Els ciberatacs dels
sistemes d'automatització estan augmentant mentre que la indústria està
ampliant la possibilitat d'atac, implementant cada dia més xarxes Ethernet basades en IP. El món
militar entén que sempre estan oberts als atacs per tant, l'enfocament dels
militars és posar els actius sota protecció amb la finalitat de reduir la
"superfície vulnerable". En la indústria de les TIC, la
superfície d'atac d'un sistema es considera la suma dels diferents punts en els
quals es podem introduir dades, extreure dades o prendre el control. El
mateix cal per a un sistema d'automatització.
El sector sembla reconèixer que els riscos
d'atacs cibernètics contra els entorns de producció s'han incrementat
dramàticament, incloses les infraccions intencionals, espionatge industrial, o
atacs patrocinats per l'Estat. Aquests atacs poden provocar aturades no
programades, les interrupcions en la disponibilitat dels equips i les
interrupcions de producció .
Les TIC reconeixen que estan més avançat els
sistemes d'automatització industrial en sistemes proteccions cibernètics. Això
és en part a causa que els sistemes operatius de programari i plataformes
desplegades són més uniformes i COTS tecnologia ( Commercial Off
The Shelf ) , incloent Microsoft , Linux i SQL , de manera que
les inversions en protecció del cyber poden ser compartits a través
d'una base més àmplia. Els reguladors industrials que es basen en una àmplia
gamma de sistemes operatius i programari de cadascun requereixen mecanismes de
protecció únics. Els protocols Ethernet basats en IP són implementats pels
proveïdors de controladors i sensors, que resideixen en els sistemes operatius
no estàndard que requereixen mètodes únics de protecció cibernética.
Cada punt de connexió Ethernet estàndard
addicional en un sistema d'automatització, augmenta les possiblitats d'atac
cibernètic del sistema. Les estratègies bàsiques de la reducció de superfície
d'atac són reduir el nombre de punts d'entrada per als usuaris que no es
confía.
Defense in
Depth
La idea darrere de l'enfocament de defense in
depth, és la defensa d'un sistema contra qualsevol atac en particular
. És una tàctica basada en capes, concebuda per l'Agència Nacional de Seguretat
( NSA ) com un enfocament global de la informació i posar en pràctica la
seguretat electrònica. La efense in depth és originalment una
estratègia militar que tracta de retardar, en lloc d'impedir l'avanç d'un
atacant, en cedir l'espai per tal de guanyar temps. La col·locació dels
mecanismes de protecció, procediments i polítiques, preténen augmentar la
fiabilitat d'un sistema informàtic on múltiples capes de defensa han de
prevenir l'espionatge i els atacs directes contra els sistemes crítics. Pel que
fa a la defensa de la xarxa informàtica, les mesures de efense in depth no
només han d'evitar violacions de la seguretat, sinó també comprar un termini
suficient per detectar i respondre a un atac, el que redueix mitiga
les conseqüències d'una violació.
En basar-se en la non-Ethernet industrial
automation networks per al control en temps real de l'automatització,
s'ofereix una capa que és més robusta pels hackers i en els quals hi ha
un menor nombre d'eines de programari disponibles per a la pirateria. Si l'únic
accés per comunicar-se amb l'automatització i control SCADA és a través d'un
PC, llavors tenim més mètodes de protecció i programari disponibles per
protegir el sistema.
La necessitat d'integrar la informació dels
controladors amb els sistemes empresarials (per millorar l'eficiència i la
productivitat) i la implementació de les proteccions de seguretat cibernètica,
acaba donant com a resultat que uns estan treballant un contra l'altre.
La visió de les comunicacions Ethernet estàndard directes entre els sistemes de
negocis i dispositius d'automatització, incloent controladors, sensors, unitats
i actuadors, cal aconseguir una manera que els sistemes estiguin
protegits dels atacs cibernètics. Dissenyat la protecció de la seguretat
cibernètica per Ethernet basada en IP per als controladors d'automatització
industrial, SCADA, i altres dispositius que prendrà algun temps.
Per tant, en afegir Ethernet basada en IP en
als nostres sistemes, sembla que s'estpa fent més vulnerable a atacs pels hackers
Font: Automation & Process Controls Network
Cap comentari:
Publica un comentari a l'entrada
Aquest és un blog amb moderador dels comentaris. Per tant, no apareixen immediatament