En mayo de 2021, un ataque de ransomware contra Colonial Pipeline obligó a la empresa a cerrar aproximadamente 5.500 millas de su sistema de oleoductos, que va desde Texas hasta Nueva Jersey y proporciona aproximadamente el 45% del suministro de combustible de la costa este de EE. UU. El cierre de varios días y la reapertura gradual provocaron precios más altos de la gasolina, acaparamiento de combustible y escasez en algunos estados de EE. UU.
El ataque al Colonial Pipeline demostró el efecto catastrófico potencial de incluso un cierre a corto plazo de un solo componente de la infraestructura de perforación, entrega, destilación, almacenamiento y distribución de las ONG de un país. La amenaza se ve agravada por la creciente sofisticación de los atacantes, a menudo patrocinados por el Estado; el aumento general de los ataques contra operaciones industriales; y el proceso continuo de digitalización y automatización de las industrias tradicionales.
Desafortunadamente, muchas ONG en todo el mundo todavía carecen de las defensas necesarias para evitar un cierre importante y aún no han adoptado un enfoque sistémico de gestión continua del riesgo cibernético.
Descargar caso de uso de petróleo y gas
Los derivados del petróleo y del gas natural siguen constituyendo, con diferencia, la mayor parte del combustible utilizado para el transporte, la manufactura y la energía. Por lo tanto, las interrupciones en cualquier etapa de la cadena de suministro pueden provocar una reacción en cadena de interrupciones:
Al igual que otros sectores industriales críticos, la industria de las ONG está adoptando, por un lado, la digitalización, lo que significa una mayor exposición a un panorama completamente nuevo de vectores de ataque para los piratas informáticos al conectar operaciones ascendentes en tiempo real.
La instrumentación de campo inteligente (los dispositivos que monitorean los niveles de actividad, recopilan datos y ejecutan operaciones) se ha convertido en el objetivo preferido de los piratas informáticos, ya que normalmente están menos protegidos que los sistemas de operaciones centrales. Al obtener acceso a los controladores de los dispositivos, los piratas informáticos podrían cambiar valores operativos, como la velocidad de la bomba o el estado de la válvula, y derribar sectores enteros de la cadena de suministro de combustible.
Al mismo tiempo, la industria de las ONG tarda en implementar cambios debido a la escala, las complejas estructuras operativas y de propiedad y la extensa regulación y supervisión gubernamental, incluida API 1164 para sistemas de control de tuberías, API 780 para metodología de evaluación de riesgos, ISA/IEC-62443. para la seguridad de la red), directrices de ciberseguridad del INGAA para los sectores del gas natural y muchos otros estándares y regulaciones locales a nivel mundial.
Además, la naturaleza distribuida de las operaciones de las ONG y la ubicación de las instalaciones (plataformas marinas o instalaciones remotas no tripuladas) introducen vulnerabilidades tanto físicas como cibernéticas a la red OT; y el uso de dispositivos en red de múltiples proveedores plantea el peligro de ataques a la cadena de suministro, ejecutados a través de cargas útiles de datos infectados enviadas por los proveedores a los dispositivos instalados.
En general, el nivel de seguridad de la red en muchas empresas ONG difiere mucho entre empresas, según una investigación de febrero de 2020 encargada por la Oficina de Información Científica y Técnica (OSTI) del Departamento de Energía de EE. UU. El “consenso general” es que la ONG está por detrás de la industria del suministro de energía en lo que respecta a asegurar las operaciones, y que la industria en su conjunto desconoce las tecnologías potencialmente útiles que se han desarrollado para garantizar la seguridad cibernética de otros sistemas de infraestructura.
No existe una “solución milagrosa” para proteger eficazmente los ICS de cualquier infraestructura y, más aún, para proteger cibernéticamente las operaciones complejas de las ONG. Las medidas de mitigación de amenazas deben coincidir con la topología, la tecnología, el dispositivo y las vulnerabilidades específicas del proveedor, el sector, la configuración regional y las medidas de seguridad existentes de cada red individual.
