Facebook Google Plus Twitter LinkedIn YouTube RSS Menú Buscar Recurso: BlogRecurso: Seminario webRecurso: InformeRecurso: Eventoicons_066 icons_067icons_068icons_069icons_070

Blog de Tenable

Suscribir
  • Twitter
  • Facebook
  • LinkedIn

Las implicaciones de la Directiva para Oleoductos y Gasoductos DHS-TSA 2021-1

Las implicaciones de la Directiva para Oleoductos y Gasoductos DHS-TSA 2021-1

El Departamento de Seguridad Nacional ha publicado una guía clave para las operaciones del sector del petróleo y gas como consecuencia de las recientes ciberamenazas. A continuación, se presentan tres formas prácticas de desbaratar las rutas de ataque en su infraestructura de TO. 

La industria del petróleo y gas depende, en gran medida, de la automatización para diversas operaciones diferentes entre sí. La orquestación de las operaciones necesarias para encontrar, extraer, refinar, mezclar, colaborar con terceros y, en última instancia, suministrar petróleo y gas, depende de la infraestructura de la tecnología operativa (TO).

Las recientes perturbaciones en los entornos de TO de las infraestructuras críticas, incluyendo el incidente del que fue objeto el oleoducto Colonial, han puesto de manifiesto la susceptibilidad de este tipo de infraestructuras a las vulnerabilidades de ciberseguridad, a las amenazas y a las posibles interrupciones. 

Además, los ataques contra el sector del petróleo y gas incluyen los siguientes:

  • Febrero de 2020: un ataque cibernético contra una instalación de gas natural cifró simultáneamente las redes de TI y TO, y bloqueó el acceso a la interfaz hombre-máquina (HMI), los historiadores de datos y los servidores por consulta. El oleoducto se vio obligado a cerrar durante dos días.
  • Diciembre de 2018: un contratista italiano de la industria del petróleo y gas fue víctima de un ataque cibernético que afectó a servidores con sede en Medio Oriente, la India, Escocia e Italia.

  • Abril de 2018: un ataque cibernético a una red de datos compartidos obligó a cuatro de los operadores de gasoductos de gas natural de los EE. UU. a cerrar temporalmente las comunicaciones informáticas con sus clientes.

  • Agosto de 2017: el grupo de hackers Xenotime logró que cerrara una instalación de petróleo y gas natural en Arabia Saudita.


La Directiva para Oleoductos y Gasoductos 2021-1 emitida por la Administración de Seguridad en el Transporte (TSA) del Departamento de Seguridad Nacional (DHS)

El 28 de mayo de 2021, la Administración de Seguridad del Transporte (TSA) del Departamento de Seguridad Nacional (DHS) de EE. UU. emitió la Directiva de Seguridad 2021-1 dirigida concretamente a las operaciones de oleoductos y gasoductos. Si bien se han promulgado anteriormente otros estándares para la industria del petróleo y gas (consulte la lista a continuación), esta directiva se emitió debido a una amenaza de seguridad en curso contra las operaciones de oleoductos y gasoductos en Estados Unidos. Se trata de un importante punto de inflexión en la protección de entornos de infraestructuras críticas que, de otro modo, podrían estar en situación de riesgo.

La Directiva de Seguridad para Oleoductos y Gasoductos 2021-1 orienta a los operadores de este tipo de infraestructura en tres áreas clave:

  1. Los propietarios y operadores de oleoductos y gasoductos deben informar los incidentes de seguridad a la Agencia de Ciberseguridad y Seguridad de las Infraestructuras (CISA).

  2. Debe asignarse un coordinador de ciberseguridad que esté disponible las 24 horas del día, los siete días de la semana, para coordinar las prácticas de seguridad, cumplir con los requisitos concretos expuestos en la directiva y reaccionar cuando se produzcan incidentes.

  3. Las instalaciones de petróleo y gas deben evaluar sus prácticas y actividades actuales relacionadas con la ciberseguridad para responder a los riesgos cibernéticos en comparación con las Directrices de Seguridad para Oleoductos y Gasoductos de 2018 de la TSA, identificar las deficiencias entre sus prácticas actuales de ciberseguridad y las que figuran en dichas directrices, y elaborar planes de corrección para subsanar esas deficiencias. 


Estándares clave para la industria de petróleo y gas

National Institutes of Standards and Technology (NIST) Cybersecurity Framework (CSF): el marco de referencia adoptado por las compañías de todos los sectores industriales. Las compañías del sector del gas natural y del petróleo centran cada vez más sus programas empresariales en el NIST CSF.


Estándar IEC 62443 de la Comisión Electrotécnica Internacional (CEI). Familia de estándares para la seguridad de los sistemas de control industrial (ICS) Adoptado ampliamente por el segmento de producción de la industria del gas natural y del petróleo. Aplicable a todos los tipos de ICS para el sector del gas natural y el petróleo.


