Connecting Waterpeople
[Webinar] ¿Cómo pueden los gestores municipales e industrias optimizar la operación del ciclo del agua y reducir el OPEX?
Schneider Electric

"En Schneider Electric ofrecemos un ciclo completo de ciberseguridad para las plantas OT"

  • " Schneider Electric ofrecemos ciclo completo ciberseguridad plantas OT"

Sobre la Entidad

Schneider Electric
Schneider Electric lidera la transformación digital y la automatización en edificios, infraestructuras e industrias. Con nuestra innovadora tecnología smart water proporcionamos fiabilidad, sostenibilidad y eficiencia en el ciclo del agua.

Las amenazas de ciberseguridad son una realidad para todos y, en especial, para sectores estratégicos como el del agua. Schneider Electric, líder en la transformación digital y la automatización en edificios, infraestructuras e industrias, apuesta por proporcionar soluciones que se adapten a tus necesidades de ciberprotección en todos los tipos de negocios.

Sergio Vidal, Process Automation Sales Director de la compañía, nos cuenta en esta entrevista el panorama actual del sector del agua en materia de ciberseguridad y cómo Schneider contribuye a que la gestión del agua sea más segura y fiable en un contexto en el que las nuevas tecnologías y la digitalización son claves para proporcionar un servicio sostenible y eficiente.

¿Cuáles son los retos actuales a los que se enfrentan las gestoras de agua en materia de ciberseguridad?

Una tendencia de las últimas dos décadas une los avances tecnológicos de IT con los sistemas de Tecnología Operacional (OT), especialmente los sistemas utilizados en la fabricación industrial y las infraestructuras críticas. La llamada "convergencia IT-OT" intenta proporcionar eficiencia en sistemas OT heredados y lentos, al reducir su brecha con el mundo acelerado del IT. Sin embargo, aparte de los avances, esta convergencia abre de golpe el OT a un vasto y avanzado panorama de ciberamenazas.

Algunas de las habituales en las plantas de WWW son:

  • Ransomware: los ataques de ransomware continúan siendo los más habituales y la principal preocupación para cualquier CISO, CTO y gerente de IT/OT.
  • Correo electrónico y phishing: aunque las empresas WWW están más preocupadas por el lado OT de su negocio, a menudo los malware se introducen a través del IT y luego se dirigen al OT o brindan a los atacantes suficiente información para ayudarlos a planificar la fase del ataque OT. Por el lado del IT, la mayor preocupación son los ataques de phishing. Los correos electrónicos siguen siendo el vehículo elegido para robar el nombre de usuario y la contraseña de los usuarios.
  • Vulnerabilidad del software: los ataques a versiones de software sin parchear son uno de los principales desafíos de la Seguridad Cibernética. En el entorno OT, generalmente se carece de un régimen de actualización de software y parches de vulnerabilidades, lo que los convierte en un objetivo fácil, una vez que se cuelan dentro de la red de operaciones.
  • Ataque a la cadena de suministro: los ataques a la cadena de suministro funcionan llevando virus u otro software malicioso a través de un proveedor.
  • Conectividad remota: como parte de la convergencia IT/OT, las redes operativas ya no están aisladas. Las redes OT ahora están conectadas al IT e Internet por varias razones. Aunque aumenta la eficiencia de la planta y proporciona acceso remoto a los proveedores, también amplía la superficie de ataque de OT.

Sergio Vidal Schneider Electric

¿De qué forma Schneider Electric ayuda a hacer frente a estos retos?

Los desafíos OT de hoy plantean un tipo de riesgos diferente y exigen un conjunto de habilidades y experiencia completamente distintas para enfrentar estos desafíos, que generalmente no están presentes en las compañías de seguridad IT tradicionales. El ADN de Schneider Electric, arraigado en la industria operativa y de automatización, tiene los recursos necesarios para ayudar a los clientes de OT.

Ofrecemos un ciclo completo de ciberseguridad para las plantas OT:

  1. Evaluación: Inventario de activos, análisis de brechas, cumplimiento de riesgos y amenazas, políticas y productos.
  2. Diseño: Defensa profunda, arquitectura segura, gestión de activos.
  3. Implementación: implementación de hardware y software, fortalecimiento del sistema, integración de soluciones y transferencia de conocimiento.
  4. Mantenimiento: actualizaciones del sistema, parches de seguridad, formación de sensibilización, respuesta a incidentes y pruebas de penetración.
  5. Supervisión: gestión unificada de amenazas, NIPS, gestión de seguridad de dispositivos, gestión SIEM.

