Facebook Google Plus Twitter LinkedIn YouTube RSS Menu Search Resource - BlogResource - WebinarResource - ReportResource - Eventicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir

Una manera práctica de reducir el riesgo en la planta de fabricación

Una manera práctica de reducir el riesgo en la planta de fabricación

Hay mucho revuelo con la ciberseguridad para la planta de fabricación, pero ¿por dónde empezar? Mantengamos las cosas sencillas y analicemos por qué los atacantes hacen lo que hacen y qué puede hacer para detenerlos. Todo tiene que ver con reducir el riesgo y maximizar sus esfuerzos para obtener los mejores resultados. Continúe leyendo para obtener más información sobre el panorama de amenazas y algunas tácticas para gestionar las amenazas.

Sea cual sea el nombre que queramos darle, la tendencia llamada ampliamente digitalización o convergencia de TI/TO en la fabricación tiene sus cosas buenas y sus cosas malas. El aumento de los datos sobre calidad, eficiencia y sostenibilidad permite tomar decisiones más rápidas y más fundamentadas. El aumento de las conexiones y los nuevos sistemas implica que los sistemas tradicionalmente aislados ahora están conectados. En la prisa por conectarnos, ampliamos la superficie de ataque, lo que genera una mala seguridad y controles de protección deficientes. En esta publicación de blog, analizamos la verdadera naturaleza de las vulnerabilidades y sus reparaciones en la planta de fabricación.

Analicemos profunda y significativamente las amenazas a las que nos enfrentamos hoy:

  1. Los maleantes intentan robarle dinero.
  2. Los maleantes intentan obtener dinero de alguien más al dañarlo a usted.

Y así es esto. Podemos desglosarlo y analizarlo de muchas maneras, pero las cosas que necesitamos hacer para prevenirlo y/o repararlo son las mismas. Todo se reduce a un conjunto de defensas impactantes que resumimos a continuación.

Así que analicemos profunda y significativamente las defensas que usted puede implementar:

  1. Usted puede reparar las vulnerabilidades.
  2. Usted puede ir tras las amenazas.

Es de esa manera, pero vamos a ver cómo reparar vulnerabilidades porque es ahí donde mejor se gasta el dinero. Perseguir intrusiones y amenazas suena glamuroso, muy al estilo James Bond con términos que obtenemos de la jerga militar. La verdad es que es bastante caro y requiere empleados de tiempo completo (FTE) dedicados a la caza. Lo que también podemos hacer es buscar los efectos de los ataques y responder rápidamente. Esto es la resiliencia que es mucho más importante y más clara en ICS. 

Así que se trata de gestión de vulnerabilidades. Es un tema bastante denso en el mundo de la TO, pero hágame caso. Reparar vulnerabilidades no es nada más colocar parches. De otra manera no desperdiciaría ni su tiempo ni el mío.

Así que, ¿qué son las vulnerabilidades?

El Instituto Nacional de Estándares y Tecnología (NIST) las define de la siguiente manera: “debilidades en sistemas de información, procedimientos de seguridad de sistemas, controles internos o implementación que podrían ser explotadas o desencadenadas por una fuente de amenazas”.

Apuesto que la mayoría piensa en los parches del sistema Windows, tal vez puntuaciones CVE o CVSS de un tipo u otro. Yo cambiaría la definición del NIST de “sistema de información” a “sistema”. Incluiría la TO, y realmente de cualquier cosa que introduzca riesgo cibernético. ¿Eso no lo hace pensar en una vulnerabilidad de manera diferente? Con ese contexto, aquí presentamos algunas vulnerabilidades comunes (también podría llamarlas debilidades si eso ayuda):

  • Fallas en la codificación de software (así es, hay que culpar al otro).
  • Hardware y software diseñados sin tener en cuenta la seguridad, como los equipos tradicionales, que son muy comunes en entornos de fabricación.
  • Decisiones de configuración o implementación que ignoran la seguridad. 
  • Procesos deficientes, malos estándares.
  • Falta de conocimiento de las capacidades de un sistema.

Mi vulnerabilidad favorita tiene que ver con la tercera viñeta anterior; equipos de computación en la planta de fabricación que usan un nombre de usuario y contraseña compartidos. Otro ejemplo de debilidad de la configuración son los muchos dispositivos que no tienen autenticación cuando un método está disponible.