Estándar API 1164: contenido exclusivo para oleoductos y gasoductos, que no está cubierto por el NIST CSF ni el estándar IEC 62443.


Modelo de madurez de la capacidad en materia de ciberseguridad del Departamento de Energía: proceso voluntario que utiliza las mejores prácticas aceptadas por la industria para medir la madurez de las capacidades de ciberseguridad de una organización y fortalecer las operaciones.


Estándar ISO 27000 de la Organización Internacional de Normalización: estándar principal que establece los requisitos para un sistema de gestión de la seguridad de la información (SGSI).


Tres prácticas recomendadas clave relacionadas con la seguridad de los activos de TO para reducir el riesgo

Si bien la Directiva DHS-TSA 2021-1 hace hincapié en las necesidades clave de los operadores del sector del petróleo y gas, el mayor desafío para la mayoría de las organizaciones es cómo poner en práctica los tres componentes clave que establece dicha la directiva:

  • identificación de riesgos; 

  • corrección de las deficiencias en materia de seguridad; y

  • la mitigación de los incidentes en caso de que se produzcan. 


Las siguientes son tres mejores prácticas clave relativas a la seguridad de los activos de TO que creemos que deben implementarse de manera exhaustiva y prioritaria para proteger las operaciones de los oleoductos y gasoductos, y conservar su capacidad de recuperación.

  1. Obtener visibilidad y conocimientos exhaustivos. La industria del petróleo y gas exige operaciones sincronizadas a través de toda la infraestructura, así como también el acceso a credenciales por parte de un público amplio y heterogéneo. Active Directory (AD) cobra aquí un papel clave y, en el caso del oleoducto Colonial, el ataque de ransomware se aprovechó de este vector de ataque. Las personas que utilizan AD pueden incluir empleados, socios, agentes y subcontratistas autorizados. Los requisitos de acceso pueden extenderse más allá de la planta propiamente dicha hasta otros lugares de perforación u oleoductos alejados o remotos, en todo el mundo. Por consiguiente, es indispensable mantener un control de acceso y de configuración que abarque tanto las instalaciones principales como todas las ubicaciones, independientemente de lo alejadas o dispersas que estén. La solución en materia de seguridad de los activos de TO debe contar siempre con la inteligencia de los dispositivos individuales en todas las ubicaciones, incluyendo, entre otros, los controladores lógicos programables (PLC), los controladores de la interfaz hombre-máquina (HMI), las estaciones de ingeniería, los equipos de red, las puertas de enlace y todos los demás dispositivos críticos para el funcionamiento normal de la red. Es fundamental tener un conocimiento profundo, incluyendo la visibilidad hacia todo tipo de dispositivos, niveles de parches, versiones de firmware e información del plano posterior. También es crítico tener en cuenta los dispositivos inactivos que no se comunican periódicamente a través de la red.
  2. Identificar las amenazas. Si bien las operaciones de TO de los proveedores en el sector del petróleo y gas alguna vez estuvieron aisladas de las redes inseguras, hoy en día están conectadas a los activos de TI y permiten el acceso desde cualquier lugar. Esta convergencia genera un entorno que puede afectar a la integridad del proceso de exploración, extracción, refinación y suministro de petróleo. El hecho de que las operaciones de petróleo y gas ya no estén aisladas permite la penetración de los agentes maliciosos en diversas partes del entorno operativo, ya sea del lado de los activos de TI o de TO. Es imprescindible utilizar tres motores de detección para identificar diversos comportamientos sospechosos:

    • El mapeo y la visualización del tráfico permiten identificar los intentos de comunicación procedentes de fuentes externas y emitir alertas sobre ellos, además de determinar aquellos dispositivos que no deberían comunicarse entre sí.

    • La detección de anomalías posibilita delimitar con precisión los patrones de tráfico que son ajenos al funcionamiento normal de la red.
    • La detección basada en firmas permite identificar amenazas conocidas empleadas por los atacantes.

  3. Cerrar vulnerabilidades más rápido La mayoría de los entornos en el sector del petróleo y gas contienen una mezcla de dispositivos antiguos que no se encuentran en los entornos de TI. Debido a los diferentes niveles de parches en cada tipo de dispositivo, es difícil mantener un programa de gestión de parches actualizado. Los entornos del sector del petróleo y gas pueden no tener ventanas de mantenimiento frecuentes o suficientemente extensas, por lo que es posible que no se coloquen parches a las vulnerabilidades conocidas durante un tiempo prolongado. Es fundamental mantener percepciones profundas del estado y las características de todos los dispositivos. Esto incluye contar con una correspondencia precisa entre los estados concretos de los dispositivos y la base de conocimientos disponible sobre las vulnerabilidades que tiene exploits asociados. Dada la naturaleza dinámica de los entornos de la industria del petróleo y gas, este cuerpo de conocimientos debe mantenerse sincronizado con las vulnerabilidades recién detectadas. El Índice de Priorización de Vulnerabilidades (Vulnerability Priority Rating, VPR) de Tenable, por ejemplo, puede proporcionar una lista clasificada de vulnerabilidades, desde la más grave hasta la menos grave, con base en diversos factores como la puntuación del Sistema de Puntuación de Vulnerabilidades Comunes (CVSS), la gravedad y la explotabilidad de las vulnerabilidades, y mucho más. 


