Artículo traducido.
Una dependencia cada vez mayor de la tecnología en la gestión de la infraestructura de agua y aguas residuales ha dado lugar a que los desafíos de ciberseguridad se conviertan en una preocupación importante en el sector, y que debe abordarse para garantizar un suministro de agua seguro y confiable.
A medida que más infraestructura crítica se conecta a Internet o es accesible para el personal, los ciberdelincuentes interesados en violar las redes de tecnología operativa (TO) lo atacan cada vez más para sentar las bases para futuros ataques.
Un ataque cibernético a las instalaciones de tratamiento de agua y aguas residuales puede detener temporalmente las operaciones y tener enormes consecuencias, no solo para la autoridad del agua y la comunidad a la que sirve, sino también para la economía general de la nación.
Riesgos de tecnologías heredadas y amenazas internas
Muchos sistemas de infraestructura de agua todavía dependen de tecnología obsoleta y los administradores a menudo carecen de recursos suficientes. Los gerentes deben invertir en la modernización y actualización regular de sus sistemas y pueden buscar asistencia externa de expertos en seguridad cibernética.
Muchos empleados tampoco son conscientes de los riesgos de los ataques cibernéticos, mientras que otra amenaza son los empleados actuales o anteriores con intenciones maliciosas. Los sistemas de infraestructura de agua están cada vez más interconectados y, a menudo, utilizan proveedores y contratistas externos, lo que los hace más vulnerables a los ataques cibernéticos.
Medidas de mitigación de riesgos
Las medidas de mitigación específicas que cada instalación decida implementar dependerán de sus riesgos de seguridad únicos. Sin embargo, existen algunas medidas de mitigación clave que la mayoría de los administradores de infraestructuras de agua deberían implementar como mejores prácticas:
Segmentación en zonas: esto debe practicarse en cada planta para ayudar a limitar el acceso a los sistemas de seguridad. Por ejemplo, una zona industrial desmilitarizada (IDMZ) con cortafuegos y agentes de datos puede segmentar de forma segura la red de toda la planta desde la red empresarial. Además, el uso de LAN virtuales (VLAN) y una jerarquía de conmutadores de capa 2 o capa 3 puede crear subzonas funcionales para establecer dominios de confianza más pequeños y simplificar la aplicación de políticas de seguridad.
Acceso físico: muchas organizaciones utilizan tarjetas RFID para controlar el acceso a las instalaciones, pero la seguridad del acceso físico debe ir más allá. Se deben utilizar dispositivos de bloqueo y bloqueo para evitar la extracción no autorizada de cables y para cerrar puertos no utilizados o innecesarios. Los gabinetes de control también deben cerrarse con llave para restringir el acceso a pie y enchufable a los dispositivos del sistema de control y automatización industrial.
Seguridad y protección integradas en la red: CIP Safety™ y CIP Security™ son extensiones del protocolo industrial común (CIP), que es el protocolo de capa de aplicación para EtherNet/IP™. CIP Safety permite que los dispositivos de seguridad coexistan en la misma red EtherNet/IP que los dispositivos estándar y permite un apagado seguro durante un ataque de denegación de servicio. Además, CIP Security incorpora la integridad y confidencialidad de los datos en las comunicaciones EtherNet/IP.
Gestión de activos y cambios: el software de gestión de activos puede automatizar el descubrimiento de nuevos activos y realizar un seguimiento y gestionar de forma centralizada los cambios de configuración en toda una instalación, incluso dentro de los sistemas de seguridad. Puede detectar cambios maliciosos en tiempo real, registrar esas actividades e informarlas al personal clave. Si se realizan cambios no deseados, el software puede acceder a copias archivadas de un programa de dispositivo para una recuperación rápida.
Garantizar la seguridad a través de la seguridad
El panorama de la seguridad cambia constantemente, por lo que es importante asociarse con una empresa confiable para administrar el riesgo en constante evolución.
NHP trabaja en estrecha colaboración con Rockwell Automation y Claroty para proporcionar soluciones integrales de ciberseguridad más allá de la seguridad de la red, y su cartera y servicios de seguridad industrial lo ayudarán a evaluar, implementar y mantener la seguridad ICS dentro de las operaciones y habilitar tecnologías de transformación que dependen de la conectividad empresarial.
Las organizaciones que quieran adelantarse a estos riesgos deben cumplir con los estándares más recientes, realizar un análisis de riesgos integral e implementar medidas de mitigación de riesgos utilizando las últimas tecnologías.
Fuente original:
https://utilitymagazine.com.au/mitigating-cybersecurity-threats-in-water-and-wastewater/