Inicio / Blog / Predicciones de seguridad industrial 2020-2029

Predicciones de seguridad industrial 2020-2029

Publicado el 22/04/2020, por INCIBE
predicciones SCI 2029

Es evidente que, durante los últimos años, los dispositivos industriales han mejorado para adaptarse a las nuevas tecnologías y a las necesidades del mercado. Por ello, para entender correctamente su evolución en el futuro, tenemos que mirar el cambio que han dado desde los últimos años hasta ahora.

Dispositivos básicos de los sistemas de control industrial como PLC (controlador lógico programable), RTU (unidad de transmisión remota) o IED (dispositivo electrónico inteligente) son, junto con los sensores y actuadores, los dispositivos que más han evolucionado a lo largo de los años dentro del entorno industrial. Todos ellos han mejorado a nivel hardware, además de ir implementando más características a nivel de conectividad para cumplir con las exigencias de la industria 4.0 y el IIoT (Internet Industrial de las Cosas). Se está incrementado el uso de dispositivos no específicamente diseñados como dispositivos industriales, como alternativas más económicas (Raspberry, Arduino, etc.), ya que podrían realizar las funcionalidades y mantener una lógica de control, de manera semejante a la de un PLC u otros dispositivos específicos de control industrial. Estos pueden ser usados por cualquier persona, ya que tienen un bajo coste y suelen servir para automatizar pequeños sistemas de uso cotidiano, si así lo requiere el usuario.

Evolución histórica de las capacidades de ciberseguridad de dispositivos SCI

La evolución referente a las capacidades hardware de los dispositivos ha ido aumentando con el paso del tiempo. Esto permite aumentar las medidas de seguridad que pueden ser implantadas. Destinar recursos a la ciberseguridad ahora es cada vez más normal; mientras que antes no se tenían en cuenta el aspecto relacionado con la ciberseguridad, a día de hoy se realiza desde el diseño.

También se han mejorado algunas cosas con respecto a los dispositivos antiguos, ya que la capacidad de cómputo de los dispositivos ha ido incrementando con los años, además de ir abaratando su coste. Esto ha permitido aumentar y mejorar ciertos aspectos referentes a la seguridad de los dispositivos.

Evolución histórica de las capacidades de ciberseguridad del software SCI

Al principio los dispositivos que se encontraban en la zona de control dentro de las infraestructuras contaban con un software muy simple y apenas tenían conectividad, debido a que estaban en redes aisladas. Ahora, con la evolución de la industria 4.0 y el IIoT, los dispositivos dedicados al entorno industrial han incorporado mejoras progresivamente, aportando una mayor conectividad con el resto de los dispositivos y redes, pero, a su vez, abriendo camino a nuevos vectores de ataque. Por este motivo, será necesario un cambio en los perfiles de desarrollo o cambiar los perfiles, ya que son funcionalidades más complejas, además de que se debe requerir una especialización orientada a perfiles de ciberseguridad, mediante certificaciones o cursos, y realizar auditorías de software externas e internas.

Predicciones a nivel técnico en ciberseguridad industrial

La constante necesidad de modernizar los sistemas industriales, mejorar los procedimientos de mantenimiento operativo y aumentar la productividad están impulsando la implementación de tecnologías cada vez más conectadas, lo que, a su vez, puede exponer a las redes de control a vulnerabilidades o amenazas a las que no se veían afectadas anteriormente.

Las tecnologías IIoT pueden ayudar en el mantenimiento predictivo, mejorando las cadenas de suministro y otras características de ciberseguridad. Sin embargo, la mayoría de los dispositivos no están diseñados con la ciberseguridad como principal prioridad. Como resultado, estos dispositivos pueden exponer el entorno industrial a una amplia gama de amenazas cibernéticas.

Dado que los entornos TO carecen de visibilidad y controles de seguridad es muy difícil detectar tales amenazas en tiempo real o incluso después del ciberataque. Por lo tanto, es importante prevenir y detectar dichas amenazas antes de que se hagan con el control de los procesos operativos y los servicios críticos.

Otro cambio que se verá más lentamente tiene que ver con los Sistemas de Gestión de Edificios (BMS) y Sistemas de Automatización de edificios (BAS). La necesidad de conectar más dispositivos cotidianos cada vez es mayor; por ello, no es nada extraño encontrar casas inteligentes o que, en un futuro no muy lejano, los edificios se construyan desde la base con un grado mayor de automatización dentro de sus sistemas. Aunque no se consideren sistemas industriales incluyen servicios comunes, entre ellos: HVAC, control de la iluminación, gestión de agua, sistemas de extinción de incendios, CCTV y control de acceso.

Estos sistemas BMS y BAS están conectados a la red corporativa e Internet para permitir el control y gestión remota de algunos procesos, a la vez que se exponen a posibles nuevas amenazas. Estos dispositivos no siempre cuentan con las medidas de seguridad necesarias y usan protocolos como Bacnet, OPC, Modbus TCP o KNX, los cuales no disponen de funcionalidades de seguridad y son un posible vector de ataque al igual que en las tecnologías SCI. El aumento de seguridad y concienciarse sobre la importancia de mejorar en un futuro la seguridad de estos sistemas BMS y BAS es importante para protegerlos de posibles incidentes.

