Sistemas de automatización y control: los peligros del acceso remoto

Fecha de publicación
Cateogría del artículo Tecnología
Visualizaciones del artículo Leído  818  veces
Tags del artículo

El problema está en que muchas redes de control industrial contienen una mezcla de sistemas heredados y actualizados, así como otros dispositivos de red, lo que representa un riesgo muy significativo

Sistemas de automatización y control: los peligros del acceso remoto

Las medidas de autoconfinamiento en prácticamente todo el mundo para combatir la pandemia de la COVID-19 ha llevado a que muchos ingenieros de automatización para instalaciones industriales hayan aumentado el uso de conexiones remotas para brindar soporte a sus plantas desde su hogar. No hay duda que el acceso remoto ha sido un soporte esencial para mantener las operaciones de las instalaciones críticas, sin embargo también lo es que ello genera una mayor exposición a la seguridad cibernética para los sistema de automatización y control industrial.

En un artículo publicado en la revista InTech de la ISA se señala que ya el año pasado, Microsoft lanzó un aviso sobre vulnerabilidades conocidas en los servicios de escritorio remoto que, cuando se explotan, permiten a los atacantes obtener el control remoto de sistemas tales como Windows 7, Windows Server 2008 / 2008R2 y sistemas más antiguos como Windows 2003 y Windows XP.

El problema está en que muchas redes de control industrial contienen una mezcla de sistemas heredados y actualizados para estaciones de trabajo de operador e ingeniería, así como otros dispositivos de red, de modo que estas vulnerabilidades pueden representar un riesgo muy significativo. Si el malware dirigido se ejecuta en uno de estos dispositivos obsoletos, existe la posibilidad de que afecte a otros dispositivos (incluso dispositivos más recientes) en la red comprometida. Al parecer, esto ya sucedió en el pasado con el ataque NotPetya, donde los dispositivos vulnerables se usaron como punto de entrada antes de que el gusano limpiador se moviera rápidamente a los dispositivos parcheados en el sistema afectado, lo que resultó en daños de aproximadamente 10 mil millones de dólares.

Pero es que incluso cuando se utilizan dispositivos actualizados, si los usuarios autorizados pueden establecer legítimamente el acceso de forma remota, existe la posibilidad de que los agentes de amenazas también lo hagan. Para puntos finales de acceso remoto con características de seguridad débiles o no utilizadas, especialmente aquellas que están expuestas a Internet, los atacantes pueden usar fácilmente métodos de ataque comunes para comprometer el punto de entrada y usarlo como un trampolín para futuros ataques en la red.

El primer paso para reducir la exposición a posibles ataques es identificar las partes de mayor riesgo de la red. La realización de una evaluación de brecha de ciberseguridad de los sistemas considerando la red actual, las vulnerabilidades del sistema y la seguridad del personal proporciona una imagen más clara de la exposición actual, así como una guía práctica para reducir esta exposición y fortalecer las medidas de protección existentes. Con el nivel actual de acceso remoto la necesidad de una comprensión clara de los riesgos probablemente nunca ha sido tan apremiante.