Las redes SCADA en cualquier fábrica o aplicación de infraestructura crítica requieren protección contra amenazas cibernéticas cada vez más sofisticadas y bien financiadas. Como los estándares de seguridad emergentes como IEC 62443 ayudan a organizar la respuesta de la industria, la protección efectiva requiere un enfoque integral de ciclo de vida para la seguridad del dispositivo, que se extiende desde el hardware subyacente a las aplicaciones de nivel superior y vuelve a la cadena de suministro.

Introducción: Redes industriales en riesgo.

Los ciberataques contra activos e infraestructuras industriales, como las redes eléctricas, tienen como objetivo robar secretos comerciales, interrumpir los servicios y dañar las economías. La manipulación de los sistemas industriales también puede comprometer la seguridad y potencialmente causar lesiones o muertes entre trabajadores o miembros del público. Los atacantes pueden ser lobos solitarios, organizaciones terroristas o criminales, o equipos respaldados por el gobierno con una amplia gama de capacidades técnicas, recursos de financiamiento y motivaciones.

Sin embargo, están financiados y cualesquiera que sean sus objetivos, está claro que las capacidades de los hackers y la financiación disponible para ellos están aumentando. Las organizaciones que ejecutan cualquier tipo de sistema industrial pueden esperar ser objeto de ataques cibernéticos y deben tomar medidas para protegerse. Esto requiere un análisis claro de las redes industriales y sus vulnerabilidades, y un enfoque de ciclo de vida completo para administrar sistemas de control integrados.

Barrios de seguridad

Un moderno sistema de control industrial comprende los dominios de tecnología de la información (TI) y tecnología operacional (OT), que están interconectados. La seguridad debe abordarse de extremo a extremo y puede analizarse en términos de vecindarios de seguridad general, como se muestra en la figura 1.

Figura 1. Barrios de seguridad en la red industrial.

Con este diagrama en mente, el uso del ataque cibernético de 2015 en la infraestructura de energía de Ucrania como ejemplo revela cómo tanto la infraestructura de TI como la de OT necesitan una protección adecuada. El ataque comenzó cuando los piratas informáticos enviaban correos electrónicos de phishing con archivos adjuntos infectados con malware. Finalmente, al menos uno de estos se abrió sin cuidado, lo que permitió a los piratas informáticos recolectar los detalles de inicio de sesión y las contraseñas. Aunque los cortafuegos separaban la red de TI de los sistemas de control de energía, las credenciales robadas permitían a los piratas informáticos iniciar sesión de forma remota en los sistemas SCADA de la empresa de servicios públicos.

Si bien los piratas informáticos lograron ingresar al atacar primero un punto débil en la infraestructura de TI, la explotación posterior de las debilidades en el lado del OT permitió que los atacantes tomaran el control de los dispositivos en la red para maximizar la interrupción. Esto incluía volver a escribir el firmware de los controladores, como los PLC, para evitar que los operadores recuperen el control en cuanto comienzan los apagones. La energía se restauró solo después de que los operadores enviaron físicamente a los equipos a cada sitio para hacerse cargo del control manual, lo cual tomó varias horas para completar y aumentó significativamente tanto la inconveniencia como el costo de la interrupción.

Claramente, la vigilancia, la capacitación sobre el conocimiento de amenazas para operadores de computadoras y la verificación de malware son esenciales para resistir los ataques dirigidos al lado de TI de la red. Sin embargo, proteger los controladores integrados en el lado OT es igualmente importante. Una política de seguridad efectiva también debe reconocer que las redes de TI y OT operan con diferentes protocolos, y deben satisfacer las diferentes expectativas de los usuarios en relación con la tríada de seguridad de confidencialidad, integridad y disponibilidad (CIA). La tabla compara los modos operativos típicos de alto nivel de TI y OT y su priorización de las protecciones de seguridad del sistema.

Tabla 1. Comparación de las características de la red de OT y de TI

Seguridad para la vida

Las tecnologías de hardware y software utilizadas por los hackers están en constante evolución y se están volviendo más poderosas y sofisticadas. La postura de seguridad de un sistema construido con las mejores defensas disponibles en el momento en que se implementa inevitablemente se degradará con el tiempo.

