En el nou segle, el control industrial s'uneix a les TIC utilitzant mitjans cablejats -,,es,i més recentment sense fil,,es,- i mitjançant la suite TCP / IP. Això, a més de les grans avantatges que mostra, també té, per desgràcia, alguns inconvenients. Per a això, cal estudiar a fons els,,es,sistemes de control industrial: les seves vulnerabilitats i solucions,,es,Vulnerabilitats dels sistemes de control industrial,,es,No obstant això, aquesta nova i beneficiosa unió, té, com hem dit, un gran inconvenient:,,es,les vulnerabilitats,,es,infraestructures industrials,,esy más recientemente inalámbricos– y mediante la suite TCP/IP. Esto, además de las grandes ventajas que muestra, también tiene, por desgracia, algunos inconvenientes. Para ello, es necesario estudiar a fondo los sistemas de control industrial: sus vulnerabilidades y soluciones.

Vulnerabilidades de los sistemas de control industrial

Sin embargo, esta novedosa y beneficiosa unión, tiene, como hemos dicho, un gran inconveniente: las vulnerabilidades.

Las infraestructuras industriales es tornen crítiques i necessiten extremar la precaució doncs, en formar part d'un SCI l'afecten les vulnerabilitats d'aquest. Així, la beneficiosa unió d'aquests elements es torna tot un risc que cal estudiar i aturar.,,es,Va ser en el 2011 quan les,,es,vulnerabilitats dels sistemes de control industrial,,es,es van fer latents, amb l'atac a,,es,Natanz,,en,. Des de llavors, l'alerta és màxima i realitzar les,,es,auditories de xarxa i seguretat,,es,corresponents per estar al tant en aquest tema és imprescindible.,,es,Analitzar les vulnerabilitats,,es,Hi vulnerabilitats a nivell organitzatiu. Algunes són:,,es,Que no hi hagi una normativa interna de disseny de sistemes OT.,,es,Que no hi hagi,,es,sistemes de monitorització,,es,adequats.,,es

Fue en el 2011 cuando las vulnerabilidades de los sistemas de control industrial se hicieron latentes, con el ataque a Natanz. Desde entonces, la alerta es máxima y realizar las auditorías de red y seguridad correspondientes para estar al tanto en este tema es imprescindible.

Estudi de les connexions xarxa

Analizar las vulnerabilidades

Existen vulnerabilidades a nivel organizativo. Algunas son:

  • Que no haya una normativa interna de diseño de sistemas OT.
  • Que no existan sistemas de monitorización adecuados.
  • Que s'hagin realitzat o s'estiguin realitzant testeos inadequats.,,es,Que hi hagi escassetat o fins i tot absència de procediments de control adequats per modificar programaris, maquinaris, documentació tècnica o firmwares.,,es,Que no hi hagi redundància d'equips crítics.,,es,Que s'estigui duent a terme una política per,,es,sistemes de control i automatització,,es,inadequada.,,es,Que no es dugui a terme un bon manteniment, revisions adequades ni es parcheen els equips quan cal.,,es,Que la guia d'implantació de,,es,equipament OT,,bg,sigui altament deficient -fins i tot de vegades inexistent-.,,es,D'altra banda, tenim les vulnerabilitats tecnològiques o tècniques:,,es
  • Que exista escasez o incluso ausencia de procedimientos de control adecuados para modificar softwares, hardwares, documentación técnica o firmwares.
  • Que no haya redundancia de equipos críticos.
  • Que se esté llevando a cabo una política para sistemas de control y automatización inadecuada.
  • Que no se lleve a cabo un buen mantenimiento, revisiones adecuadas ni se parcheen los equipos cuando es necesario.
  • Que la guía de implantación de equipamiento OT sea altamente deficiente -incluso a veces inexistente-.