Las predicciones más significativas a nivel técnico que se intuyen para el futuro próximo son las siguientes:

  • La seguridad de los SCI se volverá más “convencional”. Cada vez más organizaciones industriales hacen inversiones para asegurar sus entornos o mejorar los que ya poseen. Con la posibilidad de más amenazas, ya no solo las grandes empresas, sino también las pymes, querrán mejorar la seguridad de sus entornos industriales.
  • Proliferación de herramientas para la explotación de vulnerabilidades en entornos industriales. Los ciberataques que reciben los entornos TO se multiplicarán en los próximos años debido a ataques más complejos y con objetivos muy concretos.
  • Uso de la detección activa. El hecho de que los ciberataques sigan mejorando año tras año empujará a las organizaciones a actuar y combatir nuevas amenazas. La monitorización pasiva del tráfico en redes industriales ya no será suficiente, en el futuro será necesario buscar amenazas de una forma más activa. Este hecho origina cierto debate, ya que, al tratarse de análisis activos, puede que estos tengan cierta repercusión en el proceso.
  • Colaboración en las amenazas TO. Es posible que en los próximos años se vea un crecimiento en la complejidad de amenazas en SCI; por tanto, será necesario mejorar a la hora de identificar, mitigar e informar sobre estas nuevas amenazas.
    Para ello, será necesario el uso de fuentes externas de datos de seguridad o la integración de elementos como los SIEM, que recogen eventos y registros de diferentes dispositivos y los centralizan, entre otras opciones en un SOC para su análisis.
    Otros elementos a tener en cuenta, como los cortafuegos NG (Nueva Generación), ayudarán a solventar problemas de gran complejidad a nivel de red. Además, estos mejorarán la comunicación e intercambio de información dentro de la comunidad TO, que será clave a la hora de poder identificar rápidamente las amenazas.
  • Monitorización continua en redes de control. A pesar del incremento de la seguridad y del uso de protocolos cifrados, la monitorización será uno de los aspectos más relevantes dentro de la ciberseguridad industrial. Esta monitorización permitirá identificar nuevos ciberataques y activos que se incorporen a las redes monitorizadas. Este tipo de herramientas tendrán que evolucionar para poder tratar el tráfico cifrado, con los inconvenientes que eso pueda generar.
  • Uso de una arquitectura de referencia o modelo para cada tipo de infraestructura industrial existente. Aunque muchas organizaciones siguen el modelo Purdue a la hora de implementar su arquitectura de red, al final cada sector industrial tiene diferentes tipos de infraestructuras a nivel de red y pueden diferir en varios aspectos. Entre las modificaciones que podrán notarse se encuentra una posible modificación del propio modelo Purdue.
  • La superficie de ataque cada vez es mayor. La creciente cantidad de sistemas de automatización, la variedad de herramientas, el número de organizaciones y personas con acceso directo o remoto a estos sistemas, así como la aparición de canales de comunicación para la supervisión y el control remoto entre dispositivos que antes eran independientes, amplían las oportunidades de los ciberdelincuentes de planificar y ejecutar sus ataques.
  • Creciente interés de los ciberdelincuentes por los entornos industriales. La disminución de la rentabilidad y el aumento de los riesgos de los ciberataques dirigidos a las víctimas tradicionales está empujando a los ciberatacantes a buscar nuevos objetivos, incluidos los de las organizaciones industriales.
  • Ejercicios de red team y blue team en entornos industriales. Este tipo de ejercicios, en los que se emularán o simularán ciberataques, permitirán entrenar tanto a equipos defensivos como de ataque. A nivel defensivo proporcionarán un conocimiento sobre las pautas a seguir frente a un incidente; y por la parte ofensiva, permitirá tener un mayor conocimiento de los entornos industriales.

Predicciones sobre el cumplimiento legal en ciberseguridad industrial

No solo el marco técnico es susceptible de sufrir cambios con el tiempo, también en el ámbito legal habrá nuevos enfoques a la hora de seguir una guía de buenas prácticas con la que cumplir los requisitos de los diferentes estándares o normativas que involucren a las diferentes industrias.

Las predicciones más significativas a nivel legal para el futuro son las siguientes:

  • Aparición de estándares para la seguridad de SCI. Será importante ver la evolución que sufren nuevas normativas y estándares específicos para los sistemas de control industrial. En este ámbito es muy posible que aparezcan nuevos estándares específicos a nivel sectorial y de comunicaciones. Por otro lado, aumentarán los estándares que permitan obtener certificaciones de producto como la IEC 62443 4-2.
  • Cambios en el cumplimiento legal dentro de la ciberseguridad industrial, que suelen encontrarse en los estándares IEC y que, a su vez, están impulsados por cambios en la tecnología. El ciclo actual de cinco años para estos estándares es extremadamente lento, pero es difícil ver cómo se puede mejorar. El sistema actual asegura que el estándar sea un documento de consenso, que ha sido considerado por muchas personas de diferentes orígenes. Además, será importante que esta evolución y cumplimiento de las normativas se tengan en cuenta tanto a nivel nacional como europeo.

Predicciones a nivel técnico y legal en ciberseguridad industrial

- Predicciones a nivel técnico y legal en ciberseguridad industrial -

Conclusiones

La evolución de los dispositivos y el software utilizados en los sistemas industriales ha generado una necesaria transformación, tanto a nivel de normativas como de recursos técnicos, para dotar a las empresas de nuevos elementos defensivos para hacer frente a nuevos tipos de ciberataques. Para ello, será imperativo tener conocimiento de las predicciones, tanto a nivel técnico como en el marco legal, además de las futuras tendencias y avances tecnológicos que vayan apareciendo en los siguientes años en el espacio del entorno industrial.