dilluns, 24 de febrer del 2014

Els ciberatacs

Els ciberatacs dels sistemes d'automatització estan augmentant mentre que la indústria està ampliant la possibilitat d'atac, implementant cada dia més xarxes Ethernet basades en IP. El món militar entén que sempre estan oberts als atacs per tant, l'enfocament dels militars és posar els actius sota protecció amb la finalitat  de reduir la "superfície vulnerable". En la indústria de les TIC, la superfície d'atac d'un sistema es considera la suma dels diferents punts en els quals es podem introduir dades, extreure dades  o prendre el control. El mateix cal per a un sistema d'automatització. 
El sector sembla reconèixer que els riscos d'atacs cibernètics contra els entorns de producció s'han incrementat dramàticament, incloses les infraccions intencionals, espionatge industrial, o atacs patrocinats per l'Estat. Aquests atacs poden provocar aturades no programades, les interrupcions en la disponibilitat dels equips  i les interrupcions de producció .
Les TIC reconeixen que estan més avançat els sistemes d'automatització industrial en sistemes proteccions cibernètics. Això és en part a causa que els sistemes operatius de programari i plataformes desplegades són més uniformes i COTS tecnologia ( Commercial  Off  The  Shelf ) , incloent Microsoft , Linux i SQL , de manera que les inversions en protecció del cyber poden ser compartits a través d'una base més àmplia. Els reguladors industrials que es basen en una àmplia gamma de sistemes operatius i programari de cadascun requereixen mecanismes de protecció únics. Els protocols Ethernet basats en IP són implementats pels proveïdors de controladors i sensors, que resideixen en els sistemes operatius no estàndard que requereixen mètodes únics de protecció cibernética.

 

Cada punt de connexió Ethernet estàndard addicional en un sistema d'automatització, augmenta les possiblitats d'atac cibernètic del sistema. Les estratègies bàsiques de la reducció de superfície d'atac són reduir el nombre de punts d'entrada per als usuaris que no es confía.

Defense  in  Depth
 
La idea darrere de l'enfocament de defense in depth,  és la defensa d'un sistema contra qualsevol atac en particular . És una tàctica basada en capes, concebuda per l'Agència Nacional de Seguretat ( NSA ) com un enfocament global de la informació i posar en pràctica la seguretat electrònica. La efense in depth és originalment una estratègia militar que tracta de retardar, en lloc d'impedir l'avanç d'un atacant, en cedir l'espai per tal de guanyar temps. La col·locació dels mecanismes de protecció, procediments i polítiques,  preténen augmentar la fiabilitat d'un sistema informàtic on múltiples capes de defensa han de prevenir l'espionatge i els atacs directes contra els sistemes crítics. Pel que fa a la defensa de la xarxa informàtica, les mesures de efense in depth no només han d'evitar violacions de la seguretat, sinó també comprar un termini suficient per detectar i respondre a un atac, el que  redueix mitiga  les conseqüències d'una violació.

En basar-se en la non-Ethernet industrial automation networks per al control en temps real de l'automatització, s'ofereix una capa que és més robusta pels hackers i en els quals hi ha un menor nombre d'eines de programari disponibles per a la pirateria. Si l'únic accés per comunicar-se amb l'automatització i control SCADA és a través d'un PC, llavors tenim més mètodes de protecció i programari disponibles per protegir el sistema.

 


 Dilema

La necessitat d'integrar la informació dels controladors amb els sistemes empresarials (per millorar l'eficiència i la productivitat) i la implementació de les proteccions de seguretat cibernètica, acaba donant com a resultat que uns  estan treballant un contra l'altre. La visió de les comunicacions Ethernet estàndard directes entre els sistemes de negocis i dispositius d'automatització, incloent controladors, sensors, unitats i actuadors, cal aconseguir una manera que els sistemes estiguin  protegits dels atacs cibernètics. Dissenyat la protecció de la seguretat cibernètica per Ethernet basada en IP per als controladors d'automatització industrial, SCADA, i altres dispositius que prendrà algun temps.

Per tant, en afegir Ethernet basada en IP en als nostres sistemes, sembla que s'estpa fent més vulnerable a atacs pels hackers


 
Font: Automation & Process Controls Network

 

Cap comentari:

Publica un comentari a l'entrada

Aquest és un blog amb moderador dels comentaris. Per tant, no apareixen immediatament