Segunda parte de este artículo basado en la protección de los sistemas de automatización para edificios.

por Levi Tully*

En la primera parte de este artículo publicado en la edición 22-1 (Enero / Febrero) analizamos el aspecto de la ciberseguridad en los sistemas de automatización y la importancia de proteger estos activos valiosos ante amenazas y vulnerabilidades. Ahora veremos algunas recomendaciones para aplicar a estos sistemas.

- Publicidad -

Es posible seguir muy sencillas recomendaciones para facilitar esta protección:

Diseño y configuración del sistema
1. Recomendaciones de securización del proveedor.
a. Pedir que se envíen recomendaciones de securización como elemento calificador.
b. Asegurar que las recomendaciones sean seguidas.
c. Auditar la configuración.
2. Integridad de la red.
a. Instalar en redes seguras.
b. No abrir brechas en el firewall con conexiones entrantes.
c. Usar puertos no estándar.
d. Contar con una red dedicada para el sistema de automatización.
3. Cifrado.
a. Transmisión de datos.
b. Almacenamiento y transmisión de credenciales.
c. Instalar una red privada virtual (VPN) BACnet.
4. Plan de contingencia y recuperación.
a. Auditorias del sistema.

Autenticación
1. Deshabilitar accesos públicos.
a. Deshabilitar o cambiar todas las credenciales por defecto.
2. Asignar credenciales únicas para cada usuario y proceso.
a. Definir roles de usuario y permisos.
b. Establecer privilegios mínimos.
c. Usar auditorias de credenciales para deshabilitar cuentas no usadas.
3. Aplicar políticas de gestión de contraseñas.
a. Uso de contraseñas fuertes.
b. Cambio regular de contraseñas.
c. Considerar uso de frases de contraseña.
4. Habilitar la desconexión automática por inactividad.

Configuración de servidores
1. Recomendaciones de securización del proveedor
a. Pedir que se envíen recomendaciones de securización como elemento calificador.
b. Asegurar que las recomendaciones sean seguidas.
c. Auditar la configuración.
2. Securizar el servidor del sistema operativo.
3. Securizar el servidor de software.
4. Mantener la seguridad de los servidores.

Influencias externas
1. Implementar seguridad física.
2. Usar redes privadas virtuales (VPN).
3. Entrenar a los usuarios.

BACnet es el estándar de ASHRAE para un protocolo abierto de automatización de edificios. El estándar ANSI/ASHRAE 135-2016 A Data Communication Protocol for Building Automation and Control Networks está diseñado para normalizar las comunicaciones entre dispositivos de automatización de edificios independientemente de su fabricante, permitiendo el intercambio de datos y la interoperación de equipamiento y sistemas. Este ideal es facilitado por la tecnología que incorpora unos pocos valores fundamentales incluyendo (ASHRAE SSPC 135,2018):

  • Diseñado para el control, operación y monitoreo en el dominio de automatización de edificios.
  • Poderoso modelo de datos y servicios que alcanza definiciones semánticas.
  • Interoperabilidad entre versiones y proveedores.
  • Amplia base instalada.
  • Escalabilidad (Incluyendo soporte de redes de bajo costo de par trenzado).
  • Alcance de la arquitectura de seguridad de la red.

Algunos componentes fundamentales de la comunicación BACnet en redes Ethernet e IP son señales de alerta para profesionales de TI y presentan retos a los esquemas de protección en conformidad y adherencia a los controles de seguridad comunes ya establecidos en el dominio de TI. El vinculo de datos tradicional de BACnet/IP:

1. Transmite datos en formato de texto plano, poniendo en riesgo la confidencialidad e integridad de los datos.
2. La comunicación en interredes IP requiere direcciones IP estáticas para la gestión de difusión BACnet.
3. Requiere reglas de entrada, penetración y redireccionamiento de puertos del firewall.
4. Es percibido como un método de transporte de datos desactualizado.
Penetrar los firewalls de una instalación con solicitudes y respuestas estándar, de protocolo abierto y fácilmente accesibles es un riesgo a la confidencialidad e integridad de los datos, sin embargo, el acceso desde fuera de una red LAN confiable es con frecuencia crucial para la disponibilidad de los datos.

Siguiendo el modelo tradicional de conectividad remota para BACnet/IP e interredes IP, las reglas de entrada en el firewall y el redireccionamiento de puertos son comunes.

La red privada virtual BACnet (B/VPN) RC-RemoteAccess está expresamente diseñada para fortalecer la sinergia entre las metodologías BACnet y tradicional mientras proporciona esquemas de protección que están inherentemente adheridos a los controles de seguridad comúnmente establecidos en el dominio de TI usando conexiones WebSocket seguras sobre TLS.

Una red B/VPN satisface los requerimientos de la infraestructura IP y seguridad de TI modernos. El uso de seguridad en la capa de transporte (TLS) permite el intercambio seguro de paquetes NPDU a través de un amplio rango de ambientes de TI. Lo último en tecnología TLS facilita la comunicación BACnet segura.

Una red B/VPN introduce un nuevo modelo que elimina la necesidad de conexiones entrantes a través del firewall al facilitar conexiones salientes seguras.

Las redes B/VPN están basadas en un modelo lógico de distribución y enlace que provee conexiones basadas en protocolo entre los nodos de clientes y servidor. La conexión es iniciada desde el nodo de cliente al servidor o distribuidor.

Una vez que el modelo B/VPN cliente/servidor es establecido, las comunicaciones son bidireccionales. A través de este modelo, los operadores y técnicos pueden acceder sus instalaciones BACnet de forma remota, y redes BACnet pueden ser combinadas de forma segura usando un modelo establecido análogo a una VPN tradicional pero diseñada para la transmisión de datos BACnet.

