Skip to content

CYBERSEGURIDAD DE LOS SISTEMAS ICS Y SCADA DE CONTROL INDUSTRIAL. ¿Cuáles son las claves para evitar cyberataques? ¿Qué estrategias de seguridad aplicar para que nuestros entornos operacionales OT sean más robustos?

cyberseguridad

Cyberseguridad industrial, algo de lo que venimos hablando en post anteriores: tanto de la importancia de tener una red industrial segura y resiliente, como de la importancia de la realización de los tests de intrusión.

En este posts, os queremos descubrir las claves para que nuestros entornos de operaciones OT sean más seguros. Para ello, analizaremos cómo debemos estructurar la parte operacional con la parte IT de forma que la cyberseguridad en entornos OT esté asegurada. Para ello, las técnicas que vamos a mostrar, son las habitualmente utilizadas ICS y SCADA.

Como ya sabes, en el mercado nos podemos encontrar con muchos tipos de dispositivos OT, cuyos objetivos es la ejecución de tareas mecánicas (en su mayoría), como, por ejemplo: el manejo de un robot, la gestión de válvulas, etc. Estos dispositivos OT, han despertado nuevas necesidades: poder interactuar con el entorno IT.

¿Qué ocurre cuando dispositivos OT comienzan a interactuar con el entorno IT?

Obviamente, estos dispositivos del entorno OT, se intentan conectar a la red IT para poder cumplir con su tarea de mantenimiento o gestión centralizada, por ejemplo.

Es por ello, que, como consecuencia, nos encontremos con nuevos problemas, ya que estos dispositivos OT de los que estamos hablando, no están diseñados para ser ciberseguros.

Además, estos dispositivos suelen ser inestables y con muchas vulnerabilidades, tienen un rendimiento muy bajo a nivel de procesamientos y no es posible instalar en ellos aplicativos adicionales de cyberseguridad.

Podemos decir, que son elementos críticos, conectados a redes no controladas. ¡CUIDADO!

cyberseguridad

¿Quieres saber más sobre la integración entre el entorno IT y el entorno OT? Accede al post «Los beneficios de la integración de los sistemas en la industria 4.0 ¿Qué es IT? ¿Qué es OT?».

Entonces… ¿Qué tenemos que tener en cuenta a la hora de diseñar entornos OT seguros?

Para que la interacción y colaboración de las redes IT y OT sea segura y debido a que estos dispositivos distan mucho su estado de unos a otros, es importante y necesario tener en cuenta y cumplir con las siguientes exigencias:

  • Tanto los dispositivos del entorno OT, como los del entorno IT, deberían estar segmentados en función de los roles:
    • Red IT: red de servidores, usuarios, DMZ, impresoras, gestión, …
    • Red OT: red HMI, SCADA, PLCs, … que posibilitan la segmentación sin cambio de direccionamiento IP. VLAN Insertion.
  • Redes controladas por FW de nueva generación.
  • Reglas de seguridad configuradas a nivel 7, para los accesos entre las distintas redes.
  • Activar perfiles de seguridad en las redes que se permita tráfico, para poder eliminar actividades maliciosas.
  • Activación de reglas en el firewall de DDos.
  • Implementación de sistema NAC
  • Actualizaciones de versiones de dispositivos OT en la medida de lo posible.

cyberseguridad

Artículos recomendados

Panel de control industrial

Panel de Control Industrial: ¿Qué es un Dashboard industrial? ¿Cómo ayuda en la toma de decisiones?

Cuando hablamos de un panel de control industrial, hablamos de una herramienta muy útil que permite tener una visión global
SEGUIR LEYENDO
que es smart factory imagen

¿Qué es una Smart Factory?

Podríamos afirmar que una Smart Factory, es una instalación fabril, que mediante la digitalización de sus procesos y la aplicación
SEGUIR LEYENDO
cad cloud

CAD Cloud: 5 razones para empezar a utilizarlo

El uso de CAD en la nube ya no es una idea tan nueva, aunque todavía hay muchos usuarios de
SEGUIR LEYENDO

    Información respecto al tratamiento de los datos solicitados, de acuerdo con el RGPD 2016/679 y la LOPDGDD 3/2018: el responsable es Ibermática SA; la finalidad es la recogida y tratamiento de los datos personales que solicitamos para atender tu consulta, enviarte nuestras publicaciones, newsletters, promociones de productos y/o servicios, y recursos exclusivos; la legitimación se establece mediante el consentimiento expreso; en esta ocasión se cederán datos a terceros (en este caso, con partners empresariales de Ibermática); en cualquier momento puedes ejercer tus derechos de acceso, rectificación, supresión, portabilidad, limitación u oposición al tratamiento de tus datos, así como retirar el consentimiento prestado o formular reclamaciones ante la Autoridad de Control, enviando la solicitud por correo electrónico a: arco@ibermatica.com; puedes consultar la información adicional y detallada sobre Privacidad y Protección de Datos de Carácter Personal en la Política de Privacidad de Ibermática S.A.