplar otros orgenes y motivaciones de ataque Valorar el establecimiento de requisitos o exigencia de certificaciones para especialistas en seguridad lgica en estos sistemas

17

Conclusiones - Fortalezas

Monitorizacin y gestin centralizada Automatizacin de procesos Mejora en la eficacia del proceso Reduccin de la complejidad del mantenimiento

Reduccin de costes a largo plazo Aplicabilidad de las soluciones TIC Reduccin significativa de los costes Posibilidad de asuncin de estndares

Alta disponibilidad

18

Conclusiones - Oportunidades

Migracin a tecnologa de propsito general Reduccin costes y mejora de carencias actuales Eficacia elevada Regulacin y legislacin La nueva legislacin supone una oportunidad de mejora Entorno cambiante Oportunidad para corregir deficiencias histricas detectadas

19

Conclusiones - Debilidades

Vulnerabilidades heredadas De la tecnologa especfica y de la tecnologa de uso general

Alta dependencia de los fabricantes Falta de concienciacin sobre seguridad Magnitud y complejidad del sistema Organigrama inadecuado La segregacin de la seguridad lgica y fsica supone una menor preparacin ante las amenazas.

Ausencia de soluciones especializadas Limitaciones por la necesidad de disponibilidad La priorizacin en la disponibilidad ha conllevado una merma en la seguridad.
20

Conclusiones - Amenazas

Usuarios maliciosos Grupos terroristas, piratas informticos, etc. Exposicin en Internet Alta exposicin = mayor superficie de ataque Publicacin de vulnerabilidades Supone una amenaza para los sistemas afectados Interrupcin de servicios bsicos La materializacin de una amenaza en este tipo de sistemas puede suponer la interrupcin de un servicio bsico

21

Conclusiones - Potencialidades
POTENCIALIDADES = OPORTUNIDADES FORTALEZAS

Desarrollo de sistemas de monitorizacin y gestin en tiempo real mediante tecnologa de propsito general Utilizacin de las soluciones TIC para incrementar la seguridad

Reduccin de costes a largo plazo Aprovechando la mayor eficiencia y las tecnologas de propsito general

Automatizacin de procesos productivos o de servicios. Garanta de la robustez del proceso monitorizado Alta disponibilidad y mayor eficacia Uso de tecnologa de propsito general para mejorar el cumplimiento de la normativa

22

Conclusiones - Limitaciones
LIMITACIONES = DEBILIDADES AMENAZAS

Las vulnerabilidades resultan especialmente peligrosas Publicacin de detalles de la vulnerabilidad Auge del ciberterrorismo

Ausencia de soluciones y alta exposicin Superficie de ataque realmente amplia Esta superficie de ataque se debe a la alta exposicin y a la magnitud de los sistemas SCADA

Menor proteccin ante cualquier tipo de amenaza Debido a la diferenciacin entre seguridad fsica y lgica Las fuertes exigencias de disponibilidad dan lugar en ocasiones a limitaciones en seguridad

23

Conclusiones - Riesgos
RIESGOS = FORTALEZAS AMENAZAS

Foco de inters para atacantes Creciente conexin a Internet Tanto para la disponibilidad como para la confidencialidad La interrupcin del servicio puede suponer un alto impacto econmico Posible impacto negativo de las soluciones TIC Es necesario ser cauteloso a la hora de aplicar este tipo de soluciones a un entorno en concreto

24

Conclusiones - Desafos
DESAFOS = OPORTUNIDADES DEBILIDADES

La migracin a tecnologa de propsito general Se debe realizar sin asumir sus vulnerabilidades Cumplimiento de la normativas Especialmente en pequeas empresas Correcta implantacin de sistemas SCADA Posibilidad de convertirse en foco de ataques y amenazas

Adecuarse a un entorno cambiante Una mala adaptacin puede resultar en una situacin de mayor inseguridad

25

Reflexiones finales

No todas las organizaciones son conscientes de que tienen un sistema SCADA Los sistemas SCADA son vulnerables y estn expuestos al exterior El entorno en el que se encuentran ha cambiado Existe una importante oportunidad para crear y aplicar una regulacin adecuada Tendencia de migracin y uso de tecnologas de propsito general Es imprescindible enfocar la seguridad desde un punto de vista integral Hay que partir de un anlisis de riesgo antes de acometer mejoras

26

Sguenos a travs de:


Web
http://observatorio.inteco.es Perfil de Facebook http://www.facebook.com/ObservaINTECO Perfil de Twitter http://www.twitter.com/ObservaINTECO Perfil de Scribd http://www.scribd.com/ObservaINTECO Perfil de Youtube http://www.youtube.com/ObservaINTECO Blog del Observatorio de la Seguridad de la Informacin http://www.inteco.es/blogs/inteco/Seguridad/BlogSeguridad

Envanos tus preguntas y comentarios a:


observatorio@inteco.es

http://www.inteco.es http://observatorio.inteco.es

You might also like