En la serie de post que estamos dedicando a ciberseguridad en compañías eléctricas o utilities, hemos visto dónde están las puertas de entrada para los hackers, con qué consecuencias podemos encontrarnos, incluso los pilares sobre los que hemos de basar nuestro plan de protección. En este artículo nos centraremos en los puntos críticos de las diferentes funciones de una utility y en cómo protegerlos.
En primer lugar, diferenciaremos a grandes rasgos cuatro funciones de las compañías eléctricas: Transmisión y Distribución (T&D), Planta de Generación, Equipos/Instalaciones y Smart Grid.
En el caso de la Transmisión y la Distribución, el punto más conflictivo es el centro de control ya que los operadores usan SCADA para monitorizar y controlar la red. Este sistema recoge datos en tiempo real de las subestaciones y las plantas de generación y, en la mayoría de casos, los centros de transmisión cuentan con Centros de Operaciones de Seguridad, sistemas de Gestión de Seguridad de la Información, Sistemas de Prevención y Detección de Intrusos, dando ya el primer paso para protegerse. Estos sistemas, pero, deberán complementarse con sistemas de gestión de la red, control de acceso, sistemas grabación y análisis de vídeo, así como centro de hardware y recuperación ante un ataque.
Por su parte, las Plantas de Generación también cuentan con variados sistemas de control, incluyendo SCADA, Sistemas de Control Distribuido o PLCs, entre otros. Cuando estos se están compartiendo con herramientas IT, los sistemas de control industrial son técnica, administrativa y funcionalmente más únicos y complejos. Así, el riesgo más grande para un sistema de control industrial (SCI) se encuentra en la conexión entre la red corporativa e internet. Pero al mismo tiempo, está conexión es inevitable para transmitir información a los usuarios de la compañía. Por lo tanto, el SCI debe estar protegido de amenazas de la red corporativa y de internet mediante la implementación de medidas anti intrusión.
Cuando hablamos de Equipo e Instalaciones, es quizá cuando tenemos más clara la importancia de encontrar un equilibrio entre seguridad física y Ciberseguridad. En una subestación, las Compañías Eléctricas pueden instalar soluciones de vigilancia (incluyendo cámaras fijas, imagen térmica y sistemas de vídeo análisis), seguridad física (control de acceso, intercomunicadores, verificación por vídeo). Pero las soluciones en equipos e instalaciones no pueden olvidar la ciberseguridad de las subestaciones, que se caracterizan por haberse convertido en diferentes mixes IT-OT. Aquí, la seguridad de la red empieza con los componentes de la infraestructura IT, como PC o dispositivos de red. Tecnologías y herramientas como Simple Network Management Protocol o SYSLOG pueden usarse con sistemas de monitorización de seguridad para controlar dispositivos basados en IT. Del mismo modo, puede extenderse esta misma metodología a los dispositivos basados en OT, así como considerar la incorporación de dispositivos y soluciones que contengan funciones de ciberseguridad internas como cuentas de usuario únicas o control de acceso basado en el rol del usuario. No debemos olvidar que existen numerosos estándares de seguridad nuevos específicamente creados para trabajar con subestaciones, incluyendo IEEE1686, IEEE C37.240 y IEC 62351. Estos ayudan a las utilitites a tener un set de requerimientos común que pueden presentar a los proveedores, que pueden a su vez mejorar la interoperabilidad.
Añadir comentario