Instituto Nacional de ciberseguridad. Sección Incibe
Instituto Nacional de Ciberseguridad. Sección INCIBE-CERT

Accesos externos en SCI: ¿Arma de doble filo?

Fecha de publicación 17/08/2023
Autor
INCIBE (INCIBE)
Accesos externos en SCI

En el mundo industrial, el acceso a los dispositivos siempre ha sido una tarea compleja, ya que, normalmente, se encuentran en lugares de difícil acceso o en condiciones extremas, que podrían perjudicar la salud de los trabajadores.

Sin embargo, en los últimos años se ha logrado un avance significativo en el acceso a estos dispositivos de forma remota, ya que antes únicamente se podía acceder a ellos conectándose directamente con un cable, mientras que, en la actualidad, es posible acceder de forma remota desde cualquier lugar geográfico.

Este tipo de acceso proporciona una gran comodidad a los trabajadores, ya que les permite acceder desde las oficinas o desde lugares aún más lejanos.

Ventajas y desventajas del acceso externo

El poder acceder de una forma externa a los dispositivos ha traído una gran cantidad de ventajas, por ejemplo:

  • Posibilidad de trabajar desde la oficina u otro lugar de trabajo adaptado.
  • Ahorro de costes de viaje y de gestión.
  • Aumento en la seguridad de los trabajadores.
  • Menor tiempo de respuesta por parte de proveedores ante averías en sus equipos desplegados en planta.
  • Mejoras y actualizaciones del software de la máquina realizadas de forma remota.

Uno de los mejores ejemplos es cuando una empresa externa va a realizar una auditoría o un mantenimiento a la empresa cliente. Anteriormente, se tenía que desplazar al lugar exacto de la empresa, pero con el acceso remoto, en ocasiones, se puede realizar desde el mismo lugar de trabajo de las empresas externas, como se ejemplifica en las características anteriormente detalladas.

Como se ha podido observar, el acceso externo cuenta con una serie de beneficios, pero si no se hace correctamente puede provocar una gran cantidad de problemas como, por ejemplo:

  • Fallos en la conexión entre el dispositivo y el trabajador.
  • Infección a los dispositivos de la red por parte del malware contenido en el equipo con acceso externo.
  • Sufrir una suplantación de identidad del trabajador.
  • Sufrir un Man in the Middle.
  • En caso de que la conexión remota no esté bien securizada, puede suponer un claro punto de ataque que cualquier entidad maliciosa puede aprovechar para acceder al sistema de forma remota.

Debido a los grandes problemas que puede acarrear esta tecnología, es muy importante seguir una serie de pasos, que permitirá evitar o mitigar posibles ciberataques.

Buenas prácticas para conexiones remotas

A continuación, se podrán visualizar las necesidades más importantes que se deben tener en cuenta para que el acceso externo sea lo más seguro posible.

  • Arquitectura robusta: uno de los aspectos más importantes es tener una buena arquitectura de red, ya que el acceso externo no puede ir directo al activo deseado, sino que debe pasar por varios niveles para poder llegar, como por ejemplo introducir en la arquitectura una DMZ. De esta forma, se podría evitar o detectar con mayor rapidez un ciberataque. Para crear una arquitectura cibersegura se pueden seguir varios estándares o guías.

