Es difícil saber exactamente por qué las organizaciones que manejan infraestructura crítica eligen implementar TCP / IP en dichas redes, pero aquí están algunas de mis mejores conjeturas sobre sus requisitos para establecer redes entre sus sistemas de control. :
- Necesita una forma confiable y fácil de interactuar con los equipos de infraestructura de forma remota.
- Necesita una forma de abordar grandes cantidades de equipos en una gran área geográfica.
- Debe poder conectarse con los sistemas de control de computadora existentes.
- Debe ser extensible, para que los nuevos dispositivos se puedan agregar fácilmente a la red.
- Debe ser multiplataforma, para que los dispositivos integrados, los diferentes sistemas operativos y los diferentes sistemas informáticos puedan comunicarse correctamente.
- Debe tener baja latencia y alto rendimiento para un buen desempeño durante las tareas críticas.
En cuanto a la elección de TCP / IP, tiene muchas buenas cualidades:
- TCP / IP es maduro, estable, está totalmente documentado y es uno de los protocolos de comunicaciones más analizados que existen.
- TCP / IP proporciona una ordenación de paquetes sólida, detección de corrupción (sumas de comprobación), resistencia de suplantación de identidad, identificación de clientes, direccionamiento, etc. con relativa facilidad.
- TCP / IP está libre de patentes, y hay cientos de implementaciones de código abierto, para una amplia gama de arquitecturas de procesadores diferentes, bajo una variedad de licencias.
- TCP / IP está disponible en casi todos los dispositivos informáticos y sistemas operativos modernos.
- La infraestructura de red existente es barata de usar, madura, confiable y autocurrable.
- Hay miles de protocolos de capa de aplicación preexistentes que se encuentran en la parte superior de la pila TCP / IP.
En términos de seguridad, SSL e IPsec son dos protocolos existentes que están diseñados para funcionar con TCP / IP para proporcionar seguridad de punto a extremo, y ambos pueden implementarse con relativa facilidad.
Ahora, para realizar una evaluación de riesgos adecuada en un bloque tan grande de infraestructura, necesitaría algunos detalles. Como no tengo ninguno, solo voy a hacer una conjetura. En este punto, estoy trabajando solo en conjeturas, así que no asumas que mis conclusiones son precisas.
La introducción de redes en la infraestructura proporciona un gran beneficio en términos de:
- Supervisar el estado y el estado del equipo sin visitar el sitio.
- Actualizar y configurar equipos de forma remota de forma centralizada.
- Alertas y registros inmediatos de fallas en el equipo.
- Reducción del tiempo de inactividad del equipo debido a la capacidad de predecir fallas.
- Reduzca los costos de mantenimiento e inspección debido a la centralización de los datos.
- Mejor planificación a través de estadísticas más precisas de oferta / demanda y carga.
- Integración de servicios para una mejor experiencia del consumidor.
Las implicaciones de seguridad son las siguientes:
- Cada dispositivo se convierte en una vulnerabilidad de seguridad potencial.
- Posibilidad de fisgonear en canales de telecomunicaciones.
- Una entidad hostil (grupo terrorista, nación enemiga, etc.) podría explotar vulnerabilidades para paralizar la infraestructura del país.
- Posibilidad de que los ciudadanos abusen / pirateen el sistema, por ejemplo. Llamadas telefónicas gratuitas, energía gratuita, etc.
Parte de la seguridad percibida del sistema es a través de la oscuridad. Es probable que estas máquinas se ejecuten en sus propios sistemas de control de propiedad, y es probable que se conecten mediante protocolos de capa de aplicación personalizados. Además, sus direcciones no están catalogadas ni distribuidas en ningún lugar. Se necesitaría un equipo con sólidas habilidades de ingeniería inversa / pentesting, equipo especializado y conocimiento interno para identificar y romper los sistemas. Por supuesto, sabemos que esto ha sucedido antes con los sistemas de control Stuxnet y SCADA.
Suponiendo que los sistemas de control ejecutan sistemas embebidos personalizados o * nix, existe el potencial de fuertes controles de seguridad. Uno esperaría que una industria de miles de millones de libras (o dólares) considerara la seguridad adecuada y realizara revisiones de seguridad activas y frecuentes, pero lamentablemente este no suele ser el caso. Sin acceso a la información interna de la compañía, no hay forma de saber si se han tomado tales precauciones.
En general, creo que los beneficios justifican los riesgos potenciales de seguridad. Tener poder de trabajo, gas y agua es crítico, y el 99.9% del tiempo no vamos a estar en una situación de guerra. Durante el funcionamiento normal, necesitamos la capacidad de monitorear y controlar todo de la manera más rápida y confiable posible, para garantizar un funcionamiento correcto y una mínima tasa de fallas. En el frente de la seguridad, el factor de oscuridad es un retraso útil, y es probable que cualquier seguridad real que se haya implementado sea más que suficiente para determinar todas las amenazas persistentes, excepto las más avanzadas.