Una solución de seguridad completa basada en un ciclo de vida de cuatro etapas (figura 2) ayuda a minimizar las vulnerabilidades expuestas no solo brindando una protección sólida sino también detectando el acceso no autorizado, limitando el potencial de daño y facilitando la recuperación.

Figura 2. Ciclo de vida de seguridad de cuatro etapas

La primera etapa del ciclo de vida es "Proteger" el sistema con la mayor fuerza posible, dado el conocimiento el día en que se implementa el sistema. Esto debería basarse en una estrategia de defensa en profundidad que proporciona varias capas de protección en hardware y software. La estrategia de defensa en profundidad debe atravesar no solo el software de tiempo de arranque, sino también las operaciones de tiempo de ejecución de un sistema.

La segunda etapa es asumir que algún día se pirateará un sistema y garantizar que sea posible "Detectar" cuando un sistema se haya visto comprometido mediante el uso de tecnologías de medición y certificación seguras que monitorean cualquier cambio no autorizado o no autorizado en el sistema. En el ataque de Ucrania y en otras explotaciones como Stuxnet, los sistemas de destino se vieron comprometidos durante muchos meses: después de obtener acceso a una parte del sistema, los piratas informáticos pudieron pivotar hacia otras partes del sistema y aumentar la escala de su ataque.

Cuando se detecta que un sistema está comprometido en un activo industrial, donde el tiempo de funcionamiento y la seguridad son de máxima prioridad, es importante tener "capacidad de recuperación" en el sistema para permitir que un sistema retroceda a un modo seguro o alcance reducido. de operación mientras se alerta a los operadores y mantenedores sobre el hecho de que se ha comprometido.

Por último, es importante ver el ciclo de vida de la seguridad como un ciclo cerrado en el que los dispositivos de campo pueden comunicar los detalles de los ataques y los compromisos que están experimentando para "remediar" los sistemas de campo con parches de seguridad y mejorar la posición de seguridad de los campos. Sistemas de configuración similar.

Proteger dispositivos integrados

La seguridad efectiva para las infraestructuras de OT depende de proporcionar una base mediante la cual construir soluciones seguras en el controlador, la red de control y los vecindarios de E / S. Si bien se pueden usar varias tecnologías para asegurar el sistema en cada uno de estos vecindarios, los objetivos generales de seguridad son los mismos en cada caso. Dentro de estos vecindarios de seguridad, es esencial mantener la "cadena de confianza" (figura 3) en todo el funcionamiento de cada sistema digital.

Figura 3. La cadena de confianza en los dispositivos integrados comienza con el hardware del dispositivo en el nivel más bajo

Al reconocer que el sistema es tan sólido como el eslabón más débil de la cadena de confianza, el sistema Xilinx Zynq Ultrascale + en chips (SoC) proporciona características para establecer una sólida base de seguridad a nivel de hardware y software de arranque. Estos incluyen una inmutable identidad del dispositivo y una ROM de inicio, funciones anti-manipulación, almacenamiento de claves seguras integrado en eFuses, y autenticación y cifrado de flujo de bits para la carga segura de hardware. El firmware de arranque protegido luego impone un arranque y ejecución seguros del cargador de arranque de la primera etapa y detendrá el proceso si detecta que la integridad del software se vio comprometida, lo que indica que se ha producido una manipulación indebida. En los niveles superiores, solo se cargará una imagen autenticada del SO firmada digitalmente.

Una vez que el sistema está en funcionamiento, las comunicaciones con cualquier otro dispositivo deben protegerse mediante canales de comunicación autenticados, así como el cifrado si se considera necesario proteger los datos en vuelo. Los FPGA de Xilinx incluyen aceleradores de hardware integrados para algoritmos de cifrado estándar de la industria como RSA-SHA y AES, para admitir comunicaciones cifradas y seguras. Los intercambios de datos con otros circuitos integrados en el sistema, como los chips de memoria no volátil (NVM), también se pueden proteger con claves únicas del dispositivo que el usuario no puede leer.

