Seguridad de los ICS: Cómo PAM ayuda a protegerlos

Los Sistemas de Control Industrial (ICS) se utilizan en empresas industriales como las de electricidad, agua, petróleo, gas y datos, pero también se emplean en otros sectores como el financiero o minoristas. Últimamente, estos sistemas se han convertido en objetivos clave para los ciberdelincuentes, que pueden infiltrarse en los ICS y provocar daños a los propios sistemas o utilizar los mismos para obtener acceso a otras partes de la infraestructura TI de una empresa.

Los ciberdelincuentes se infiltran directamente en los ICS para provocar daños o los utilizan como caballos de Troya para obtener acceso a otros sistemas y datos dentro de la infraestructura de una empresa.

Para securizar los ICS y prevenir violaciones es necesario mejorar la identidad y el control de acceso a los sistemas y datos más importantes de su organización utilizando una solución de Gestión de Acceso Privilegiado (PAM).

La evolución de los ICS

Los ICS han evolucionado de manera separada a la infraestructura de TI corporativa tradicional y a la tecnología operativa (OT). Cuando los ICS se desarrollaron originalmente, estaban diseñados para funcionar de manera similar a otros sistemas mecánicos:

  • Fáciles de usar, configurar y gestionar
  • Sin modificaciones importantes en los últimos 10-15 años
  • Aislado de otras infraestructuras corporativas

Dado que los ICS originales se crearon como sistemas aislados, a menudo la seguridad no se tenía en cuenta hasta más tarde. A pesar de que estos sistemas se han vuelto más interconectados con la OT, este pensamiento de mantener una seguridad reducida sigue vigente. De hecho, ha habido casos en los que una organización sabía que en uno de sus sistemas había un malware y, si no afectaba a las operaciones diarias o no se pensaba que existía la posibilidad de que el software malicioso se propagara, simplemente se ignoraba.

Dado que los ICS se diseñaron originalmente como sistemas aislados, garantizar la seguridad se ha convertido en un elemento accesorio.

Integración de los ICS

Con la evolución de la tecnología, cada vez más organizaciones buscan conectar sus ICS a su arquitectura de TI principal con la esperanza de:

  • Maximizar la eficacia
  • Reducir los residuos
  • Analizar los flujos de datos
  • Comprender las operaciones
  • Aumentar la productividad

 

ICS-security-PAM-integrations.png

Desafortunadamente, muchas organizaciones están conectando estos sistemas a sus mainframes de TI sin considerar las vulnerabilidades que estos implican. En algunos casos, es posible que los equipos de seguridad ni siquiera sepan que estas nuevas tecnologías requieren una seguridad adicional. Muchas organizaciones comienzan rápidamente a utilizar varias herramientas para simplificar las operaciones sin pensar en las posibles consecuencias:

  • Las aplicaciones conectadas son fáciles de hackear e infiltrar, lo que proporciona a los ciberdelincuentes un acceso al resto de los sistemas de la organización.
  • A menudo las organizaciones usan direcciones IP predeterminadas y contraseñas configuradas de fábrica para reducir los costes operativos, disminuir el tiempo de inactividad y evitar llamadas al soporte, pero no cambiar esta configuración hace que para los ciberdelincuentes sea aún más fácil llevar a cabo ataques.
  • Los inicios de sesión remotos simplifican el mantenimiento y las operaciones, pero sin la gestión de identidades y accesos, estas credenciales se pueden utilizar de forma malintencionada.
  • La reducción de los costes de los sensores que permiten que las máquinas y los sistemas se conecten al Internet de las cosas (IoT) facilitan que las organizaciones creen interconexiones entre sistemas. No obstante, cada sensor agrega un riesgo adicional.

La integración de los ICS en la infraestructura de TI de la empresa crea vulnerabilidades adicionales que las organizaciones deben esforzarse por proteger. 

Retos de seguridad de los ICS

La seguridad de los ICS es un desafío, ya que hay muchas vulnerabilidades que se deben considerar y la implementación de una nueva solución puede ser complicada. Dado que los ICS son sistemas enormes e intrincados, normalmente las organizaciones son reacias a tener que detener sus operaciones para instalar las soluciones de seguridad que necesitan desesperadamente. Por lo tanto, estas deben encontrar una manera de implementar soluciones de seguridad sin afectar o detener significativamente sus operaciones.