Las redes B/VPN han modernizado y revolucionado la integración de BACnet y TI.

¿Dónde es una preocupación la ciberseguridad de los sistemas de automatización de edificios? Aquí… donde quiera que aquí sea. Todos los sistemas de automatización de edificios deberían estar asegurados apropiadamente. Todas las instalaciones merecen ser protegidas oportunamente.

¿Cuándo deberíamos empezar a pensar acerca de la ciberseguridad de los sistemas de automatización de edificios? Ahora.

La meta de securización debe ser el “mejorar las capacidades de negocio mediante la mitigación del riesgo a un nivel aceptable” (Stoneburner, Hayden, & Feringa, 2004).
Para más información acerca de ciberseguridad puede visitar nuestra página web: www.reliablecontrols.com

* Levi Tully, Gerente de Ingeniería de Aplicaciones de Reliable Controls Corporation.
* Traducción y adaptación: Rodolfo Zuñiga, Application Engineer - Latin America de Reliable Controls Corporation (RZuniga@reliablecontrols.com).

Referencias

  • BBC. Hackers ‘hit’ US water treatment systems. (2011, November 21). Retrieved January 28, 201 8, from http://www.bbc.com/news/technology-15817335
  • Granzer, W., Praus, F., & Kastner, W. (2010, November). Security in Building Automation Systems. IEEE Transactions on Industrial Electronics, 57(11), 3622-3630. doi:10.1109/TIE.2009.2036033
  • O’Harrow Jr., R. (2012, July 11). Tridium’s Niagara Framework: Marvel of connectivity illustrates new cyber risks. Retrieved January 28, 2018, from https://www.washingtonpost.com/investigations/tridiums-niagara-framework-marvel-of-connectivity-illustrates-new-cyber-risks/2012/07/11/gJQARJL6dW_story.html?utm_term=.e743b8a75b7c
  • Paul. IBM Research Calls Out Smart Building Risks. (2016, February 05). Retrieved January 28, 2018, from https://securityledger.com/2016/02/ibm-research-calls-out-smart-buildingrisks/
  • Paul. (2016, November 08). Update: Let’s Get Cyberphysical: Internet Attack shuts off the Heat in Finland. Retrieved January 28, 2018, from https://securityledger.com/2016/11/lets-get-cyberphysical-ddos-attack-halts-heating-in-finland/
  • Snyder, L. (2014, December 17). Hackers Pose Threat To Building Automation Systems - Facilities Management Building Automation Feature. Retrieved January 28, 2018, from http://www.facilitiesnet.com/buildingautomation/article/Hackers-Pose-Threat-To-Building-Automation-Systems--15557?source=part
  • Stoneburner, G., Hayden, C., & Feringa, A. (2004). SP 800-27 Rev A: Engineering Principles for Information Technology Security (A Baseline for Achieving Security), Revision A. National Institute of Standards and Technology, Information Technology Laboratory: Computer Security Division. Gaithersburg: NIST. Retrieved November 17, 2015, from http://csrc.nist.gov/publications/PubsSPs.html#SP800  
  • Zetter, K. (2013, June 03). Researchers Hack Building Control System at Google Australia Office. Retrieved January 27, 2018, from https://www.wired.com/2013/05/googles-controlsystem-hacked/
  • Zetter, K. (2013, June 03). Vulnerability Lets Hackers Control Building Locks, Electricity, Elevators and More. Retrieved January 28, 2018, from https://www.wired.com/2013/02/tridium-niagara-zero-day/
Duván Chaverra
Author: Duván Chaverra
Editor Jefe
Jefe Editorial en Latin Press, Inc,. Comunicador Social y Periodista con experiencia de más de 12 años en medios de comunicación. Apasionado por la tecnología. Director Académico del Congreso RefriAméricas.

OTRAS NOTICIAS

article thumbnailInternacional. Una investigación realizada por un equipo del Instituto de Tecnología de Karlsruhe (KIT) y la Universidad de Toronto plantea...
article thumbnailEstados Unidos. En 2016, por primera vez, más consumidores de esta nación informaron haber utilizado Internet, en lugar de un contratista de HVAC,...
article thumbnailLatinoamérica. Lennox Global hizo oficial el lanzamiento de su nuevo sitio web que ofrece un diseño más moderno y de fácil navegación para los visitantes...
article thumbnailColombia. La Clínica Internacional de alta tecnología Clinaltec, ubicada en la ciudad de Ibagué, Tolima, brinda servicios especializados en...
article thumbnailInternacional. Desde Alemania, Bitzer confirmó la ampliación de su gama de unidades condensadoras para incluir una nueva serie. Los siete modelos...
article thumbnailEstados Unidos. Carel inauguró la expansión de su planta en Manheim, Pennsylvania. La adición de 40,000 pies cuadrados a la sede central del Grupo...
article thumbnailInternacional. El pasado 16 de septiembre se celebró el Día Internacional de la Preservación de la Capa de Ozono, una iniciativa liderada por la...
article thumbnailInternacional. La remodelación del Esatio Luzhniki, ubicado en Rusia, para el pasado Mundial de fútbol, incluyó el sistema i-bus KNX de ABB. A la vez...
article thumbnailBrasil. El Departamento Nacional de Tratamiento de Agua (DN) de ABRAVA lanzó, junto con el Consejo Regional de Química (CRQ), durante Febrava 2019,...
article thumbnailEspaña. El Ministerio para la Transición Ecológica publicó una Evaluación de la Calidad de Aire en España durante el año 2018. El informe concluye...