OMICRON Magazine

Magazine | Número 1 2023 En mayo de 2021, el Bundesrat alemán aprobó la ley alemana de seguridad informática 2.0 (IT-Sicherheitsgesetz 2.0, IT-SiG 2.0). Los operadores de infraestructuras críticas están legalmente obligados a introducir sistemas de detección de intrusión (IDS) antes del 1 de mayo de 2023. Para los proveedores de energía, esto significa: Todas las centrales con una capacidad de generación superior a 104 MW, o 36 MW de potencia de control primario, así como todas las centrales de arranque autógeno, están afectadas por este reglamento. Más de un año después de la entrada en vigor de la ley, el 26 de septiembre de 2021, la Oficina Federal Alemana de Seguridad de la Información (BSI) publicó unas directrices al respecto. Estas directrices son generales, ya que abarcan muchos sectores (potencia, agua, telecomunicaciones, etc.) con requisitos diferentes en algunos casos y no dan prioridad a ningún fabricante o tecnología específica. El problema de los IDS El apartado 8a(1a) de la ley establece: «… deben tomarse las precauciones organizativas y técnicas adecuadas, lo que a partir del 1 de mayo de 2023 incluye también el uso de sistemas de detección de intrusión…» No se proporciona una definición de los IDS en el contexto de esta ley. Además, las directrices sólo ofrecen recomendaciones generales. ¿Son suficientes los detectores de virus o los sistemas de gestión de registros existentes? Los expertos en seguridad y los mejores consultores dicen: «Desgraciadamente, ¡no!». Los operadores no tendrán más remedio que establecer un sistema de detección de intrusión basado en la red para minimizar el riesgo de interrupciones del servicio causadas por ciberataques y detectar los ataques dirigidos lo antes posible. Los operadores pueden optar por tres metodologías diferentes: › basadas en firmas, › basadas en el aprendizaje (detección de anomalías), y › metodologías basadas en las especificaciones, conocidas como metodologías de listas de elementos permitidos o listas blancas. Metodología basada en firmas Una metodología basada en firmas asume que actualmente existen suficientes firmas para todos los componentes de las redes OT de los operadores KRITIS (Kritische Infrastrukturen – Infraestructuras Críticas). Este método es propenso a errores, ya que con frecuencia se producen falsos positivos. El sistema puede advertir de ataques que son operaciones intencionadas, no ataques reales. Metodología basada en el aprendizaje Esta metodología consiste en resolver el problema anterior «observando» el sistema que requiere protección durante un período suficiente (varias semanas). Tras la fase de aprendizaje, el fabricante de esta solución trabaja con el operador para evaluar las comunicaciones resultantes y decidir si las alarmas «Los operadores no tendrán más remedio que establecer un sistema de detección de intrusión basado en la red para minimizar el riesgo de interrupciones del servicio causadas por ciberataques y detectar los ataques dirigidos lo antes posible». Thomas Friedel, Sales Manager Cybersecurity, OMICRON 23

RkJQdWJsaXNoZXIy NTkxNzY=