redseguridad 072
Claves para minimizar el riesgo T ras los últimos sucesos ocurridos tanto en Israel como en Ucrania con los ciberataques sufridos en ambas zonas por el sector de la Energía, queda bastante clara la necesidad de mejorar cómo se está planteando la cibersegu- ridad en entornos industriales; y muy concretamente en las infraestructuras industriales críticas que dan soporte a servicios vitales para el buen funciona- miento de un Estado. En ambos casos, un simple mensaje maquillado con ingeniería social fue capaz de dejar inactivos los sistemas de suministro de electricidad. El malware que afectó a Ucrania apodado BlackEnergy, y del que tanto se ha oído hablar en las últimas sema- nas, resultó ser mucho más elabo- rado de lo que se pensaba en un primer momento. Por otro lado, en Israel, el origen del problema fue un ramsomware camuflado en un correo que no llegó a afectar a las infraes- tructuras eléctricas, pero que sí causó problemas en la red corporativa del organismo nacional encargado de regular el sector eléctrico. En ambos casos una buena concienciación y formación del personal podrían haber sido suficientes para evitar los proble- mas causados. Entre las medidas de seguridad básicas, pero también altamente efec- tivas, que se pueden adoptar para minimizar el riesgo de ciberataques se incluye garantizar unas robustas configuraciones de seguridad a nivel de dispositivos y una correcta seg- mentación de las redes. Esto es algo crítico en las nuevas redes de electri- cidad inteligentes (las llamadas Smart Grids ), puesto que la incorporación de millones de nuevos contadores inteli- gentes interconectados a nivel lógico con la infraestructura IT/OT de la ope- radora eléctrica amplía enormemente la superficie de ataque contra estas organizaciones. La implementación de listas blancas para el control de ejecución de aplica- ciones, la reducción de la superficie de exposición al exterior y también interior a través a un control de accesos bien diseñado y soportado en tecnologías avanzadas, o una buena configuración de roles, junto con una buena gestión de parches y actualizaciones, son otras medidas que configuran un escenario casi ideal. No obstante, esto también La incorporación de millones de nuevos contadores inteligentes interconectados con la infraestructura IT/OT de la operadora eléctrica amplía enormemente la superficie de ataque contra estas organizaciones. 32 red seguridad primer trimestre 2016 especial Aaron Flecha Consultor de Seguridad Industrial en S21sec A rtículo PIC monográfico
Made with FlippingBook
RkJQdWJsaXNoZXIy MTI4MzQz