Local control panel of electrical switchgear 115 Kv.

Por qué las pruebas «fuera de línea» no son seguras: Tomarse la ciberseguridad en serio con el CMC 500

 

Durante años, una suposición incuestionable definió la seguridad de las subestaciones: «Estamos seguros porque realizamos pruebas fuera de línea». Es una idea reconfortante que ha guiado nuestros procedimientos y ha moldeado nuestro sentido de la seguridad. Pero hoy en día, esa creencia es una suposición peligrosa.

Esa antigua sensación de seguridad es ahora una vulnerabilidad porque las amenazas han cambiado. Ya no se encuentran solo fuera del servidor de seguridad, intentando entrar. Llegan en un dispositivo de almacenamiento USB o en un archivo de ajustes comprometido, ya dentro de su perímetro de confianza.

Cuando la amenaza ya está dentro, estar desconectado de Internet es irrelevante. Su equipo de pruebas ya no está aislado, sino que se convierte en el objetivo principal y, potencialmente, en el eslabón más débil de su cadena de seguridad.

Esta nueva realidad le obliga a tomar una decisión crítica. ¿Debe confiar únicamente en los procedimientos para conseguir la protección contra las posibles vulnerabilidades de sus herramientas? Para el CMC 500, esa elección es la base de su diseño. Para ver lo que esto significa en el mundo real, veamos un ejemplo sencillo de dos personas que representan este conflicto de forma simplificada.

Una ciberamenaza real en campo:
la historia de John y Jane

Le presentamos a John, un meticuloso técnico de protección con rutinas precisas y elevadas exigencias que confía ciegamente en sus herramientas. Las medidas que toma son esenciales para mantener la integridad de la red eléctrica. 

Ahora, le presentamos a Jane, una hacker que se aprovecha de la confianza y las suposiciones.

La jornada de John comienza con un trabajo rutinario en la subestación Alfa. Descarga los archivos de prueba necesarios del servidor de archivos. En campo, obtiene una actualización del archivo de ajustes del cliente en un dispositivo de almacenamiento USB. Sigue cada procedimiento a la perfección: todas las conexiones de red de su PC, incluido el servidor de la oficina (excepto el conectado a su equipo de pruebas), están desactivadas.

Nada puede salir mal, ¿verdad?

Pero Jane ya ha hecho su jugada. Hace unos días, utilizó ingeniería social para introducir malware en el servidor de archivos de la oficina. El PC de John tiene los últimos parches de seguridad y un antivirus actualizado, pero Jane está utilizando una vulnerabilidad de día cero.

Prevención de ataques de intermediario con comunicaciones cifradas

Cuando John comienza su prueba, el malware de su PC se activa. Su primer objetivo es escuchar. Intenta analizar la comunicación entre el PC y el equipo de prueba, con el fin de descubrir contraseñas, configuraciones IP o detalles del firmware. 

El resultado: Las comunicaciones del CMC 500 están cifradas desde el primer paquete. Los datos, si se capturan, no son más que ruido codificado.

Frustrado, el malware se intensifica. Se coloca en medio, suplantando el equipo de prueba CMC ante la computadora de John y la computadora ante el equipo de prueba CMC. Se trata de un clásico ataque «man-in-the-middle» (intermediario), diseñado para interceptar y manipular comandos.

Cómo responde el CMC 500: El CMC 500 no da nada por sentado. Utiliza criptografía de clave pública y certificados digitales, lo que permite al PC verificar la identidad del CMC 500. La clave privada exclusiva del CMC 500 se guarda en el módulo de plataforma de confianza Trusted Platform Module 2.0 (TPM 2.0) basado en hardware, lo que garantiza su seguridad física. Como el malware de Jane no puede producir un certificado válido, la conexión se deniega instantáneamente. Esto contrasta marcadamente con las prácticas antiguas que se basan en un sistema de prueba fuera de línea; dicho sistema supondría que la conexión es de confianza y un ataque de suplantación de identidad como este pasaría completamente inadvertido.

Sin certificado, no hay conexión. Sin identidad, no hay acceso.

Protección de las conexiones Wi-Fi contra el acceso no autorizado

John pasa a las pruebas de inyección primaria. Utiliza su equipo de prueba multifuncional CMC 500 para inyectar 
corrientes primarias. Se conecta mediante Wi-Fi para moverse libremente y realizar mediciones eficientes. 
    
Mientras tanto, Jane no se ha rendido. Decide cambiar de táctica después de que su primer intento fuera bloqueado y se dirige a la subestación para conectarse directamente al equipo de pruebas en la red Wi-Fi. Si tiene éxito, podría inyectar comandos maliciosos, activar operaciones peligrosas o incluso dañar al personal de la subestación. Se trata de un ataque directo a los controles de acceso del dispositivo.

