Seguritecnia 350

34 SEGURITECNIA Marzo 2009 ▪ Cualquier conexión con terceros debe ser protegida mediante firewalls y VPN. ▪ Los sistemas detectores de intrusos (IDS) son piezas fundamentales en el despliegue de SCADA. Si han sido convenientemente ajustados, permiten detectar la ma- yoría de los ataques, estableciendo patrones de con- ducta no adecuados y generando alertas en tiempo real. ▪ Un sistema de almacenamiento de logs y eventos su- ficientemente protegido, que permita el análisis fo- rense y la obtención de evidencias ante cualquier ac- ción legal. Un ejemplo práctico Como ejemplo práctico, indicar que en algunos siste- mas SIM, como el ampliamente extendido OSSIM ( Open Source Security Information Management System ), ya se han desarrollado firmas de IDS para los protocolos más extendidos como MODBUS, ICCP y DNP3, como se puede ver en el cuadro inferior. Además, OSSIM también proporciona la posibilidad de detección de anomalías en distintos tipos de tráfico em- pleados por SCADA, fundamentalmente en MODBUS, Ethernet/IP, PROFIBUS, ControlNet, Infonet, HART, UCA, FieldBus, Distributed Network Protocol (DNP), In- ter-Control Center Communication Protocol (ICCP) y Te- lecontrol Application Service Element (TASE). En resumen, los SCADA son sistemas cuya misión es controlar procesos en muchos casos críticos. La in- tegración con servicios y redes modernas han introdu- cido riesgos en estos sistemas que no deberían ser asu- midos por sus responsables, debido a los altos impactos que ocasionarían. Aunque en este artículo se ha analizado con mayor de- talle el protocolo MODBUS, la mayoría de los protocolos citados durante el mismo tienen deficiencias similares, ya que no fueron diseñados para la integración con las tecnologías actuales, por lo que se recomienda un análi- sis exhaustivo de las tecnologías y protocolos empleados en cada uno de sus elementos. ▪ Autenticación: No existe autenticación en ninguno de los niveles. Gestión y control de riesgos Para gestionar los riesgos relacionados con sistemas SCADA, entre otros: manipulación de configuración de acceso no autorizado, escucha de información, corrup- ción de mensajes y denegación de servicio, es recomen- dable adoptar los siguientes controles: ▪ Cifrar en la medida de lo posible todas las conexiones y enlaces que salgan del perímetro de seguridad físico establecido. ▪ Cualquier gateway que comunique con el exterior es susceptible de ataque, por lo que debe ser protegido, asegurado y aislado de otros SCADA. especial convergencia

RkJQdWJsaXNoZXIy MTI4MzQz