El pasado 29 de octubre el portal de referencia en todo lo relacionado con tecnologías de automatización y control infoPLC++ publicó su revista nº 20 con un especial sobre Comunicaciones Industriales y Ciberseguridad.
En esta ocasión se recogen artículos de opinión de fabricantes de soluciones, entrevistas representantes de organizaciones como el Centro de Ciberseguridad Industrial, casos de éxito, soluciones y productos,, eventos, etc. Entre, claro está, una gran cantidad de referencias a noticias de interés, productos, soluciones que hacen de esta revista un punto de encuentro de los profesionales vinculados a los entornos industriales, sino además de todos aquellos que de una manera u otra están relacionados con las tecnologías que en ellos se encuentran. Todo ello con una renovación constante que hace que encontremos información actualizada en los distintos apartados que lo componen.
No obstante, también puedes suscribirte a su newsletter y recibir información de forma periódica.
Es en el apartado «Tendencias» donde he tenido la oportunidad de colaborar realizando un artículo titulado «Más allá de la Defensa en Profundidad». En el trato de abordar la cuestión en la que no debemos de quedarnos en este modelo sino que debemos incorporar estrategias como «Zero Trust Architecture» dada la creciente incorporación de nuevos elementos y tecnologías a nuestros entornos de planta. Lo podréis encontrar a partir de la página 46.
Es placer colaborar con todo el equipo de infoPLC y formar parte de este número, pudiendo así compartir con los lectores un contenido que, además de actualidad, requiere ser abordado de manera urgente. Empresas, integradores, ingenierías, prestadores de servicios, fabricantes de sistemas de control y automatización, todos ellos deben incorporar la Ciberseguridad en su operativa, como requisito, como característica de producto, como valora añadido en sus desarrollos, como entre otras muchas aplicaciones.
Así pues no sólo os invito a su lectura sino que no dejéis de revisarlo números anteriores dentro del apartado «Magazine»que seguro encontraréis información muy que muy interesante.
Aunque su uso esté ampliamente extendido, de sobra son conocidos los riesgos que entraña el mal uso de memorias de almacenamiento USB y discos de duros externos. Si bien son de mucha utilidad, y en muchos de los casos única vía de compartir de ficheros, pueden convertirse en transmisores de código malicioso, robo de información, entre otros.
Si bien existen soluciones de protección de puesto para PC donde se puede limitar el uso a unos pocos mediante la identificación y registro previo, en entornos industriales existen otro tipo de dispositivos y sistemas que también los utilizan. Ejemplo de ello pueden ser los Controladores Numéricos (CNC) en máquina herramienta o maletas de programación en controladores de brazos robóticos. En el primero de los casos para la transmisión de programas para la realización tareas de mecanizado y en el segundo para las trayectorias de o los brazos.
En esos casos donde es posible no implementar soluciones software resulta necesario realizar un análisis previo para reducir la posibilidad de que estemos empleando unos medios de transmisión de ficheros infectados por alguna pieza de código malicioso. Y digo reducir la posibilidad ya que, como cualquier otra solución basada en firmas, y en concreto los antivirus, podrían no alcanzar una protección sobre ciertas piezas de código. Aunque hace tiempo de aquello, no nos olvidemos del caso IRONGATE en la que dicha pieza no fue descubierta por las distintas herramientas empleadas por el portal VIRUSTOTAL tal y como recogía el siguiente artículo.
Así pues, en aras de proceder a un análisis previo para un uso posterior podemos recurrir a estaciones en las que introducir el elemento USB, proceder a un análisis por un software antivirus y, una vez que tengamos el resultado en la que no se ha detectado código malicioso, proceder a su uso en las estaciones o elementos del entorno de planta.
Para ello Podemos contar con soluciones “SafeDoor” de la compañía AuthUSB.
Se trata de un dispositivo hardware con un software en su interior que nos permitirá analizar, acceder y gestionar la información almacenada. Además, nos ofrecerá protección contra ataques de índole eléctrico como USB Killer o también BadUSB para la generación de interfaces o instrucciones programadas que permitan interactuar con el equipo al que se conecta.
Para su uso, dispone de una conexión de red a cuya IP deberemos conectarnos para acceder al contenido de las memorias conectadas y la distinta configuración disponible como la generación de usuarios con permisos de lectura/escritura; certificados; etc. cuando lo hagamos como administradores.
Al introducir una memoria el dispositivo realizará un análisis en busca de malware a partir de los motores habilitados a tal efecto, pudiendo disponer hasta dos en la versión utilizada para el presente artículo.
Una vez finalizado nos informará de si la unidad está infectada, o no. El resultado podrá verse de forma inmediata a través de uno de los leds que dispone en el frontal. Rojo si ha localizado alguna anomalía o verde si todo está OK.
Luego, accediendo a la interfaz web, podremos obtener información sobre el o los ficheros que ha identificado como maliciosos, así como su ubicación dentro de la misma. En es te caso he empleado a modo de prueba de concepto el fichero EICAR Test File que podéis encontrar aquí.
Dado que dispone de dos conexiones USB, si no hay infección podremos descargar el contenido o copiarlo en una segunda unidad.
Respecto al acceso, podremos definir un conjunto de usuarios con permisos de lectura o escritura, según decidamos al volumen concreto. Esto es, podremos definir sobré qué y cómo se puede acceder.
También podríamos acceder a su contenido por red, siempre y cuando esto pueda llevarse ya que como todos sabemos podemos disponer de elementos aún si esa capacidad. En ese caso visualizaremos los directorios y ficheros pudiendo realizar distintas acciones.
Sin duda los dispositivos USB son elementos no sólo muy utilizados sino que además necesarios dentro de estrategias de recuperación ante desastres como un disco duro externo con copias de respaldo de proyectos de PLCs, programas, ficheros de texto con logs, actualizaciones de software, despliegue de licenciamiento, etc.
Hasta aquí la entrada de hoy. ¡Nos vemos en la siguiente!
INCIBE-CERT publica a menudo en su blog noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguridad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes. Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.