Seguridad de los ICS y PAM

En el caso de los ICS, la gestión de accesos e identidades es el núcleo de su seguridad.

Por ejemplo, en cuanto a los ataques a los ICS más exitosos, los ciberdelincuentes obtuvieron acceso a los sistemas a través de cuentas privilegiadas robadas o hackeadas. Dado que las cuentas privilegiadas tienen permisos para hacer casi cualquier cosa dentro de un sistema, una vez que un hacker se infiltra, este puede moverse por toda la infraestructura sin ser detectado. Por lo tanto, para evitar estas violaciones, las organizaciones deben reforzar las medidas de seguridad relacionadas con el acceso y gestión de identidades utilizando una solución de Gestión de Acceso Privilegiado (PAM).

Los ataques a los ICS más exitosos utilizan cuentas privilegiadas para infiltrarse en los sistemas y causar estragos sin ser detectados. 

Gestión de Acceso Privilegiado (PAM)

La Gestión de Acceso Privilegiado (PAM) comprende el proceso de controlar y monitorear todo acceso privilegiado a un sistema a través de una plataforma centralizada. Al contar con una solución PAM, las organizaciones conocen perfectamente quién accede a qué dentro de sus sistemas y qué actividades se están llevando a cabo. Las soluciones PAM suelen constar de tres componentes principales:

  • Access Manager: el Access Manager supervisa y gestiona todos los accesos de las cuentas privilegiadas. Los usuarios privilegiados pueden solicitar acceso a varios sistemas a través del Access Manager, que sabe a qué sistemas puede acceder cada usuario y con qué nivel de privilegio. Esto asegura que solo los usuarios privilegiados puedan acceder a los sistemas y datos críticos y, en el caso de credenciales comprometidas, puede ayudar a limitar el acceso de los hackers. También los superadministradores pueden agregar, modificar o eliminar cuentas de usuarios privilegiados de un sistema centralizado, mejorando significativamente la eficiencia y conformidad.
  • Session Manager: el Session Manager rastrea todas las acciones que se llevaron a cabo durante una sesión privilegiada a partir de un registro seguro, que puede utilizarse para futuras revisiones y auditorías. También proporciona supervisión en tiempo real y permite a los superadministradores finalizar las sesiones de inmediato si detectan alguna actividad sospechosa.
  • Password Vault / Manager: el Password Manager evita que los usuarios conozcan las contraseñas de root reales de cualquier sistema crítico y ayuda a hacer cumplir las mejores prácticas de contraseña. Las contraseñas en sí mismas se almacenan en un vault cifrado para reducir la exposición al riesgo.

PAM proporciona a las organizaciones un control y una visibilidad completos sobre qué usuarios tienen acceso a los sistemas y los tipos de acciones que pueden realizar.

PAM puede ayudar a proteger todas las vulnerabilidades que crean los ICS interconectados. Controle y limite el acceso de sistemas críticos tan solo a aquellos usuarios que lo necesiten. WALLIX Bastion PAM proporciona a las organizaciones las herramientas avanzadas que necesitan para garantizar una seguridad completa de los ICS. Esta solución incluye registros de auditoría con capacidad de búsqueda y permite el descubrimiento de cuentas de usuario, lo que ayuda a las organizaciones a explorar las profundidades de su infraestructura y así descubrir vulnerabilidades de las que tal vez ni siquiera estaban al tanto. Además, su arquitectura escalable y sin agentes facilita la instalación sin que suponga un tiempo de inactividad operativo significativo.

Al mantener el control y la visibilidad de los ICS y toda la infraestructura corporativa utilizando WALLIX Bastion, las organizaciones pueden asegurarse de que cumplen con la normativa y protegerse de los ataques.

¿Está interesado en obtener más información sobre cómo puede mejorar la seguridad de los ICS?  Póngase en contacto con nosotros para obtener más información.