    arquitectura_robusta 
    - Arquitectura robusta; Fuente -

  • Gestión de accesos: es muy importante tener conocimiento de todos los accesos que se realicen a la empresa, tanto de los trabajadores de la propia empresa como de otra empresa colaboradora. Por ello, es aconsejable tener un registro bien documentado por parte del responsable de la empresa que va a permitir los accesos externos.
  • Gestión de roles: es de gran importancia que los usuarios únicamente tengan los permisos necesarios para poder ejercer su trabajo correctamente, para ello es aconsejable seguir el principio de privilegios mínimos.
  • Gestión de usuarios: debido a los cambios organizativos donde pueden producirse movimientos por parte de los trabajadores en la empresa, es muy importante que estén actualizados, lo que quiere decir, que se den de baja cuando ya no necesiten ningún activo de la red o darles de alta si son nuevos en la empresa, o que se revisen y revoquen permisos que dejen de ser necesarios.
  • Protocolos seguros: para realizar un acceso externo a un dispositivo de la empresa es aconsejable utilizar el establecimiento de un túnel, como, por ejemplo, un TLS v1.2 o protocolos cifrados HTTPS o SSH. En la mayor parte de las ocasiones es recomendable utilizar una VPN, ya que a muchos dispositivos industriales solo se pueden acceder mediante protocolos no seguros como HTTP o Telnet.
  • Mecanismos de control y revisión de eventos: añadir un centro de monitorización en la empresa hará que el control de acceso sea mucho mejor, ya que puedes registrar la hora y desde el lugar que se accede.
  • Autentificación: es aconsejable tener varias formas de autentificar al usuario para aumentar la seguridad de la empresa. Para ello, se debe utilizar MFA (Multifactor Authentication o Autenticación Multifactor).

VPN

Como ya se ha mencionado anteriormente, uno de los métodos más utilizados y también más seguros es el acceso a los diferentes sistemas desplegados mediante VPN (Virtual Private Network).

Este acceso remoto permite cifrar las comunicaciones entre el cliente (podría ser un proveedor de mantenimiento) y el dispositivo o red final (la planta industrial y sus dispositivos). Adicionalmente, las VPN otorgan otras características adicionales, como la ocultación de la ubicación, ya que los servidores VPN actúan como los servidores proxy, es decir, enmascaran la ubicación física de los servidores, impidiendo obtener la posición demográfica exacta. Además, ese tipo de conexiones también permiten la autenticación de doble factor, lo que supone una capa más de seguridad a la hora de realizar conexiones seguras a dispositivos o redes críticas. 
 

Imagen de Comunicaciones a través de VPN

- Comunicaciones mediante VPN; Fuente-

Otros tipos de accesos seguros en entornos industriales se encuentran descritos de forma más detallada en el artículo ‘Acceso seguro remoto en SCI’.

Mecanismos de control y revisión de eventos

Dentro de este apartado, también es destacable la aparición, cada vez más habitual, de los SOC OT (Centros de Operaciones de Seguridad de las Tecnologías de la Operación), los cuales han permitido hacer posible la monitorización, detección y respuesta a amenazas o eventos en los sistemas de control industrial.

Dentro de estos eventos, se encuentran los accesos fallidos a los diferentes equipos y redes del SCI, y es que, la monitorización de este tipo de eventos puede permitir detectar intentos de acceso desautorizados, el empleo de herramientas de fuerza bruta etc.

En la actualidad, el despliegue de los SOC OT es muy reducido, pero las empresas están empezando a integrarlos ya que tal y como se indica en el artículo de “SOC OT: La importancia de la monitorización avanzada para la seguridad industrial”, un SOC OT, permite monitorizar y analizar continuamente, tanto los dispositivos, como las redes y los eventos de acceso desautorizado anteriormente mencionados

Conclusión

El acceso externo es una tecnología que cada vez más será implementada en las empresas debido a los beneficios que produce, como la comodidad que ofrece a los empleados y la reducción de los gastos.

Aun así, cabe destacar que con esta tecnología hay que tener mucho cuidado, ya que también puede provocar diferentes problemas de ciberseguridad hacia la empresa, como el acceso de usuarios no deseados o el robo de información delicada, es por ello que el uso de herramientas, como las conexiones VPN o la implementación de equipos dedicados a la monitorización, como el SOC OT, son muy importantes para garantizar la seguridad de los accesos remotos.

Para poder evitar los problemas de ciberseguridad que puede acarrear, es aconsejable tener en cuenta las buenas prácticas que se han comentado en este artículo, como la arquitectura de red y la gestión de roles, además de estar actualizada y gestionada, ya que son uno de los puntos que más ciberataques sufre, que irán creciendo en complejidad y cantidad.