Revisar las recomendaciones de la NSA y la CISA para redes industriales OT
En el segundo semestre del 2020 la NIST-NVS (National Institute of Standards and Technology National Vulnerability Database) emitío una serie de recomendaciones de acciones inmediatas a tomar en OT (tecnologías de la operación) así como ICS (sistemas de control industrial). En este artículo te presento un resumen ejecutivo sobre las recomendaciones. El gobierno de estados unidos a través de las dependencias antes mencionadas ha emitido recomendaciones que todo ambiente industrial debe tomar de forma inmediata a raíz del incremento de la ciber actividad maliciosa de los últimos meses. La accesibilidad de internet de los dispositivos de OT ha incrementado la vulnerabilidad de 16 sectores clave de EE.UU., debido al monitoreo y soporte remoto, descentralización de la fuerza de trabajo, outsourcing de ciertas áreas de habilidades de instrumentación y control, administración de activos OT, y en algunos casos, procesos de mantenimiento y operación.
Técnicas de ataque observadas:
- Phising, se obtiene acceso inicial a la red de IT y posteriormente atacan activos de OT
- Ataque de ramsonware tanto en IT como en OT
- Conexiones a los PLC’s que tienen acceso a internet
- Accediendo a los puertos tradicionales de comunicación de los equipos de control, modificando la programación de los mismos
- A través de un firmware modificado
Impactos:
- Falta de disponibilidad de la red OT
- Pérdida parcial del proceso hacia los operadores
- Manipulación del producto final
- Pérdida de productividad y utilidades
Recomendaciones de la NSA y la CISA:
- Tener un plan para OT relisciente
- Adopta un framework industrial que te guiará
- Desconecta accesos directos al internet
- Remueve funcionalidades que pueda inducir a riesgo (vulnerabilidades)
- Identifica los sistemas y sus dependencias
- Asigna roles y responsabilidades para la red de OT
- Respaldos de recursos (firmware, software, programaciones, contratos de servicios, etc)
- Prueba los respaldos
- Prueba tu plan
- Haz más de un ejercicio simulando alguna falla
- Incluye al departamento legal y relaciones públicas
- Asigna diferentes responsables
- Ten a la mano soporte externo
- Endurece tu red
- Elabora tu lista blanca de direcciones IP externas
- Reduce al mínimo conexiones externas, de ser posible nulas, los accesos tienen que ser observados desde una consola aislada
- Parches necesarios y probados en un ambiente no productivo
- Segmenta tu red, implementa DMZ, Defense-in-Depth, firewalls de diferentes marcas, etc.
- Revisa las VPN, conexiones desde y hacia
- Revisa continuamente las políticas de los firewalls
- Examina el tráfico con DPI (Deep packet inspection) y bloquea comandos de control peligrosos de usuarios no autorizados
- Implementa un sistema de monitoreo vigilante
- Almacena y revisa los logs de los equipos
- Monitorea cambios en equipos, red, comportamiento
- Establece setpoints
Fuente: https://us-cert.cisa.gov/ncas/alerts/aa20-205a
Contáctanos para cualquier duda o ayuda que requieras.
Artículo escrito por Pedro Bernardo Montero, director de CSI y consultor Senior. Síguelo en LinkedIn