Sergio Vidal Schneider Electric

¿Por qué es importante tener en cuenta la ciberseguridad en la gestión de infraestructuras críticas relacionadas con el agua?

Durante los últimos dos años, las amenazas se han dirigido de manera constante a organizaciones del sector energético, de los servicios públicos, etc. Los ataques cibernéticos a la infraestructura crítica se han vuelto cada vez más complejos y disruptivos, lo que hace que los sistemas se apaguen, interrumpan las operaciones o simplemente permitan a los atacantes controlar de forma remota los sistemas afectados.

Eliminar el aislamiento para mejorar la eficiencia y reducir los costes ha abierto las infraestructuras críticas a las amenazas y los ataques cibernéticos. El escenario geopolítico actual, hoy más que nunca, ha convertido los ataques cibernéticos a infraestructuras críticas en una guerra cibernética, ya que la posibilidad de interrumpir la infraestructura crítica de un país al cerrar o interrumpir el suministro de agua puede ofrecer importantes ventajas militares.

En las instalaciones de tratamiento de agua, a diferencia del entorno de IT, las brechas de seguridad cibernética están entrelazadas con problemas relacionados con la seguridad. Desde el personal y el entorno, hasta las personas destinadas a recibir esos servicios.

  • Los ataques de ciberseguridad en la infraestructura crítica podrían causar daños físicos e interrumpir los servicios durante días o semanas.
  • Como ocurrió en el ataque a las instalaciones de agua de Oldsmar en Florida en 2021, los intrusos aumentaron el nivel de hidróxido de sodio en el suministro de agua de una ciudad de 15.000 habitantes.

Sergio Vidal Schneider Electric

¿Bajo su punto de vista, ¿cree que los operadores deben darle mayor importancia a la ciberseguridad en la cadena de suministro?

Tradicionalmente, confiamos en nuestros proveedores y en sus actualizaciones y parches. Además, los profesionales de la seguridad IT parchean religiosamente sus activos a diario para una seguridad más estricta. Sin embargo, para la comunidad de OT, la aplicación de parches no ha sido una gran preocupación hasta hace poco. Desde la convergencia de la red OT con IT, el flujo de datos entre ambas redes hace que surjan amenazas potenciales.

Las redes o fuentes de tráfico consideradas seguras ya no son de fiar. Las plantas de infraestructura crítica deben tomar medidas de seguridad adicionales, ya que no solo se ocupan de la pérdida de datos, sino que podrían causar una pérdida potencial de vidas a gran escala.

Las siguientes recomendaciones se resumen con la recomendación del NIST:

  • Aplicar a los proveedores las mismas políticas que se aplican internamente.
  • Establecer un conjunto de requisitos o controles de seguridad para todos los proveedores variados en función de la criticidad del proveedor y los permisos otorgados a las TIC.
  • Utilizar certificaciones de proveedores para determinar si un proveedor utiliza un ciclo de vida de desarrollo de software (SDLC) e incorpora prácticas de desarrollo de software seguras en todas las fases del ciclo vital, y busca los puntos débiles conocidos y las vulnerabilidades en el desarrollo de los códigos fuente y código compilado.
  • Requerir un inventario de componentes de software (p. ej., lista de materiales de software) que articule los componentes y otros atributos del software entregado desarrollado por el proveedor y terceros.
  • Garantizar que los proveedores hagan cumplir los requisitos de seguridad de la cadena de suministro, de acuerdo con los utilizados por la organización que adquiere los productos y servicios del proveedor.
  • Realización de revisiones, análisis y pruebas de código internas y de terceros.

La redacción recomienda

04/11/2022 · Digitalización · 40 2

"La inteligencia operacional tiene que venir acompañada, sin duda, de una metodología BIM"

25/10/2022 · Digitalización · 45 1

"El futuro de la automatización está abierto a la introducción de la IT para dar soporte al OT"

24/10/2022 · Digitalización · 74 3

"El denominador común de las tendencias en el cambio en el sector del agua es el dato operacional"

21/07/2022 · Digitalización · 70 3

"XIOT es un sensor que recopila datos de campo y envía la información a tiempo real"