• Cómo evitar los ataques cibernéticos: Una guía de seguridad industrial elaborada por expertos

Default Alternative Text
El firewall actúa como barrera contra intrusiones externas al tiempo que permite que los datos legítimos se comuniquen con los principales componentes de los equipos.

Las incidencias de ciberseguridad son cada vez más frecuentes y complejas, lo que hace esencial adoptar sofisticadas medidas de seguridad para la proteger las redes industriales.

¿Cómo perjudica a una industria una intrusión en su red? Un hacker podría descargar y modificar una fórmula médica de una empresa farmacéutica, convirtiéndola en un medicamento peligroso. El programa de robótica de una planta de automoción puede ser vulnerable a un cambio en el proceso, dando lugar a una pieza defectuosa. Hoy en día estas amenazas suponen una grave amenaza que no solo puede poner vidas en peligro, sino también ocasionar pérdidas comerciales debido a fallos de red e ineficiencias en las líneas de proceso.

Firewalls industriales frente a firewalls de TI
¿Por qué no limitarse a dejar que el grupo de TI administre los firewalls? Los firewalls de uso industrial son distintos a los cortafuegos de TI, ya que muchas aplicaciones de control de procesos no admiten interrupciones en su funcionamiento. Los ingenieros que implementan y mantienen los sistemas de control deben conocer y seleccionar firewalls industriales.

Los firewalls son fundamentales para la seguridad industrial
{3} En el ámbito de la computación, un firewall es un sistema de seguridad de red basado en software o hardware que controla el tráfico de red para proteger las redes y los dispositivos contra accesos no autorizados. El firewall vigila el tráfico de datos y gestiona las transmisiones mediante el examen de «paquetes» de mensajes, actuando como una barrera frente a las intrusiones desde el exterior, a la vez que transmite comunicaciones de datos legítimas. Partiendo de un conjunto de reglas de control de acceso, el firewall puede permitir, denegar, cifrar, descifrar o actuar como proxy para todo el tráfico existente entre diferentes dominios de seguridad.

Tipos de firewalls{5} {12} Elegir el tipo de firewall industrial adecuado, o una combinación de tipos correcta, depende de los requisitos de la aplicación, el grado de riesgo tolerable y las consecuencias potenciales de un ataque a un sistema.

• Un firewall de filtrado de paquetes es una solución asequible que comprueba las cabeceras de los paquetes, pero es fácil de eludir para un hacker experimentado, por lo que es más adecuado para áreas de red con escaso riesgo.
• Un firewall de inspección de estados ofrece buena seguridad y un buen rendimiento en la inspección de paquetes y sus contenidos, pero puede ser costoso y complejo de configurar.

• Una pasarela proxy de aplicaciones analiza y filtra todos los paquetes entrantes a nivel de aplicación; sin embargo, este tipo de cortafuegos conlleva retardos generales que afectan al rendimiento de la red de control, motivo por lo que no es recomendable para un entorno industrial.

Construcción de un sistema de firewalls{5}
La separación y el aislamiento son esenciales para la estructuración de los firewalls.
Por ejemplo, instalar un único dispositivo firewall que separe la red de control de las redes de la planta y las redes corporativas es una solución sencilla, pero no aísla el controlador lógico programable (PLC) del sistema de interfaz hombre-máquina (IHM), que se ejecuta en un sistema operativo estándar para PC. Un atacante puede elegir como blanco un sistema de este tipo para penetrar en el sistema PLC que controla una operación o proceso. Otra posibilidad es que un usuario introduzca software malintencionado mediante la descarga o actualización de un programa informático.

Las aplicaciones de control críticas como, por ejemplo, el sistema de desconexión de emergencia, pueden requerir mayor seguridad. La solución es crear una arquitectura de red capaz de comunicarse tanto con la red de la planta como con el sistema de control PLC, pero que utilice dos firewalls para aislar los dispositivos IHM y SCADA del sistema PLC.

Debe haber un firewall industrial correctamente configurado y ubicado en los puntos de acceso a la red de control. Algunos factores de diseño que pueden mejorar la eficacia son la segmentación de redes de control en zonas de seguridad, la configuración de una estructura de red de control que sea invisible para el mundo exterior con el fin de ocultar algunos tipos de dispositivos, el uso de inspección de estado de los paquetes para garantizar que todos los paquetes de datos entrantes se deriven de una solicitud saliente y la integración de una alarma de seguridad y de información de registro de eventos para alertar de un ataque en curso o un fallo en los dispositivos.

Pero incluso con la configuración adecuada, el firewall no puede impedir el acceso no autorizado a través de conexiones no vinculadas a este, así como tampoco ataques internos que eludan el firewall, la existencia de software desactualizado, errores de usuarios o un virus o software malintencionado que penetre a través de una conexión desprotegida.

No existe ningún firewall impenetrable, pero un firewall robusto disuadirá a los hackers y les incitará a buscar otros objetivos más fácilmente explotables.

Si desea una discusión detallada acerca de los firewalls industriales, descargue el White Paper de Schneider Electric “Principios fundamentales de los firewalls de seguridad Ethernet en entornos industriales”.
Más información