Cómo responde el CMC 500:  Aquí es donde la seguridad simple y procesal se une al diseño reforzado. John no solo se está conectando, sino que está creando más seguridad. Su PC ya ha autenticado el CMC 500 de forma predeterminada. Pero al añadir una contraseña, habilita la autenticación mutua: ahora el CMC también comprueba quién intenta conectarse. Sin las credenciales correctas o el acceso físico para restablecerlas, Jane queda bloqueada.

Sin contraseña, no hay acceso. Sin lagunas en la defensa.

Garantizar la integridad del firmware con un arranque seguro y medido 

Tras ver frustrados sus intentos una vez más, Jane cambia su estrategia al nivel más básico de ataque. Cuando John se conecta a la red de la subestación para actualizar la configuración, ella intenta introducir un paquete de firmware malicioso en el CMC 500. Si lo consigue, este firmware corrupto podría iniciar operaciones no deseadas, atacar otros IED de la red o permanecer inactivo hasta un momento crítico.

Este es el momento que separa el diseño proactivo de las normas reactivas. Otro equipo de prueba podría cargar primero su sistema operativo, confiando en un análisis posterior a la instalación para encontrar una amenaza, pero en ese momento la puerta ya está abierta.

Cómo responde el CMC 500: La puerta del CMC 500 nunca se abre a un código no verificado. Utiliza un Arranque seguro y medido, un proceso anclado en el hardware de su TPM 2.0. Incluso antes de que la instalación ejecute su primera instrucción, la firma de OMICRON del firmware la valida. Durante la ejecución, cada uno de los componentes del firmware se verifica criptográficamente, se realizan mediciones y se compara con sumas de comprobación conocidas.

El firmware malicioso de Jane no está firmado. ¿El resultado?  No se realiza la instalación. Permanece en silencio. 

Sin verificación, no hay ejecución.

Es un compromiso, no una casilla de verificación:
Nuestra metodología en cuanto a la seguridad durante todo el ciclo de vida

La historia de John y Jane no es la única. Incluso mientras lees esto, atacantes como Jane trabajan sin descanso para eludir las defensas y aprovecharse de vulnerabilidades no tratadas. Por eso la seguridad no consiste en una mera casilla de verificación que se marca una sola vez. Debe ser un compromiso continuo integrado en todo el ciclo de vida de un producto.

Mantenemos un proceso de gestión de vulnerabilidades transparente y proactivo, que puede explorar en nuestro artículo de OMICRON Magazine. Tanto si son descubiertas por nuestros equipos de personal como si son comunicadas por los usuarios, abordamos todas las vulnerabilidades potenciales en:

  • Actualizaciones periódicas de software para parchar y reforzar el sistema.
  • Divulgaciones públicas y contramedidas, para que siempre esté informado y disponga de la información necesaria para proteger sus activos.
  •  

La seguridad no es solo una característica. Es nuestro compromiso. Cada día, en cada dispositivo CMC 500.

Defensa por capas:
Cómo el CMC 500 garantiza la seguridad de las pruebas

Verificación de identidad y protección de credenciales

  • Criptografía de clave pública
  • Comunicaciones cifradas de extremo a extremo
  • Módulo de plataforma de confianza (TPM 2.0)
  • Autenticación mutua
  •  

Integridad del firmware

  • Arranque seguro y medido
  •  

Seguridad integrada en el ciclo de vida del producto

  • Gestión de vulnerabilidades del ciclo de vida.
  •  

¿Quiere profundizar más?

A medida que evolucionan los atacantes como Jane, también debe hacerlo nuestra comprensión de la ciberseguridad de las pruebas de campo.

Para obtener más información, escuche nuestro próximo episodio de podcast: #116: Why Testing Offline Is Not Cyber Secure

En este episodio, nuestros expertos profundizan en:

  • Por qué «fuera de línea» no significa «seguridad»
  • Escenarios de ataque reales y cómo eluden la seguridad tradicional de las subestaciones
  • Cómo la seguridad integrada, tal como TPM 2.0 con arranque seguro y medido, crea un dispositivo verdaderamente reforzado.
  •  

Porque la seguridad no es solo una característica, sino toda una mentalidad.

 

Elija un equipo de pruebas que esté listo antes de que llegue la amenaza

No espere a que la próxima brecha revele el eslabón más débil de su cadena de seguridad. Las medidas reactivas ya no son suficientes. Es hora de hacer que la confianza sea intrínseca y desarrollar su postura de seguridad sobre una base de defensa proactiva y diseñada.

Proteja su red con una herramienta diseñada para las amenazas del mañana, no para las suposiciones del ayer.

Vea la gestión proactiva ante amenazas en acción

Descubra cómo el CMC 500 puede reforzar sus procedimientos de prueba y proteger su infraestructura crítica.

Explore el CMC 500

Descubra más historias de portada de OMICRON

Escucha nuestros podcasts

Está utilizando una versión de navegador desactualizada.
Por favor, actualice su navegador o utilice otro para ver correctamente esta página.
×