Finalmente, se admiten las funciones de supervisión del sistema, como el inicio medido, los lanzamientos de aplicaciones medidos y el uso de las extensiones de PCR TPM (Trusted Platform Module). Estos enlaces en la cadena son todos necesarios para proteger el funcionamiento y la integridad de cada uno de los dispositivos en la arquitectura de seguridad de extremo a extremo.

Estas capas interconectadas de características de seguridad, desde el hardware del dispositivo subyacente hasta el sistema operativo validado y el software de la aplicación, no solo protegen el estado operativo del dispositivo, sino que también protegen la propiedad intelectual asociada con el diseño del hardware FPGA y el código que se ejecuta en el dispositivo. Si esta IP puede ser robada, las consecuencias no solo incluyen la posible pérdida de ingresos para el fabricante del dispositivo, sino también el riesgo adicional de que los dispositivos puedan clonarse para lanzar más ataques.

Mejorar las mejores prácticas de seguridad

Si bien es cierto que los piratas informáticos presentan una amenaza cada vez más hábil y bien financiada, los especialistas en seguridad también están comprendiendo mejor los métodos utilizados para lanzar ataques y las respuestas más efectivas. La evidencia de esto incluye la publicación de la norma internacional de seguridad del sistema de control industrial IEC 62443 y el trabajo de organizaciones como Trusted Computing Group (TCG) y Industrial Internet Consortium (IIC) Industrial Internet Security Framework (IISF), para establecer las mejores Prácticas de seguridad para sistemas embebidos.

Xilinx ha ayudado a crear IEC 62443 y es miembro activo de TCG y IIC. Las importantes funciones de seguridad compatibles con las herramientas de diseño y de silicio de FPGA (figura 4) permiten a los usuarios crear plataformas de control industrial que cumplen con la norma IEC 62443-4-2 y ayudan a acelerar su comercialización. Además, se están introduciendo nuevos mecanismos para permitir que las claves de los clientes y los identificadores únicos de dispositivos se instalen de manera segura, dentro de la cadena de suministro.

Figura 4. Los servicios, herramientas y funciones de silicio, en conjunto, permiten que los productos finales cumplan con IEC 62443

Conclusión

Es muy probable que los sistemas de control industrial de hoy en día estén sujetos a ataques cibernéticos. El poder y la sofisticación de estos ataques solo aumentarán en el futuro. Una política de seguridad efectiva no solo debe garantizar una protección sólida, sino que también debe abarcar la detección, la capacidad de recuperación y la recuperación dentro de un ciclo de vida de cuatro etapas. Las sólidas funciones de autenticación de hardware, así como las que admiten el arranque seguro, la medición de software y el cifrado, mantienen las claves para minimizar las superficies de ataque que ofrecen los dispositivos de Tecnología Operacional (OT).

El adagio "el conocimiento es poder" se cumple en la seguridad cibernética. Los desarrolladores de equipos OT deben tomarse el tiempo para comprender las amenazas cibernéticas y el desarrollo de las mejores prácticas de la industria, y cómo utilizar las funciones de protección que ya están integradas en los últimos dispositivos SoC.

Nota del editor: Xilinx ha organizado un seminario web junto con Avnet, Infineon y Mocana que proporciona una descripción general de las amenazas a la seguridad y examina las contramedidas aprovechando las directrices de la CII y TCG y los elementos clave de IEC 62443. Puede encontrar más información al respecto aquí.

https://www.iottechexpo.com/wp-content/uploads/2018/09/iot-tech-expo-world-series.png "src =" https://www.iottechexpo.com/wp-content/uploads /2018/09/iot-tech-expo-world-series.png "style =" height: 65px; width: 260px "data-pagespeed-url-hash =" 1988319471 "onload =" pagespeed.CriticalImages.checkImageForCriticality (this); "/></span><strong>¿Interesado en escuchar a los líderes de la industria discutir temas como este?</strong> Asista a los eventos de IoT Tech Expo World Series con los próximos shows en Silicon Valley, Londres y Amsterdam.</p>
<section class=

Historias relacionadas

Dejar respuesta

Please enter your comment!
Please enter your name here