Excelente pregunta multifacética y niego que las opiniones que discutiré no sean de mi empresa matriz, socios, socios conocidos, etc. Son mías: he trabajado en el espacio de seguridad industrial durante casi siete años.
El despliegue de SCADA o sistemas críticos de control industrial (ICS) es extremadamente vasto y para diversos fines que van desde servicios públicos, automatización de edificios, fabricación y todo tipo de procesos. Por lo general, en muchas de estas industrias hay un grupo establecido de productos o líneas de productos que se consideran dispositivos estándar para ser implementados, no solo por su experiencia en esas industrias, sino también por su duración de producción (la vida dura más de 10 años, a veces 20+).
Lo que hace que los dispositivos sean diferentes a los que se encuentran en su hogar, centros de datos o bastidores de servidores se debe a una serie de factores:
- Cómo hacer que mi computadora sea lo más segura posible
- ¿Cómo funciona un firewall en computadoras e internet?
- ¿Cómo conseguiste tu primer trabajo de piratería, o en la misma industria?
- ¿Cómo son las vulnerabilidades de software que son explotadas por los hackers?
- Cómo recuperar (descifrar) los archivos .txt o .pdf o .docx que están infectados y encriptados por ransomware
- Protocolo propietario y pilas de red
- Esperanza de vida
- Consecuencias cuando se cometen errores (auge vs. reinicio)
- Vulnerabilidad a ataques de denegación de servicio o tráfico malformado (los PLC a menudo no son muy robustos con respecto a esto).
- Opiniones de la industria (ingenieros, no TI)
- Creencias anteriores de que las redes estaban separadas y, por lo tanto, no eran vulnerables.
- La seguridad no fue una preocupación cuando se creó (protocolos incluidos) y no es realmente hoy en día: el costo primero
- Tasa de actualizaciones y tasa de actualizaciones que se aplican
- Entornos operativos (temperatura, tiempos de funcionamiento, potencia, humedad, gases, etc.)
- Certificaciones y mandatos gubernamentales (NERC-CIP / ISA99, DIV1, DIV2, etc.)
Los últimos cinco puntos más las creencias de esta industria son las principales preocupaciones y en los últimos años ha habido un creciente interés por proteger estas redes.
Desafortunadamente, los enfoques comunes no funcionan ni puedes parchear o reemplazar dispositivos. ¿Te imaginas reiniciar una refinería para cada parche de Microsoft el martes? ¿Qué pasa si se rompe? La actitud común es que si no está roto, no lo arregles. Período. Y lo que es peor, es que los ingenieros y la informática / informática no comparten subdisciplinas (redes, seguridad de protocolos, etc.) ni son necesarios a pesar de ser hermanos.
Ahora, algunas de las grandes empresas y grupos de ingeniería están tomando medidas y algunas personas han estado evangelizando sobre esto durante años; Eric Byres y Dale Peterson, por ejemplo. Existen productos de seguridad y algunos tienen el conocimiento y la experiencia de la industria de ICS en el diseño de estos productos, a diferencia de los productos de TI como Cisco. Algunos de estos productos son de
- Belden – Tofino Security & Hirschmann (también crea productos para Schneider Electric, Honeywell, MTL, SolarTurbines e Invensys)
- Wurldtech
- SecureCrossings
- Moxa
De hecho, generalmente hay dos opiniones que compiten: eliminemos y reemplacemos redes enteras hoy y reemplacemos con dispositivos seguros, y la opinión posterior es reconocer el problema, agregar dispositivos de seguridad sin interrupciones y crear nuevos productos seguros en la industria.
Entonces, como dijo Jonathan Day, el software seguro y libre de errores no existe y tampoco lo es la comprensión de las redes / computación modernas. Los usuarios son dispositivos de red que nunca antes estaban conectados en red e incluso si se “separa” una red, no es segura (según Stuxnet).
* Editado para agregar factores ambientales y regulaciones a la lista