Poniendo orden en mi red OT: ¿por dónde empiezo?

Publicado el 15 Mar 2019

María Penilla, Technical Account Manager Business Development Unit de Exclusive Networks Iberia.

Pongamos un supuesto… El director de producción de una empresa industrial ha empezado a dar sus primeros pasos hacia la Industria 4.0: tras la implantación de SCADA, se plantea conectar su red OT al mundo. Sin embargo, le asaltan todo tipo de dudas sobre cómo hacerlo y, por si esto fuera poco, desconoce las consecuencias que desde el punto de vista de la seguridad e integridad de su red ICS esto podría tener. ¿Qué puede hacer? Intentemos ayudarle.

Realmente, y, como punto de partida, este director de producción ha de entender un axioma básico: es muy difícil proteger lo que no se ve. Ignorar el número y tipo de dispositivos conectados a la red, así como el estado de los mismos, imposibilitará la definición de una estrategia de seguridad adecuada y hecha a medida.

Por tanto, y partiendo de esta premisa, la primera acción a realizar pasa por elaborar un inventario, lo más detallado posible, de todos los dispositivos conectados a la red OT. Dicho registro, además, debería incluir información del firmware que corre en los equipos, a fin de “obtener una foto” de las principales vulnerabilidades y así poder actuar en consecuencia para salvaguardar la red y aplicar una protección a la medida de las necesidades reales.

Una vez cubierto este lance, el siguiente paso debe ir encaminado a obtener visibilidad de las comunicaciones existentes, tanto sobre las que se producen entre estos dispositivos como las que se mantienen activas entre la red OT e IT, o las que corren entre la red OT y los dispositivos externos a la empresa.

Muy importante también es conocer los tipos de variables que los operadores configuran en los PLCs empresariales. De este modo, si se produce un malfuncionamiento en la planta, bien porque una variable está mal configurada, por error o a causa de un ataque, el acceso al histórico del valor de esa variable ayudará a localizar la fuente del problema.

Visibilidad operativa y detección de amenazas

Una vez lograda esta visibilidad operativa sobre la red OT (conexiones y sesiones establecidas entre los dispositivos empresariales, valor de las variables del proceso productivo o acerca del tráfico de la red) el siguiente movimiento lógico a materializar por este director de producción bien podría ser el de integrar una herramienta de monitorización que, además, asegure una protección completa contra amenazas emergentes.

Realmente, detectar un funcionamiento “no habitual” en la red OT o saber en tiempo real si alguien está explotando una de las muchas vulnerabilidades que presentan los dispositivos empresariales, ayudará a hilar una mejor estrategia de seguridad. Lo mismo ocurre con la política de riesgos y los costes de mantenimiento, los cuales se verán minimizados al poseer información actualizada sobre los equipos OT.

En este sentido, disponer de una herramienta que “aprenda” cuál es el comportamiento habitual de la red, y, en base a esta experiencia, emita alertas cuando se produzcan conductas anómalas, ya sea por un fallo del dispositivo, una mala configuración o por un intento de intrusión que podría alterar la producción, es una elección a tener en cuenta. Del mismo modo, si esta herramienta es capaz de asegurar que si se produce una caída de la red OT el tiempo de inactividad se reducirá lo máximo posible y, además, no afectará en absoluto al rendimiento de la producción (Red ICS), se convierte en una opción nada desdeñable para dar el salto a hacia la industria 4.0 con total seguridad.

¿Qué te ha parecido este artículo?

Tu opinión es importante para nosotros.

P
María Penilla

Artículos relacionados

Artículo 1 de 5