Vulnerabilidades en tus PLCs que debes cuidar

Vulnerabilidades en tus PLCs que debes cuidar

Los PLCs industriales se encuentran constantemente expuestos a peligros al conectarse a redes en planta que a su vez se conectan con las redes empresariales.

Dichas redes cuentan únicamente con dispositivos de seguridad enfocados a protocolos comunes de oficina (enterprise), cuando los PLCs realmente necesitan protocolos diseñados para la industria. 

Es por ello que si una amenaza ingresa a la parte industrial, la protección podría dejarla pasar al no reconocer adecuadamente el peligro.

A continuación te hablaremos sobre los mayores peligros para tus PLCs y cómo puedes prevenirlos.

 

Contenidos de este artículo:
¿Qué tipos de peligros hay en PLCs? 
Prevención de ataques informáticos en tus equipos
¿Qué hacer una vez que los identificamos? 
Nuestros servicios y productos para protegerte

¿Qué tipos de peligros hay en PLCs? 

Los riesgos más importantes de los que debes resguardar tus equipos son:

  • Stuxnet: Toma el control de PLCs o sistemas Scada de cualquier marca.

  • Secuestro de controladores: El hacker toma control total de la información, el PLC y todo el proceso, pidiendo un rescate (pago) para liberarlo.

  • Ataque de denegación de servicio: Consiste en enviar una alta cantidad de tráfico hacia un plc solamente para alterar su funcionamiento o hacer que deje de funcionar.

  • Modificaciones de configuración: Cuando un usuario modifica por error la configuración de la programación del controlador que afecta el proceso.

 

Prevención de ataques informáticos en tus equipos

Algunas precauciones que pueden ayudarte a proteger tu operación son:

  • Colocación de equipos para detectar estos datos maliciosos y prevenir posibles ataques mediante la encapsulación del virus para que no llegue al PLC.

  • Contar con sistemas de respaldo para que en caso de ocurrir una pérdida de datos sea posible restaurar la operación al momento.

  • Autenticación del nivel de acceso del usuario por área para restringir los cambios de configuraciones permitidos.

 

¿Qué hacer una vez que los identificamos? 

El tratamiento a seguir en caso de ocurrir una contingencia son:

  • Aislamiento del controlador de la red.

  • Implementar los dispositivos o aplicaciones de ciberseguridad necesarios de acuerdo al ataque recibido.

  • Realizar un análisis forense para detectar por dónde entró dicho ataque para tomar las acciones pertinentes: bloquear puertos, implementar equipos, etc.

  • Candadear/limitar los accesos a la red: puertos usb, puertos RJ45, etc.

 

Nuestros servicios y productos para protegerte

En Risoul contamos con dos soluciones altamente efectivas para brindar la máxima protección:

1.- Firewalls industriales

  • Contamos con dos opciones: Stratix 5950 Rockwell e ISA 3000 de Cisco.
  • Utilizadas para proteger el tráfico industrial que entra y sale de la red.
  • Brindan control de a qué puertos se accede o no se puede acceder.
  • Delimita las conexiones externas.
  • Protege de ataques y vulnerabilidades presentes en el tráfico industrial.

 

2.- Tripwire Industrial Visibility

Aplicación de monitoreo y detección de cambios en los equipos de la red.

Además contamos con servicios para ayudarte a resguardar tu operación:

  • Análisis de vulnerabilidades: Revisión completa de todos los dispositivos de la red industrial y verificación de vulnerabilidades en c/u de ellos.

  • Análisis forense: Revisión posterior a un ataque: de dónde vino, por qué ingresó, qué funciones afectó, etc; para guardar un registro de todo lo sucedido.

 

Esperamos que este artículo te sea de utilidad para conocer más sobre el actual panorama de la ciberseguridad a nivel mundial. En Risoul contamos con todo tipo de soluciones de seguridad informáticas para tu empresa y planta de producción, acércate a nosotros.