Ciberseguridad, ¿un nuevo diseño de los sistemas de control?
Soluciones como VPN o firewalls se demuestran ineficaces a la hora de proteger los activos de la industria digital. Hace falta explorar nuevos diseños.La seguridad de los sistemas de control en la empresa conectada es objeto de artículos, debates y opiniones para todos los gustos. Principal problema: que los sistemas industriales no fueron diseñados teniendo en cuenta su conexión a internet. Por tanto parece evidente que se hace necesario un nuevo enfoque respecto al diseño de los sistemas de control.
Como es sabido, la gran mayoría de sistemas de control se diseñaron para funcionar en un entorno seguro. Es decir, mediante firewalls u otras soluciones se asegura que nadie del exterior pueda acceder a los sistemas de la planta. Es cierto que protocolos como el OPC permiten a los sistemas intercambiar datos pero siempre dentro de este entorno seguro. Pero la empresa integrada implica que desde otros departamentos de la empresa se pueda accederse a los sistemas de planta y esto requerirá, en principio, abrir un puerto en la red de planta de forma que puede exponerse al sistema de planta a posibles ataques.
En principio, podría proponerse como solución usar una red virtual privada (VPN) ampliando así el perímetro de seguridad de la planta. El problema está entonces que si un hacker consigue entrar en la misma se le abrirá el acceso a todos los sistemas de la red. Un desarrollador de Microsoft, Clemen Vaster, en un artículo titulad ¿Es VPN un falso amigo? afirma que si bien se asegura la protección en el interior de la red virtual, lo que no se asegura es la seguridad de la citada red.
Según este experto, el problema está en que los sistemas se diseñan con el modelo cliente/servidor. El servidor está conectado a una fuente de datos (sensores, accionamientos…) y el programa cliente (HMI, SCADA…) solicita los datos en nombre de un usuario. Cuando el cliente precisa hacer una conexión en una red segura, debe encontrar un puerto de firewall abierto.
¿Otras soluciones?
En un artículo firmado por el especialista Bob McIlvride se señala que en lugar de usar una VPN, sería interesante utilizar un middleware que, como es sabido se trata de un software que asiste a una aplicación para interactuar o comunicarse con otras aplicaciones, o paquetes de programas, redes, hardware y/o sistemas operativos especialmente diseñado para que cambie la dinámica de conexión. Se trataría entonces de que el cliente y el servidor puedan hacer conexiones locales, más fáciles de configurar y más seguras que las conexiones de red. Un diseño de este tipo permite mantener los puertos de cortafuegos cerrados en el lado del servidor. De todos modos, puede seguir quedando expuesto el lado del cliente. Para conseguir que el servidor y el cliente sean seguros, McIlvride propone que el mismo middleware se instales en una DMZ protegida que actúa como intermediario entre el servidor y los sistemas cliente.
La clave, en opinión de este experto es que en el diseño convencional, el cliente siempre inicia una conexión y el servidor siempre es la fuente de datos autorizada, mientras que en un modelo de seguridad se trata de mantener todos los puertos del cortafuegos cerrados permitiendo conexiones salientes desde el servidor o el cliente y manteniendo la «autoridad» de la fuente de datos desde el origen hasta el usuario.