Peligro 🔴🔴🔴🔴🔴

(5 – Crítica)

 

Recursos afectados:

Infraestructuras estratégicas que proporcionan servicios esenciales y cuyo funcionamiento es indispensables para la ciudadanía o el correcto funcionamiento de un país o una parte del mismo. De esta manera, su perturbación o destrucción tendría un grave impacto sobre los servicios esenciales.

Descripción: 

Cada vez son más los sistemas informáticos y de comunicaciones que gobiernan los automatismos de las plantas industriales y que hacen más eficientes y precisos los procesos. Gracias a ellos, la gestión de las plantas es óptima y nos permite disfrutar de sus servicios.

El problema aparece cuando estos sistemas de gobierno industrial, encargados de gestionar los procesos críticos de la cadena de producción, disponen de conexión directa a internet y cada vez más expuestos a los peligros inherentes de una red global y de acceso casi universal.

El caso que nos ocupa es el reciente ataque sufrido por una planta potabilizadora en Reino Unido, pero que puede ser fácilmente extrapolable a cualquier país incluido España. Los atacantes consiguieron acceder a una los sistemas SCADA que controla la cantidad de hidróxido sódico (sosa caustica) que se añade al gua. En pequeñas cantidades ayuda a que el agua sea potable, contribuyendo a la eliminación de agentes dañinos, pero en grandes cantidades resulta tóxico para el consumo humano. Los atacantes incrementaron el nivel 150 veces por encima de la cantidad recomendada. Afortunadamente los sistemas de control de la planta, pese a no haber detectado el ataque y la modificación, avisaron del exceso de esta sustancia impidiendo su paso a la red de suministro.

Pero ¿Por qué no se detecto el ataque? Sencillo, la planta potabilizadora contaba con una APP que permitida el control del sistema SCADA directamente desde un servidor WEB, utilizando las credenciales por defecto, es decir las propias que traía el sistema en el momento de su instalación. Esta situación hace que cualquiera, sin llegar a ser un “hacker profesional” tenga la posibilidad de hacer un gran daño poniendo es serio peligro tanto una infraestructura crítica para un país como la salud de sus ciudadanos.

 

Solución:

Aunque de todos es conocido que no hay solución completamente segura y sistema 100% inviolable, sí que existes unas medidas básicas para que estas cosas no pasen, o al menos no con tanta facilidad. Medidas que son de obligado cumplimiento cuando se tratan de una infraestructura crítica. Así pues, se pude recomendar las siguientes salvaguardas:

1.Arquitectura segmenta.

Separar la OT (Sistemas de operación de planta) de la IT (sistemas de información no relacionados con los procesos productivos o de gestión de los elementos críticos) es algo básico. Los sistemas OT deben estar separados a nivel de comunicación de los sistemas IT, si exponer a los primeros de forma innecesaria o sin las debidas precauciones a Internet. En estos casos los firewalls especializados en IoT son los mejores aliados

2.Procedimientos de gestión del cambio y puesta en producción.

Un correcto procedimiento de gestión de cambio y puesta en producción de nuevos sistemas, de tal forma que se analice el impacto y el riego de introducir nuevos elementos en las redes OT/IT y que se garantice que no se dejan contraseñas y usuarios por defecto.

3.Sistema de contraseñas robusto.

Un procedimiento de contraseñas robustas, con su renovación periódica ayudan a mitigar estos y otros ataques frecuentes. Igualmente es aconsejable no reutilizar nuca contraseñas