EDR NEWS te informa: Survey of 100+ Energy Systems Reveals Critical OT Cybersecurity Gaps

EDR NEWS te informa: Survey of 100+ Energy Systems Reveals Critical OT Cybersecurity Gaps

un estudio de OMICRON ha revelado brechas generalizadas de ciberseguridad en las redes de tecnología operativa (OT) de subestaciones, plantas de energía y centros de control en todo el mundo. Basándose en datos de más de 100 instalaciones, el análisis destaca problemas técnicos, organizativos y funcionales recurrentes que dejan la infraestructura energética crítica vulnerable a las amenazas cibernéticas.

Los hallazgos se basan en varios años de implementación El sistema de detección de intrusiones (IDS) de OMICRON StationGuard en sistemas de protección, automatización y control (PAC). La tecnología, que monitorea el tráfico de la red de forma pasiva, ha proporcionado una visibilidad profunda de los entornos OT del mundo real. Los resultados subrayan la creciente superficie de ataque en los sistemas energéticos y los desafíos que enfrentan los operadores para proteger la infraestructura obsoleta y las arquitecturas de red complejas.

Conexión de un IDS en sistemas PAC (los círculos indican puertos espejo)

Las implementaciones de StationGuard, a menudo realizadas durante evaluaciones de seguridad, revelaron vulnerabilidades como dispositivos sin parches, conexiones externas inseguras, segmentación de red débil e inventarios de activos incompletos. En muchos casos, estas debilidades de seguridad se identificaron dentro de los primeros 30 minutos de conectarse a la red. Más allá de los riesgos de seguridad, las evaluaciones también descubrieron problemas operativos como configuraciones erróneas de VLAN, errores de sincronización horaria y problemas de redundancia de red.

Además de las deficiencias técnicas, los hallazgos apuntan a factores organizacionales que contribuyen a estos riesgos, incluidas responsabilidades poco claras para la seguridad de OT, recursos limitados y silos departamentales. Estos hallazgos reflejan una tendencia creciente en todo el sector energético: los entornos de TI y OT están convergiendo rápidamente, pero las medidas de seguridad a menudo no logran seguir el ritmo. ¿Cómo se están adaptando las empresas de servicios públicos a estos riesgos complejos y qué brechas persisten que podrían dejar expuestos los sistemas críticos?

Por qué las redes OT necesitan detección de intrusiones

La capacidad de detectar incidentes de seguridad es una parte integral de la mayoría de los marcos y directrices de seguridad, incluido el Marco de ciberseguridad del NIST, IEC 62443 y la serie de estándares ISO 27000. En subestaciones, sistemas de control de centrales eléctricas y centros de control, muchos dispositivos funcionan sin sistemas operativos estándar, lo que hace imposible instalar software de detección de terminales. En tales entornos, las capacidades de detección deben implementarse a nivel de red.

Las implementaciones StationGuard de OMICRON suelen utilizar puertos espejo de red o TAP Ethernet para monitorear pasivamente la comunicación. Además de detectar intrusiones y amenazas cibernéticas, la tecnología IDS proporciona beneficios clave, que incluyen:

  • Visualización de la comunicación en red.
  • Identificación de servicios innecesarios y conexiones de red riesgosas.
  • Creación automática de inventario de activos
  • Detección de vulnerabilidades de dispositivos en base a este inventario

Evaluación de riesgos: metodología detrás de los hallazgos

El informe se basa en años de instalaciones de IDS. La primera instalación se remonta a 2018. Desde entonces, se han realizado varios cientos de instalaciones y evaluaciones de seguridad en subestaciones, centrales eléctricas y centros de control en decenas de países. Los hallazgos se agrupan en tres categorías:

  1. Riesgos técnicos de seguridad
  2. Problemas de seguridad organizacional
  3. Problemas operativos y funcionales.

En la mayoría de los casos, los problemas operativos y de seguridad críticos se detectaron a los pocos minutos de conectar el IDS a la red.