No considerar las necesidades y propiedades de cada red conduciría a invertir en controles de seguridad incorrectos, menor seguridad y menor retorno de la inversión en ciberseguridad.
Por lo tanto, el proceso estructurado de implementación de un sistema de seguridad ICS eficaz incluye:
Soluciones Radiflow para la producción de ONG
Imágenes digitales y visualización de redes
A través del autoaprendizaje no intrusivo, el sistema de monitoreo y detección de amenazas industriales iSID de Radiflow construye una imagen digital precisa de la red de producción de ONG. La imagen digital se presenta en forma de mapa como una herramienta de gestión visual, que se puede profundizar en todas las propiedades del dispositivo, vulnerabilidades y vectores de ataque entre activos.
Para redes de producción distribuidas de ONG, el recopilador inteligente iSAP proporciona transferencia de datos compatible con WAN/LAN de tráfico de datos en tiempo real (hasta un 90% de reducción en el volumen de datos) desde múltiples unidades operativas a una instancia central de iSID para análisis y monitoreo.
Postura de riesgo y características de la red
Utilizando la imagen digital aprendida de la red, así como MITRE ATT&CK y otras fuentes de TI, la plataforma de gestión y evaluación de riesgos industriales CIARA lleva a cabo numerosas simulaciones de ataques e infracciones (BAS) no intrusivas ni destructivas para evaluar el riesgo, el control y la amenaza. niveles a diferentes unidades operativas, y la efectividad de los controles de mitigación instalados y disponibles.
El proceso de descubrimiento estructurado cubre todos los requisitos fundamentales (FR) especificados en IEC 62443 y permite simular otros tipos de amenazas, incluidos los ataques a la cadena de suministro. Los resultados de la evaluación de riesgos se presentan al usuario en forma de informes de planificación y auditoría personalizables.
Fortalecimiento continuo y optimización del ROI
Basándose en sus simulaciones de violaciones y en las limitaciones presupuestarias del usuario, CIARA produce un plan de mitigación optimizado para el retorno de la inversión que prioriza la eficacia de las medidas de seguridad frente a las preferencias de ciberseguridad del usuario (por ejemplo, mejorar el cumplimiento o centrarse en proteger las unidades de producción críticas).
La plataforma de Radiflow permite a los usuarios tomar control sobre la configuración de reglas de alerta y políticas de comunicación de dispositivos y mejorar la gestión del ciclo de vida de los activos en red.
Para ubicaciones de producción remotas de ONG, Radiflow ofrece una puerta de enlace segura/firewall DPI con gestión de acceso remoto basada en órdenes de trabajo, para garantizar la integridad de las operaciones de mantenimiento y evitar actividades de técnicos tanto erróneas como maliciosas.
Monitoreo continuo de amenazas y riesgos
Todas las redes OT, y especialmente aquellas utilizadas para operaciones críticas de ONG, deben ser monitoreadas continuamente. Radiflow proporciona un manejo eficiente de monitoreo en tiempo real y manejo de alertas operativas y de seguridad, incluidas indicaciones tempranas de intentos de violación, generadas por uno o varios sistemas de detección de amenazas iSID, todo a través de un único panel en el SOC de la compañía ONG.
Además, Radiflow permite a los usuarios evaluar continuamente su postura de riesgo de red y ajustar sus planes y preferencias de seguridad, para tener en cuenta el panorama de amenazas que cambia rápidamente, así como los dispositivos agregados o eliminados y otros cambios en la red OT.
El renombrado equipo de expertos en ciberseguridad de Radiflow elimina las conjeturas sobre la seguridad de OT al brindarles a nuestros clientes datos procesables.
Podemos evaluar su preparación en materia de ciberseguridad y ofrecer las soluciones necesarias para proteger sus operaciones. Si está preparado para tomar decisiones de gestión de riesgos y detección de amenazas industriales respaldadas por la investigación y lideradas por la innovación, contáctenos hoy.