OMICRON Magazine

Magazine | Número 2 2022 riesgos que nuestra evaluación sacó a la luz estaban las múltiples conexiones externas inadvertidas, dispositivos imprevistos en la red, firmware obsoleto, operaciones de RTU fallidas, errores de configuración y problemas con la red y su protocolo de redundancia (RSTP). En los años transcurridos desde entonces, hemos realizado (y mejorado) muchas evaluaciones de seguridad en todo el mundo. Además de subestaciones, también hemos realizado estas evaluaciones para centrales eléctricas y centros de control, incluyendo compañías eléctricas con IEC 61850, IEC 60870-5-104, DNP3, Modbus TCP/IP y muchos otros protocolos de TI. Las conclusiones de nuestras evaluaciones de seguridad fueron siempre interesantes y, a veces, alarmantes. En el siguiente texto, he destacado algunos riesgos frecuentes que he encontrado en los últimos años: FIRMWARE OBSOLETO con vulnerabilidades conocidas En toda evaluación de seguridad, me encuentro con versiones de firmware desfasadas en las compañías eléctricas. Como parte de nuestra evaluación, proporcionamos un inventario de activos descubiertos pasivamente a los ingenieros de las compañías eléctricas y a los expertos en informática. Aumentamos la información de los activos importando archivos de ingeniería con más detalles, como la versión del software, la configuración del HW y los números de serie. Este inventario de activos es una base sólida para realizar análisis de vulnerabilidad y riesgo. 26 actualizaciones disponibles CONEXIONES EXTERNAS Las centrales eléctricas y los centros de control con conexiones remotas desde la red informática corporativa tienen siempre el mayor riesgo de sufrir un ciberataque. Mientras evaluábamos la red de una subestación sudamericana, captamos la actividad de múltiples clientes con direcciones IP externas. Esta compañía eléctrica permitía a sus ingenieros conectarse y configurar los IED desde casa utilizando una conexión remota (túneles VPN). Un hallazgo que preocupó a los responsables de seguridad informática fue una IP y una dirección MAC que no fueron reconocidas ni documentadas por nadie de su equipo. Finalmente, pudimos rastrear la dirección IP y encontrar de dónde procedía esta conexión, bloqueando su acceso al sistema. Preste más atención a los posibles riesgos de seguridad haciendo visibles todas las conexiones de su red. ¿Está interesado en nuestras evaluaciones de seguridad? Escanee este código o envíenos un mensaje a info.puc@omicronenergy.com 7

RkJQdWJsaXNoZXIy NTkxNzY=