La flaqueza de los Sistemas de Control Industrial en materia de seguridad

Desde Kaspersky Lab advierten de que “la metodología clásica de seguridad IT es difícilmente aplicable a lo que ahora llamamos OT”.

Los Sistemas de Control Industrial se encuentran ante una seria encrucijada a nivel de seguridad. Y no porque sea imposible protegerlos, sino más bien por la falta de concienciación de quienes deben aplicar pautas de seguridad y algún que otro motivo más.

Fuente-Shutterstock_Autor-Andrea Danti_seguridad2“Hasta hace poco tiempo, el concepto de seguridad ICS se basaba en el hecho de que un sistema aislado era requisito suficiente para mantenerse a salvo de las amenazas”, explican desde Kaspersky Lab. Y esto es un mito que hay que desterrar con la mayor de las premuras.

“Si eliges un tanque moderno frente a un S-class o cambias tu casa por un búnker subterráneo, probablemente estarás a salvo de la mayoría de ataques accidentales”, señala el trabajador de Kaspersky Evgeny Goncharov, “pero no de aquellos que vayan dirigidos específicamente a ti a menos que conozcas quién te amenaza”.

El símil se puede trasladar al ámbito ICS, que los expertos ven amenazado por tres cuestiones clave.

Por un lado, no se ha llegado a constituir todavía una serie de prácticas claras y comunes y, por otra parte, tampoco existiría una industria concreta para ICS, sino más bien una mera recopilación de métodos que se han usado primero en otras áreas. Aunque Goncharov asegura que ya “estamos trabajando para establecer” dicha industria y resolver este problema. No en vano, “la metodología clásica de seguridad IT es difícilmente aplicable a lo que ahora llamamos OT”.

Adicionalmente, otro obstáculo a superar sería la forma de actuar de los vendedores de SCADA, según el propio Goncharov, que advierte de que muchos de ellos “siguen tratando a las amenazas de seguridad como un problema molesto que está afectando a su negocio”.

Si quieres profundizar en técnicas de protección frente a ataques, échale un vistazo a nuestro reportaje “Cómo proteger a tu empresa de los ciberdelincuentes, paso a paso” (primera parte; segunda parte).