Nuevo informe del CCN para Sistemas de Control Industrial

img1
El pasado mes de enero, el CCN-CERT publicó el informe de amenazas y análisis de riesgos en Sistemas de Control Industrial (CCN-CERT IA-04/16) que ha sido elaborado de manera conjunta por el propio CCN y S2 Grupo. El objetivo de este informe es establecer un catálogo realista de amenazas o escenarios de riesgo al que están expuestos los sistemas de control industrial en la actualidad.
El documento está dirigido a dos tipos de perfiles:
  • El experto en seguridad sin conocimiento de procesos industriales
  • El experto en explotación de procesos industriales sin conocimientos en seguridad de la información
Por esta razón, se trata de un documento que, sin dejar de ser completo y detallado, pretende ser comprensible sin necesidad de que el lector cuente con elevados conocimientos técnicos en una u otra área. De este modo, trata de ser una guía práctica y útil para personal de organizaciones que cuentan con sistemas de control industrial.

El documento está estructurado en 3 bloques principales. En el primer bloque (del punto 1 al punto 3 del documento) se incluye una pequeña introducción, se definen los objetivos y se explica la metodología seguida en la elaboración del informe. Es importante destacar que es en esta parte en la que se lleva a cabo una clasificación en cuatro grupos de los diferentes sectores estratégicos de nuestro país. Dicha clasificación se hace en base al modo en dichos sectores hacen uso de los sistemas de control industrial y la criticidad de éstos para sus procesos.
  • Grupo 1
    – Sistema financiero y tributario
    – Instalaciones de investigación
    – Administración
    – Tecnologías de la Información y las Comunicaciones
  • Grupo 2
    – Transporte
    – Agua
    – Energía
  • Grupo 3
    – Alimentación
    – Manufactura
    – Salud
    – Servicios
  • Grupo 4
    – Industria Química
    – Industria Nuclear
El segundo bloque (punto 4) contiene 12 fichas técnicas, una para cada uno de los principales escenarios de riesgo definidos. Cada ficha técnica consta de los apartados indicados en la imagen inferior.
img2
Entre ellos destacan los factores de riesgo y el contexto. Los factores de riesgo, además de indicar qué situaciones o elementos aumentan la probabilidad de que un ICS se vea afectado, pueden ayudar a identificar rápidamente al lector si su sistema podría estar sometido a esa amenaza. En el apartado de contexto se explica el modo en que se trabaja en el sector industrial y se aportan ejemplos de los casos en los que los ICS están sujetos a ese riesgo. Los escenarios de riesgo considerados son los siguientes:
  1. Uso inadecuado de dispositivos portátiles.
  2. Trabajo de terceros.
  3. Interconexiones con otras redes.
  4. Gestión deficiente de copias de seguridad.
  5. Falta de concienciación del personal.
  6. Inadecuada gestión de cambios.
  7. Inexistencia de planes adecuados de gestión de incidentes y continuidad.
  8. Gestión deficiente de la información.
  9. Gestión deficiente del software.
  10. Asignación deficiente de responsabilidades y gestión de la seguridad.
  11. Gestión deficiente de usuarios y contraseñas.
  12. Falta de gestión técnica de la seguridad y sistemas.
Por último, en el tercer bloque (punto 5) se hace una introducción al análisis de riesgos y se indica una serie de criterios para la estimación de la probabilidad y el impacto de materialización de una amenaza para cada uno de los grupos de sectores establecidos en el punto 3 del informe. Este bloque incluye dos tablas que contienen información específica sobre el modo en que los sistemas de control se utilizan en cada sector estratégico, qué tareas asumen y la importancia de las mismas y con qué protecciones o respaldos suelen contar.


Aunque es cierto que existen multitud de documentos que abordan cuestiones de ciberseguridad en este tipo de entornos, creemos que este informe llena un espacio que todavía no había sido cubierto. Y lo hace teniendo en cuenta el modo en el que se trabaja en el sector de los procesos industriales brindando información de utilidad a los responsables en las distintas organizaciones que deben trabajar en esta cuestión mejorar la seguridad de sus sistemas.

Fuente: Securityatwork

Comentarios

Entradas populares de este blog

Descienden las detecciones de malware en Android y crecen en iOS

Explotan el día cero de la VPN de Fortinet para robar credenciales

Microsoft dice que la interrupción masiva de Azure fue causada por un ataque DDoS