Por otro lado, tenemos las vulnerabilidades tecnológicas o técnicas:

  • No millorar les configuracions per defecte dels fabricants de programari, realitzant instal·lacions i execucions sense personalitzar.,,es,No definir els perímetres de xarxa o fer-ho de manera ineficient.,,es,Que no hi hagi,,es,control de fluxos de comunicacions,,es,Que es facin servir protocols insegurs, com OPC, Profibus, Modbus ...,,es,Que els accessos físics i remots siguin inapropiats o s'hagin configurat malament.,,es,Tenir equips no actualitzades.,,es,Que hi hagi funcionalitats innecessàries instal·lades en equips crítics.,,es,Proposar i dur a terme les millors solucions,,es,Per eliminar aquestes vulnerabilitats, o per evitar-les si no existeixen, cal començar, com hem dit, per contractar un servei d'auditoria.,,es,El primer pas serà sempre determinar quines,,es,nivell de protecció i,,es
  • No definir los perímetros de red o hacerlo de manera ineficiente.
  • Que no haya control de flujos de comunicaciones.
  • Que se usen protocolos inseguros, como OPC, Profibus, Modbus…
  • Que los accesos físicos y remotos sean inapropiados o se hayan configurado mal.
  • Tener equipos no actualizados.
  • Que existan funcionalidades innecesarias instaladas en equipos críticos.

Proponer y llevar a cabo las mejores soluciones

Para eliminar estas vulnerabilidades, o para evitarlas si no existen, es necesario comenzar, como hemos dicho, por contratar un servicio de auditoría.

El primer paso va a ser siempre determinar qué nivel de protección y ciberseguretat es vol assolir. Així, s'establirà una periodicitat per dur a terme altres auditories de control i millorar la seguretat i l'eficiència dels serveis.,,es,Per a això, i tenint en compte que les pròpies,,es,auditories de xarxa,,es,comporten perills, l'ideal és realitzar-les en un entorn de laboratori o de preproducció. El problema d'això que és en molts casos no és possible crear una rèplica exacta de l'entorn real i aquest, irremeiablement, queda exposat.,,es,Un cop analitzat l'entorn, es proposen les solucions de sistemes més adients en cada cas. Algunes seran fer una segmentació segons la criticitat i els nivells de confiança, instal·lar i activar,,es,tallafocs,,en

Connexions de xarxes

Para ello, y teniendo en cuenta que las propias auditorías de red entrañan peligros, lo ideal es realizarlas en un entorno de laboratorio o de preproducción. El problema de esto que es en muchos casos no es posible crear una réplica exacta del entorno real y este, irremediablemente, queda expuesto.

Una vez analizado el entorno, se proponen las soluciones de sistemas más adecuadas en cada caso. Algunas van a ser hacer una segmentación según la criticidad y los niveles de confianza, instalar y activar firewalls que capen l'activitat d'equips que no siguin de confiança, la,,es,utilització de gateways unidireccionals,,es,que converteixin els sistemes de control en inaccessibles, IPSS que parcheen les vulnerabilitats, bloqueig de processos que no estiguin autoritzats ...,,es,Les vulnerablidades i solucions dels sistemes de control industrial poden ser molt variables pel que el primer pas -i completament necessari- és realitzar una,,es,bona auditoria de xarxa i seguretat que determini la situació,,es,actual abans de passar a l'acció.,,es,2017-01-27T16: 11: 32 00: 00,,zh-CN,Com millorar la seguretat de les comunicacions industrials (part 2),,es,19 de de juliol de 2017,,en,5a de juliol de, 2017,,en,9,,en,Sistemes de control industrial: vulnerabilitats i solucions | NetCloud Engineering,,es utilización de gateways unidireccionales que conviertan los sistemas de control en inaccesibles, IPSs que parcheen las vulnerabilidades, bloqueo de procesos que no estén autorizados…

Las vulnerablidades y soluciones de los sistemas de control industrial pueden ser muy variables por lo que el primer paso -y completamente necesario- es realizar una buena auditoría de red y seguridad que determine la situación actual antes de pasar a la acción.