Cuenta
Favor esperar un momento.

¿No tiene cuenta? Haga su registro.

×

Automatización de edificios y ciberseguridad (II)

Segunda parte de este artículo basado en la protección de los sistemas de automatización para edificios.

por Levi Tully*

En la primera parte de este artículo publicado en la edición 22-1 (Enero / Febrero) analizamos el aspecto de la ciberseguridad en los sistemas de automatización y la importancia de proteger estos activos valiosos ante amenazas y vulnerabilidades. Ahora veremos algunas recomendaciones para aplicar a estos sistemas.

Es posible seguir muy sencillas recomendaciones para facilitar esta protección:

- Publicidad -

Diseño y configuración del sistema
1. Recomendaciones de securización del proveedor.
a. Pedir que se envíen recomendaciones de securización como elemento calificador.
b. Asegurar que las recomendaciones sean seguidas.
c. Auditar la configuración.
2. Integridad de la red.
a. Instalar en redes seguras.
b. No abrir brechas en el firewall con conexiones entrantes.
c. Usar puertos no estándar.
d. Contar con una red dedicada para el sistema de automatización.
3. Cifrado.
a. Transmisión de datos.
b. Almacenamiento y transmisión de credenciales.
c. Instalar una red privada virtual (VPN) BACnet.
4. Plan de contingencia y recuperación.
a. Auditorias del sistema.

Autenticación
1. Deshabilitar accesos públicos.
a. Deshabilitar o cambiar todas las credenciales por defecto.
2. Asignar credenciales únicas para cada usuario y proceso.
a. Definir roles de usuario y permisos.
b. Establecer privilegios mínimos.
c. Usar auditorias de credenciales para deshabilitar cuentas no usadas.
3. Aplicar políticas de gestión de contraseñas.
a. Uso de contraseñas fuertes.
b. Cambio regular de contraseñas.
c. Considerar uso de frases de contraseña.
4. Habilitar la desconexión automática por inactividad.

Configuración de servidores
1. Recomendaciones de securización del proveedor
a. Pedir que se envíen recomendaciones de securización como elemento calificador.
b. Asegurar que las recomendaciones sean seguidas.
c. Auditar la configuración.
2. Securizar el servidor del sistema operativo.
3. Securizar el servidor de software.
4. Mantener la seguridad de los servidores.

Influencias externas
1. Implementar seguridad física.
2. Usar redes privadas virtuales (VPN).
3. Entrenar a los usuarios.

BACnet es el estándar de ASHRAE para un protocolo abierto de automatización de edificios. El estándar ANSI/ASHRAE 135-2016 A Data Communication Protocol for Building Automation and Control Networks está diseñado para normalizar las comunicaciones entre dispositivos de automatización de edificios independientemente de su fabricante, permitiendo el intercambio de datos y la interoperación de equipamiento y sistemas. Este ideal es facilitado por la tecnología que incorpora unos pocos valores fundamentales incluyendo (ASHRAE SSPC 135,2018):

  • Diseñado para el control, operación y monitoreo en el dominio de automatización de edificios.
  • Poderoso modelo de datos y servicios que alcanza definiciones semánticas.
  • Interoperabilidad entre versiones y proveedores.
  • Amplia base instalada.
  • Escalabilidad (Incluyendo soporte de redes de bajo costo de par trenzado).
  • Alcance de la arquitectura de seguridad de la red.

Algunos componentes fundamentales de la comunicación BACnet en redes Ethernet e IP son señales de alerta para profesionales de TI y presentan retos a los esquemas de protección en conformidad y adherencia a los controles de seguridad comunes ya establecidos en el dominio de TI. El vinculo de datos tradicional de BACnet/IP:

1. Transmite datos en formato de texto plano, poniendo en riesgo la confidencialidad e integridad de los datos.
2. La comunicación en interredes IP requiere direcciones IP estáticas para la gestión de difusión BACnet.
3. Requiere reglas de entrada, penetración y redireccionamiento de puertos del firewall.
4. Es percibido como un método de transporte de datos desactualizado.
Penetrar los firewalls de una instalación con solicitudes y respuestas estándar, de protocolo abierto y fácilmente accesibles es un riesgo a la confidencialidad e integridad de los datos, sin embargo, el acceso desde fuera de una red LAN confiable es con frecuencia crucial para la disponibilidad de los datos.

- Publicidad -

Siguiendo el modelo tradicional de conectividad remota para BACnet/IP e interredes IP, las reglas de entrada en el firewall y el redireccionamiento de puertos son comunes.

La red privada virtual BACnet (B/VPN) RC-RemoteAccess está expresamente diseñada para fortalecer la sinergia entre las metodologías BACnet y tradicional mientras proporciona esquemas de protección que están inherentemente adheridos a los controles de seguridad comúnmente establecidos en el dominio de TI usando conexiones WebSocket seguras sobre TLS.

Una red B/VPN satisface los requerimientos de la infraestructura IP y seguridad de TI modernos. El uso de seguridad en la capa de transporte (TLS) permite el intercambio seguro de paquetes NPDU a través de un amplio rango de ambientes de TI. Lo último en tecnología TLS facilita la comunicación BACnet segura.

Una red B/VPN introduce un nuevo modelo que elimina la necesidad de conexiones entrantes a través del firewall al facilitar conexiones salientes seguras.

Las redes B/VPN están basadas en un modelo lógico de distribución y enlace que provee conexiones basadas en protocolo entre los nodos de clientes y servidor. La conexión es iniciada desde el nodo de cliente al servidor o distribuidor.

Una vez que el modelo B/VPN cliente/servidor es establecido, las comunicaciones son bidireccionales. A través de este modelo, los operadores y técnicos pueden acceder sus instalaciones BACnet de forma remota, y redes BACnet pueden ser combinadas de forma segura usando un modelo establecido análogo a una VPN tradicional pero diseñada para la transmisión de datos BACnet.

- Publicidad -

Las redes B/VPN han modernizado y revolucionado la integración de BACnet y TI.

¿Dónde es una preocupación la ciberseguridad de los sistemas de automatización de edificios? Aquí… donde quiera que aquí sea. Todos los sistemas de automatización de edificios deberían estar asegurados apropiadamente. Todas las instalaciones merecen ser protegidas oportunamente.

¿Cuándo deberíamos empezar a pensar acerca de la ciberseguridad de los sistemas de automatización de edificios? Ahora.

La meta de securización debe ser el “mejorar las capacidades de negocio mediante la mitigación del riesgo a un nivel aceptable” (Stoneburner, Hayden, & Feringa, 2004).
Para más información acerca de ciberseguridad puede visitar nuestra página web: www.reliablecontrols.com

* Levi Tully, Gerente de Ingeniería de Aplicaciones de Reliable Controls Corporation.
* Traducción y adaptación: Rodolfo Zuñiga, Application Engineer - Latin America de Reliable Controls Corporation (RZuniga@reliablecontrols.com).

Referencias

  • BBC. Hackers ‘hit’ US water treatment systems. (2011, November 21). Retrieved January 28, 201 8, from http://www.bbc.com/news/technology-15817335
  • Granzer, W., Praus, F., & Kastner, W. (2010, November). Security in Building Automation Systems. IEEE Transactions on Industrial Electronics, 57(11), 3622-3630. doi:10.1109/TIE.2009.2036033
  • O’Harrow Jr., R. (2012, July 11). Tridium’s Niagara Framework: Marvel of connectivity illustrates new cyber risks. Retrieved January 28, 2018, from https://www.washingtonpost.com/investigations/tridiums-niagara-framework-marvel-of-connectivity-illustrates-new-cyber-risks/2012/07/11/gJQARJL6dW_story.html?utm_term=.e743b8a75b7c
  • Paul. IBM Research Calls Out Smart Building Risks. (2016, February 05). Retrieved January 28, 2018, from https://securityledger.com/2016/02/ibm-research-calls-out-smart-buildingrisks/
  • Paul. (2016, November 08). Update: Let’s Get Cyberphysical: Internet Attack shuts off the Heat in Finland. Retrieved January 28, 2018, from https://securityledger.com/2016/11/lets-get-cyberphysical-ddos-attack-halts-heating-in-finland/
  • Snyder, L. (2014, December 17). Hackers Pose Threat To Building Automation Systems - Facilities Management Building Automation Feature. Retrieved January 28, 2018, from http://www.facilitiesnet.com/buildingautomation/article/Hackers-Pose-Threat-To-Building-Automation-Systems--15557?source=part
  • Stoneburner, G., Hayden, C., & Feringa, A. (2004). SP 800-27 Rev A: Engineering Principles for Information Technology Security (A Baseline for Achieving Security), Revision A. National Institute of Standards and Technology, Information Technology Laboratory: Computer Security Division. Gaithersburg: NIST. Retrieved November 17, 2015, from http://csrc.nist.gov/publications/PubsSPs.html#SP800  
  • Zetter, K. (2013, June 03). Researchers Hack Building Control System at Google Australia Office. Retrieved January 27, 2018, from https://www.wired.com/2013/05/googles-controlsystem-hacked/
  • Zetter, K. (2013, June 03). Vulnerability Lets Hackers Control Building Locks, Electricity, Elevators and More. Retrieved January 28, 2018, from https://www.wired.com/2013/02/tridium-niagara-zero-day/
Duván Chaverra Agudelo
Author: Duván Chaverra Agudelo
Jefe Editorial en Latin Press, Inc,.
Comunicador Social y Periodista con experiencia de más de 16 años en medios de comunicación. Apasionado por la tecnología y por esta industria. dchaverra@latinpressinc.com