En resumen

Hoy en día, se sabe que la ciberseguridad de los activos de TO es un ingrediente fundamental para garantizar una infraestructura crítica de la cual depende la sociedad, que sea confiable, eficiente y segura. Usted necesita una visibilidad, seguridad y control totales de todos sus activos operativos. Hoy en día, resulta más importante que nunca adoptar los mejores enfoques en materia de seguridad de los activos de TO, tanto en lo que se refiere al cumplimiento de los estándares existentes así como también de esta nueva directiva del DHS, pero también como parte de la obligación de cuidar a nuestras comunidades. Las condiciones de las amenazas, en constante cambio, obligan a disponer de un profundo conocimiento situacional en tiempo real, tanto en el plano de la red como en el de los dispositivos. El conocimiento situacional debe actualizarse periódicamente y mantenerse sincronizado con las vulnerabilidades, amenazas y deficiencias detectadas en los últimos tiempos. Toda desviación debe registrarse en tiempo real y documentarse. Es indispensable un seguimiento completo en papel, que refleje todos los cambios que se producen en el entorno. La recopilación y el mantenimiento de esta información detallada puede ayudar a acelerar la respuesta ante incidentes, a destacar y priorizar aquellas vulnerabilidades detectadas recientemente, y a demostrar el cumplimiento proactivo, tanto internamente como ante las organizaciones de cumplimiento que lo requieran.

Para obtener más información

Artículos relacionados

¿Es usted vulnerable a los últimos exploits?

Ingrese su correo electrónico para recibir las últimas alertas de Cyber Exposure en su bandeja de entrada.

Solución de prueba Compre ahora
Tenable.io GRATIS DURANTE 30 DÍAS

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Regístrese ahora.

Tenable.io COMPRE

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

65 activos

Seleccione su tipo de suscripción:

Comprar ahora
Solución de prueba Compre ahora

Pruebe Nessus Professional gratis

GRATIS DURANTE 7 DÍAS

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre Nessus Professional

Nessus® es el analizador de vulnerabilidades más completo en el mercado actual. Nessus Professional le ayudará a automatizar el proceso de análisis de vulnerabilidades, le ahorrará tiempo en sus ciclos de cumplimiento y permitirá la participación su equipo de TI.

Compre una licencia multi anual y ahorre. Agregue Soporte Avanzado para acceder a soporte por teléfono, chat y a través de la Comunidad las 24 horas del día, los 365 días del año. Más detalles aquí.

Solución de prueba Compre ahora

Pruebe Tenable.io Web Application Scanning

GRATIS POR 30 DÍAS

Disfrute el acceso completo a nuestra oferta de productos más recientes para el escaneo de aplicaciones web diseñados para aplicaciones modernas como parte de la plataforma Tenable.io. Escanee de manera segura todo su portafolio en línea para detectar vulnerabilidades con alto grado de exactitud sin el esfuerzo manual intensivo ni la interrupción de aplicaciones web críticas. Regístrese ahora.

Adquiera Tenable.io Web Application Scanning

Disfrute el acceso completo a una plataforma moderna para la gestión de vulnerabilidades en la nube, que le permite ver y rastrear todos sus activos con una precisión inigualable. Compre una suscripción anual hoy mismo.

5 FQDN

USD 3578

Comprar ahora

Versión de prueba Compre ahora

Pruebe Tenable.io Container Security

GRATIS POR 30 DÍAS

Disfrute del acceso sin límites a la única oferta de productos para la seguridad de contenedores integrada en una plataforma de gestión de vulnerabilidades. Supervisa imágenes de contenedores para detectar vulnerabilidades, malware e infracciones a las políticas. Integración con sistemas de implementación continua (CI/CD) para respaldar las prácticas de las operaciones de desarrollo, fortalecer la seguridad y respaldar el cumplimiento con las políticas empresariales.

Adquiera Tenable.io Container Security

Tenable.io Container Security permite de forma fácil y segura procesos de DevOps al ofrecer visibilidad sobre la seguridad de las imágenes de contenedores, incluyendo vulnerabilidades, malware e infracciones a políticas, mediante la integración con el proceso de desarrollo.

Versión de prueba Compre ahora

Probar Tenable Lumin

GRATIS POR 30 DÍAS

Con Tenable Lumin, visualice y explore su Cyber Exposure, dé seguimiento a la reducción del riesgo con el tiempo y compárela con la de sus competidores.

Comprar ahora Tenable Lumin

Póngase en contacto con un representante de ventas para averiguar cómo Lumin puede ayudarle a obtener información de toda su organización y gestionar el riesgo cibernético.