Por lo general, los sensores se conectaban a puertos espejo en redes OT, a menudo en puertas de enlace y otros puntos de entrada críticos a la red, para capturar flujos de comunicación clave. En muchas subestaciones, no era necesario el monitoreo a nivel de bahía, ya que la propagación de multidifusión hacía que el tráfico fuera visible en otras partes de la red.

Dispositivos ocultos y puntos ciegos de activos

Los inventarios de activos precisos son esenciales para proteger sistemas energéticos complejos. Crear y mantener dichos directorios manualmente requiere mucho tiempo y es propenso a errores. Para solucionar este problema, OMICRON utilizó métodos tanto pasivos como activos para el descubrimiento automatizado de activos.

Identificación pasiva de activos Se basa en archivos de descripción de configuración del sistema (SCD) existentes, estandarizados según IEC 61850-6, que contienen información detallada del dispositivo. Sin embargo, en muchos casos la monitorización pasiva por sí sola resultó insuficiente, ya que en la comunicación PAC normal no se transmiten datos esenciales como, por ejemplo, las versiones de firmware.

Consulta activa de información del dispositivo.por otro lado, aprovecha el protocolo MMS para recuperar datos de la placa de identificación, como nombres de dispositivos, fabricantes, números de modelo, versiones de firmware y, a veces, incluso identificadores de hardware. Esta combinación de técnicas pasivas y activas proporcionó un inventario completo de activos en todas las instalaciones.

Ejemplo de información del dispositivo recuperable mediante consultas activas SCL y MMS

¿Qué riesgos técnicos de ciberseguridad son los más comunes?

El análisis de OMICRON identificó varios problemas técnicos recurrentes en las redes OT de energía:

El factor humano: debilidades organizativas en la seguridad de OT

Más allá de las fallas técnicas, OMICRON también observó desafíos organizacionales recurrentes que exacerban el riesgo cibernético. Estos incluyen:

En muchas organizaciones, los departamentos de TI siguen siendo responsables de la seguridad de OT, un modelo que a menudo tiene dificultades para abordar los requisitos únicos de la infraestructura energética.

Cuando fallan las operaciones: riesgos funcionales en las subestaciones

Las implementaciones de IDS también revelaron una variedad de problemas operativos no relacionados con amenazas cibernéticas directas pero que aún afectan la confiabilidad del sistema. Los más comunes fueron:

Estas debilidades operativas no solo afectan la disponibilidad sino que también pueden amplificar las consecuencias de los incidentes cibernéticos.

Mensajes de alerta relacionados con la supervisión funcional

¿Qué pueden aprender las empresas de servicios públicos de estos hallazgos?

El análisis de más de 100 instalaciones energéticas resalta la necesidad urgente de soluciones de seguridad sólidas y diseñadas específicamente para los desafíos únicos de los entornos tecnológicos operativos.

Con su profundo conocimiento del protocolo y visibilidad de los activos, el EstaciónGuardia Solución proporciona a los equipos de seguridad la transparencia y el control necesarios para proteger la infraestructura crítica. Su lista de permitidos incorporada detecta incluso desviaciones sutiles del comportamiento esperado, mientras que su detección basada en firmas identifica amenazas conocidas en tiempo real.

La capacidad del sistema para monitorear protocolos de TI y OT (incluidos IEC 104, MMS, GOOSE y más) permite a las empresas de servicios públicos detectar y responder a amenazas en cada capa de su red de subestaciones. Combinado con características como inventarios de activos automatizados, control de acceso basado en roles e integración perfecta en los flujos de trabajo de seguridad existentes, EstaciónGuardia permite a las organizaciones fortalecer la resiliencia sin interrumpir las operaciones.

Para aprender más sobre cómo EstaciónGuardia apoya a las empresas de servicios públicos para cerrar estas brechas de seguridad críticas, visite nuestro sitio web.

Solución StationGuard
¿Encontró interesante este artículo? Este artículo es una contribución de uno de nuestros valiosos socios. Síguenos en noticias de google, Gorjeo y LinkedIn para leer más contenido exclusivo que publicamos.



Fuente

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *