El pasado 29 de diciembre el ICS-CERT (Industrial Control Systems Cyber Emergency Response Team) publicó un documento en el que se describen 7 estrategias para contrarrestar las debilidades más comúnmente explotables dentro de los Sistemas de Control Industrial.
Las intrusiones en dichos entornos sucediendo cada vez con más frecuencia. Según esta organización, en el Año Fiscal Norteamericano del año 2015 (período comprendido entre el 1 de octubre de 2014 y el 30 de septiembre de 2015) fueron reportados un total de 295 incidentes, aparte claro está, de aquellos que no fueron informados o, mucho peor que aún, los no fueron detectados. Es indudable que las habilidades de los atacantes han ido en aumento pudiendo llevar a cabo acciones más complejas y, como decía al principio con mayor frecuencia. Esto ha obligado a los responsables de dichas infraestructuras o instalaciones a tomar nuevas medidas, o cambiar las estrategias de protección para poder contrarrestarlas.
Según se indica, la implementación de las estrategias descritas, y enumeradas a continuación, podrían haber reducido hasta en un 98% los incidentes reportados al ICS-CERT durante los años fiscales 2014 y 2015.
Dichas estrategias se centran en:
- Implementación de Listas Blancas sobre aplicaciones.
- Configuraciones seguras y gestión de parches
- Reducir la superficie de ataque.
- Creación de entornos defendibles
- Gestión de la autenticación.
- Implementación de acceso remoto seguro.
- Monitorización y respuesta.
Dicha información puede ser encontrada aquí:
Elaborado conjuntamente con expertos de las organizaciones DHS (Department of Homeland Security), FBI (Federal Bureau of Investigation) y NSA (National Security Agency), el mismo pretende ser una referencia para mejorar en gran medida la seguridad en los entornos de Control Industrial, que cuyos sistemas como todos sabemos no lo han sido, son y serán, seguros al 100%.
Pingback: Corte de suministro eléctrico en Ucrania por ataque con malware | Enredando con redes ...
Pingback: Whitelisting en SCI (Parte I) | Enredando con redes ...