Lecciones de ciberseguridad industrial derivadas del ataque al oleoducto Colonial

A medida que continúan aumentando ataques cibernéticos a la industria, hay mucho que aprender sobre cómo evitar y mitigar efectos de una infracción. Los expertos de los proveedores de ciberseguridad Verve Industrial y Keyfactor ofrecen sus conocimientos.

Lecciones de ciberseguridad industrial derivadas de la violación del oleoducto Colonial
Foto Getty Images

No hace mucho, la mayoría de los ataques cibernéticos a la industria ocurrieron en gran parte detrás de escena. Las empresas cuyos sistemas fueron violados rara vez hicieron público el evento y si la información sobre estos eventos alguna vez se discutió públicamente, generalmente fue años después del evento y se revelaron pocos detalles específicos más allá de la naturaleza del ataque.

Pero eso ha ido cambiando a medida que los ciberataques se han vuelto más descarados y amenazan al público en general. Por ejemplo, el 5 de febrero de 2021, nos enteramos de la intrusión de acceso remoto en el sistema de control en una instalación de tratamiento de agua en Oldsmar, Florida, a unas 13 millas del Estadio Raymond James en Tampa, donde se llevó a cabo el Super Bowl solo dos días después.

Como observador de la industria, uno de los aspectos más impactantes del hack de Oldsmar es que lo único que lo detuvo fue un operador observador que notó algunos cambios inusuales en el sistema de control de la instalación. Aunque se permitió el acceso remoto a este sistema, aparentemente no se empleó autenticación de usuario o métodos de seguridad de alto nivel para restringir el acceso de usuarios no autorizados. Y debido a que el operador que notó los cambios no recibió alertas sobre ellos (simplemente se dio cuenta de que los cambios que se estaban realizando eran inusuales), no es descabellado suponer que la instalación tampoco tenía implementadas tecnologías efectivas de detección de anomalías o intrusión.

Recientemente, la banda de delitos cibernéticos DarkSide se atribuyó la responsabilidad de comprometer a Colonial Pipeline Company, uno de los oleoductos más grandes de Estados Unidos. Como resultado, se están experimentando cortes de combustible en todos los estados del este de los Estados Unidos. Abastecidos por Colonial Pipeline. Si bien aún no conocemos todos los detalles de cómo DarkSide comprometió la red de Colonial Pipeline, sí sabemos que se trata de un ataque de secuestro de datos que implica el robo de casi 100 gigabytes de datos de la red de TI de la empresa. La información emitida por Colonial indica que su red OT (tecnología de operaciones) no se vio afectada.

Asesoramiento para la industria

Teniendo en cuenta el aumento continuo de los ataques cibernéticos a la industria, Ron Brash, director de conocimientos sobre ciberseguridad de Verve Industrial, un proveedor de sistemas de seguridad de sistemas de control industrial, destacó cinco áreas clave de enfoque para ayudar a las empresas industriales a mitigar la amenaza de una violación cibernética que afecta a sus operaciones. "El impacto financiero de un cierre puede ser significativo", dijo. "La cibernética ahora debe ser un componente principal de toda la planificación de recuperación ante desastres y debe convertirse en un área más amplia de enfoque de la administración, incluso para las organizaciones que no se ven a sí mismas como un objetivo natural".

Sus recomendaciones para enfocar efectivamente la ciberseguridad industrial son:

Ron Brash, director de conocimientos en ciberseguridad en Verve Industrial.Ron Brash, director de conocimientos en ciberseguridad en Verve Industrial.Tenga en cuenta que la ciberseguridad industrial no es TI frente a OT, ya que las operaciones pueden verse afectadas por ataques en ambos lados del sistema. “Las organizaciones deben trabajar para unir estas dos organizaciones para proteger todo el sistema. Los sistemas de facturación y fijación de precios y los datos necesarios para operarlos son procesos críticos, tan críticos como la red SCADA que opera las bombas y válvulas. La visibilidad y protección en todo el panorama de TI-OT es clave para proteger las operaciones”, dijo.