No hay ideas en “Automatización de edificios y ciberseguridad (II)”

• Si ya estás registrado, favor ingresar primero al sistema.

Deje su comentario. Su email no será publicado.

En respuesta a Some User
Suscribase Gratis
SUSCRÍBASE AL INFO-BOLETIN
¿REQUIERE UNA COTIZACIÓN?
ENTREVISTAS DESTACADAS

Bienvenida a Air Conditioning for Hospitals Summit

Sesión 5: Desinfección en ambientes críticos bajo recomendaciones de ASHRAE

Esta charla estará enfocada en las recomendaciones de ASHARAE para la desinfección de ambientes críticos como lo son quirófanos o salas de hospitales, garantizando una ventilación adecuada para reducir el riesgo de infección. Nos enfocaremos en los productos que Carrier ha lanzado al mercado para cubrir esta necesidad inmediata. Ing.William Sanchez - Grupo Clima https://www.acrlatinoamerica.com/20...

Sesión 4: Minimizando las Infecciones Asociadas a la Atención de la Salud (IAAS)

Como se pueden minimizar las Infecciones Asociadas a la Atención de la Salud (IAAS) al proveer el flujo de aire y la presurización adecuada en los ambientes críticos. Roberto Rouanet, Business Developer Building Products - Siemens Colombia https://www.acrlatinoamerica.com/20...

Sesión 3: Hospitales: Salas de Presión Positiva y Negativa

Los centros hospitalarios tienen requerimientos de salas o zonas de presión positiva y negativa con el objetivo de proteger a sus pacientes, trabajadores y usuarios de las áreas de infecciosos (salas de presión negativa) o inmunodeprimidos (salas de presión positiva). Estos espacios aislados por diferencias de presión se consiguen a través de los sistemas de control de los equipos de climatización de las instalaciones. Estas salas de presión Negativa o Positiva son una parte imprescindible en centros médicos y de investigación, ya que ayudan a mantener las condiciones sanitarias necesarias para un ambiente limpio. Jose Jesús Arboledas Herranz, Responsable de proyectos especiales - KEYTER https://www.acrlatinoamerica.com/20...

Sesión 1: Panel - Buenas prácticas, normativas y errores en climatización para hospitales

Buenas prácticas, normativas y errores más comunes en los proyectos de climatización para hospitales Analizar cuáles son los temas en los que los ingenieros y técnicos deben capacitarse profundamente para desarrollar proyectos en esta clase de verticales que demandan instalaciones funcionales al 100% Roberto D'Anetra, Gerente - Climatiza Rómulo Laureano, Commercial Sales Manager - RGF-BIOCONTROLS Jose Jesús Arboledas Herranz, Responsable de proyectos especiales - KEYTER Roberto Rouanet, Business Developer Building Products - Siemens Colombia https://www.acrlatinoamerica.com/20...
Load more...
PATROCINADORES










ULTIMO BOLETIN
Ultimo Info-Boletin