Observe que solo la primera de las categorías puede ser reparada con un “parche”. Voy a ampliar aquí y agrupar todo lo que requiere un “parche” de actualización. Es muy importante considerar que dependiendo de la naturaleza del sistema que requiere un parche, el proceso puede ser perjudicial para la producción. Dicho esto, las revisiones y actualizaciones de Windows, cualquier cosa en el Martes de parches, las actualizaciones de firmware en un controlador, las nuevas versiones de software, etc. … caen dentro del alcance. Es cierto que es algo amplio, pero deseamos tener una visión integral. Tememos y odiamos a los parches, nos enfadamos con el área de TI por sugerirlos, comenzamos discusiones en bares, guardamos rencor y discutimos interminablemente en conferencias. Yo cambio la conversación. Vamos a cubrir los pasos en el proceso de gestión de vulnerabilidades:

  • Identificación de vulnerabilidades: Las vulnerabilidades en un sistema se detectan a través de escaneo de vulnerabilidades, pruebas de penetración o la revisión de código (u otras cosas).
  • Evaluación de vulnerabilidades: Medir la probabilidad de que un atacante aproveche una vulnerabilidad y determinar el impacto en caso de que se explote la vulnerabilidad. 
    1. Un programa diseñado formalmente llamaría a esto cuantificación del riesgo.
  • Resolución de vulnerabilidades: Mitigación o corrección. Pero ¿cuál es la diferencia?
    1. Corrección: corregir o eliminar la vulnerabilidad, normalmente colocando un parche. Comúnmente esto no es posible en todos los componentes de un entorno de ICS. En los controladores, rara vez aumenta significativamente su postura de seguridad, lo que hace necesario el siguiente paso.
    2. Mitigación: reducir o disminuir la posibilidad de un ataque exitoso o disminuir su impacto. Comúnmente son llamados controles de compensación.

Cómo Tenable OT Security ayuda a los profesionales de la ciberseguridad en la industria de fabricación

Veamos el proceso de gestión de vulnerabilidades descrito anteriormente, a través de la lente de un profesional de seguridad que usa Tenable OT Security.

Ejemplo 1:

Paso 1: Aquí, estamos continuamente monitoreando y escaneando un entorno de fabricación con Tenable OT Security. Puede ver que hemos podido identificar CVE-2020-6998 presente en un controlador Rockwell. No solo identificamos la vulnerabilidad, sino que también obtenemos opciones de corrección. Podemos seguir los enlaces en la pantalla para obtener instrucciones y recursos. En la imagen de abajo, podemos ver la opción de actualizar el firmware a la versión 33.011 o posterior. 

Opción de actualizar el firmware

Paso 2: Según el proceso que ejecuta el controlador, es posible que no podamos hacer nada, ni siquiera mejorar nada. ¿Por qué mencioné que corregir el dispositivo puede no mejorar nada? Bueno, incluso cuando un proveedor como Siemens o Rockwell proporciona un método de autenticación en un controlador, en pocas ocasiones se usa. Por lo tanto, todo lo que alguien necesita es la herramienta de codificación del fabricante como Studio 5000 o TIA Portal para acceder al dispositivo. Aún peor, un maleante podría obtener acceso a la estación de trabajo de Windows que normalmente se utiliza para programar ese controlador. Lo que quiero decir es que los exploits para los controladores pueden ser una pérdida de tiempo si no hay autenticación. 

Tenable OT Security aprovecha el Índice de Priorización de Vulnerabilidades (Vulnerability Priority Rating, VPR), lo que ayuda a los usuarios a comprender la explotabilidad de una vulnerabilidad. La imagen de abajo muestra un resumen de nuestra investigación para esta vulnerabilidad específica, diciendo que no hay ningún exploit conocido en la realidad. El índice VPR es bajo, lo que indica un riesgo bajo si esta vulnerabilidad está presente en su entorno.

Resumen de investigación de vulnerabilidades

Paso 3: Según la evaluación anterior, la mejor opción podría ser la mitigación. Para este, y muchos otros dispositivos Rockwell, eso implica bloquear el tráfico en el puerto 44818 desde “fuera de la zona de fabricación”.

Tenable OT Security puede generar para usted un mapa de red visual que le muestre todas las conexiones de la red ICS y sus direcciones IP. En la siguiente figura, obtenemos una visión clara de los dispositivos que necesitan conectividad y los que no, lo que facilita significativamente la tortuosa tarea de escribir reglas de firewall.

Mapa de red visual de dispositivos que necesitan y no necesitan conectividad

Con esta información, podemos ir un paso más allá de bloquear el tráfico en el puerto 44818 mediante la implementación de firewalls u otros controles de red para segmentar la red ICS. Podemos limitar el tráfico para que solo los dispositivos que necesitan comunicarse con el controlador puedan hacerlo. 

La conclusión es que hay muchas vulnerabilidades más importantes que esta y que muchas están cubiertas por la aplicación de reglas de firewall. Por lo tanto, no hay razón para pasar por la ardua tarea de decidir si puede actualizar el firmware en este controlador, lo que elimina la necesidad de programar tiempo de inactividad para colocar parches en los sistemas. Con significativamente menos tiempo de inactividad, se ahorra dinero a la empresa.

Ejemplo 2: Sobre un conjunto menos polémico de vulnerabilidades y las mitigaciones que cubren una amplia gama de ellas. Observo esto bastante cuando trabajo con clientes del sector de fabricación.

