Guía de seguridad de Sistemas de Control Industrial

Publicado el 24/02/2015, por Miguel Herrero (INCIBE)
Guía de seguridad de Sistemas de Control Industrial

Hasta el 9 de marzo 2015 está abierto el periodo de comentarios del borrador de la segunda revisión de la Guía de seguridad de Sistemas de Control Industrial (ICS) publicada por el NIST. Esta guía pretende incrementar la seguridad de los ICS, incluyendo sus SCADA, sus sistemas de control distribuidos y otros sistemas que realizan funciones de control, proporcionando una visión de las topologías y arquitecturas típicas de estos sistemas, identificando las amenazas conocidas y proporcionando contramedidas de seguridad para mitigar las amenazas características de estos sistemas.

Así pues, la guía se estructura de la siguiente forma:

  • Gestión y evaluación del riesgo en ICS: Aspecto básico si hablamos de ciberseguridad, en este capítulo se habla de las consideraciones especiales de hacer una evaluación del riesgo en ICS, ya que en estos sistemas los incidentes pueden traspasar las barreras del mundo digital, por lo que estos efectos deben ser tenidos en cuenta a la hora de realizar la evaluación de seguridad.
  • Desarrollo y despliegue de los programas de seguridad en ICS: Los programas de seguridad de ICS deben ser consistentes e integrarse con la experiencia en seguridad IT actual, incorporando las mejores prácticas y las herramientas. El primer paso según esta guía es la creación de un caso de estudio para concienciar y conseguir el apoyo de la cúpula directiva.
  • Arquitectura de seguridad en ICS: Es conocido que una de las recomendaciones tradicionales para estos sistemas es la segmentación de la red. En este capítulo se muestran las topologías típicas para realizar esta segmentación, con ejemplos, junto con unas recomendaciones de seguridad para conseguir llegar a la Defensa en profundidad, una estrategia defensiva que consiste en colocar varias líneas defensivas sucesivas en lugar de una única muy fuerte. Mención especial en este capítulo a las políticas generales de cortafuegos que se podrían aplicar a los cortafuegos que segmentan las redes, junto con recomendaciones específicas para el filtrado de diversos servicios como DNS, DHCP o SMTP.
  • Aplicación de controles de seguridad a ICS: El último capítulo y más extenso se centra en la aplicación de los controles de seguridad en los sistemas. Si bien se centra en el paradigma FISMA (Federal Information Security Management Act), este capítulo puede servir como guía para aquellos que quieran mejorar la ciberseguridad de sus sistemas de ICS.
  • Anexos: Cierra esta guía una serie de anexos para dar cabida a información que no tenía hueco en el resto de capítulos, incluyendo uno dedicado a los orígenes de las amenazas, vulnerabilidades e incidentes de seguridad en ICS.