Paso 1: Echemos un vistazo a CVE-2020-16233, una vulnerabilidad que se ejecuta en una máquina de Windows. Nessus está incorporado en Tenable OT Security, lo que facilita el trabajo de identificación de sistemas de TI vulnerables. Esta estación de trabajo de Windows ejecuta el programa de gestión de licencias de software CodeMeter. 

Paso 2: Muchos entornos de fabricación tienen un inventario considerable de dispositivos de TI en su red de TO. La manera en que tratamos las vulnerabilidades de los controladores y sus mitigaciones es independiente y distinta de la forma en que tratamos las vulnerabilidades de las estaciones de trabajo y sus correcciones. 

Paso 3: En la imagen de abajo, puede ver la opción de corrección y los recursos adicionales disponibles. Debido a que esta vulnerabilidad se encuentra en una estación de trabajo Windows, probablemente una actualización de software no cause interrupciones, aunque recomendamos confirmar esta suposición antes de iniciar el proceso de aplicación de parches. Se puede decir que los parches aplicados al sistema de TI suelen ser más fáciles que los parches aplicados al sistema de TO.

Opción de corrección de vulnerabilidades y recursos adicionales

Conclusiones clave para los profesionales de ciberseguridad de la industria de fabricación

1.Las amenazas a las que se enfrenta la industria de fabricación se basan en dos motivaciones:

  • Los maleantes intentan robarle dinero.
  • Los maleantes intentan obtener dinero de alguien más al dañarlo a usted.

   Lo que hacemos para reducir la probabilidad de éxito de un ataque es lo mismo.

2.La estrategia de defensa es sencilla y consta de dos tácticas principales:

  • Usted puede reparar las vulnerabilidades.
  • Usted puede ir tras las amenazas.

3.Las dos tácticas anteriores son importantes. Sin embargo, recomiendo un abordaje proactivo mediante la reparación de las vulnerabilidades porque es ahí donde mejor se gasta el dinero. La resiliencia es mucho más importante en ICS. Los pasos del proceso en la gestión de vulnerabilidades son:

  • Identificación de vulnerabilidades.
  • Evaluación de vulnerabilidades.
  • Resolución de vulnerabilidades.
    • Reparación
    • Mitigación

Para obtener más información

Artículos relacionados

Noticias de ciberseguridad que le son útiles

Ingrese su correo electrónico y nunca se pierda alertas oportunas y orientación en seguridad de los expertos de Tenable.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable.

Su prueba de Tenable Vulnerability Management también incluye Tenable Lumin y Tenable Web App Scanning.

Tenable Vulnerability Management

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

100 activos

Seleccione su tipo de suscripción:

Comprar ahora

Probar Tenable Web App Scanning

Disfrute de acceso completo a nuestra última oferta de escaneo de aplicaciones web diseñada para aplicaciones modernas como parte de la plataforma Tenable One Exposure Management. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Registrarse ahora.

Su prueba de Tenable Web App Scanning también incluye Tenable Vulnerability Management y Tenable Lumin.

Comprar Tenable Web App Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Probar Tenable Lumin

Visualice y explore su gestión de exposición, realice un seguimiento de la reducción de riesgos a lo largo del tiempo y compárese con sus competidores con Tenable Lumin.

Su prueba de Tenable Lumin también incluye Tenable Vulnerability Management y Tenable Web App Scanning.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para saber cómo puede ayudarle Tenable Lumin a obtener información de toda su organización y gestionar el riesgo cibernético.

Probar Tenable Nessus Professional gratuitamente

GRATIS POR 7 DÍAS

Tenable Nessus es el escáner de vulnerabilidades más completo en el mercado hoy en día.

NUEVO - Tenable Nessus Expert
Ahora disponible

Nessus Expert viene con aún más funcionalidades, incluyendo escaneo de superficie de ataque externa y la capacidad de agregar dominios y escanear infraestructura en la nube. Haga clic aquí para probar Nessus Expert.

Rellene el formulario a continuación para continuar con la prueba de Nessus Pro.

Comprar Tenable Nessus Professional

Tenable Nessus es el escáner de vulnerabilidades más completo en el mercado hoy en día. Tenable Nessus Professional ayudará a automatizar el proceso de escaneo de vulnerabilidades, ahorrará tiempo en sus ciclos de cumplimiento y le permitirá involucrar a su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año.

Seleccione su licencia

Compre una licencia multi anual y ahorre.

Añada soporte y capacitación

Probar Tenable Nessus Expert gratuitamente

GRATIS POR 7 DÍAS

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

¿Ya tiene Tenable Nessus Professional?
Actualice a Nessus Expert gratuitamente por 7 días.

Comprar Tenable Nessus Expert

Diseñado para la superficie de ataque moderna, Nessus Expert le permite ver más y proteger a su organización contra las vulnerabilidades, desde TI hasta la nube.

Seleccione su licencia

Compre una licencia plurianual y ahorre más.

Añada soporte y capacitación