La nueva lista de codificación segura de los 20 principales coloca a los PLC como …


La guía de mejores prácticas abarca la integridad, el endurecimiento, la resistencia y la supervisión de los PLC en redes industriales.

Los controladores lógicos programables (PLC) tradicionalmente se han considerado intrínsecamente inseguros. Pero una nueva iniciativa de seguridad que describe las 20 mejores prácticas para codificar el dispositivo de computación industrial tiene como objetivo reimaginar el PLC como la última línea de defensa cibernética en un proceso industrial.

Un grupo de expertos en ciberseguridad e ingenieros de automatización ha creado una guía de código abierto con 20 recomendaciones para configurar PLC para la resiliencia en caso de un incidente de seguridad o una mala configuración en la crimson industrial. La denominada Lista de los 20 principales de seguridad de PLC, alojada por la Alianza World de Ciberseguridad de la ISA (Sociedad Internacional de Automatización), se lanzará oficialmente mañana, 15 de junio, para que los ingenieros de automatización la utilicen al programar PLC para realizar procesos físicos, como el management de temperatura de los fluidos y apertura y cierre de válvulas o compuertas en una planta o instalación.

La esperanza es que los proveedores de PLC finalmente incorporen o proporcionen plantillas con sus productos para ayudar a los clientes a emplear las mejores prácticas al programar sus dispositivos.

Sarah Fluchs, directora de tecnología de la empresa alemana de seguridad OT Admeritia y una de las autoras principales de la nueva lista de los 20 principales de seguridad de PLC, dice que dos características básicas de PLC en realidad se pueden emplear para codificar de forma segura los dispositivos: su capacidad para controlar un proceso físico como la apertura. o cerrar una puerta, y que son por diseño «deterministas».

«El PLC puede ser la última línea de defensa, el último hombre en pie antes de que tenga un impacto físico» de un ataque, explica Fluchs. «Puede aportar las características básicas … su fortaleza para conocer el proceso y saber cómo funciona», como cuánto tiempo es regular mantener abierta una puerta y cuánto tiempo no, dice.

No es que el PLC realmente pueda prevenir un ciberataque, pero puede minimizar el impacto de uno en el proceso físico de una planta, dice. Sus funciones de monitoreo de procesos se pueden aprovechar para lograr resistencia y seguridad para marcar comportamientos potencialmente maliciosos o inusuales: «Este dispositivo contiene mucho conocimiento sobre lo que está bien que suceda y lo que no. Ese conocimiento es algo que podemos usar».

La programación de PLC se diferencia de la programación de application en que no está escrita en un lenguaje de programación de computer software y se trata más de ciclos y pequeñas tareas. «Todo en los PLC se trata de ciclos usted escribe pequeñas tareas que se completan en un corto período de tiempo … comparando datos de entrada con datos de tendencias de almacenamiento y tomando decisiones rápidas sobre qué hacer», explica Reid Wightman, investigador de vulnerabilidades en Dragos, empresa de seguridad OT. «El application regular (programación) es transaccional: voy a hacer un requisito y tú me das una respuesta».

El enfoque de la lista de los 20 principales de seguridad de PLC es análogo a las mejores prácticas de codificación de seguridad de aplicaciones, como el ciclo de vida de desarrollo seguro (SDL) de Microsoft o las prácticas de codificación segura de OWASP, pero específico para las capacidades existentes del PLC. Utiliza las operaciones en tiempo genuine de los dispositivos y sus tareas específicas y específicas como seguridad y resistencia como superpoderes. «Intentamos convertir los PLC, a menudo considerados como el talón de Aquiles de las plantas automatizadas, en los guardaespaldas distribuidos e implacables de las plantas, uno frente a cada puerta (trasera)», escribieron los coautores de la lista en el documento, que se pone en marcha mañana.

Las prácticas de codificación segura en la nueva lista de los 20 principales están agrupadas por objetivos de seguridad, que abarcan la integridad (de la lógica del PLC, temporizadores y contadores, y valores de E / S) endurecimiento de la superficie de ataque Resiliencia y monitorear valores específicos en el PLC que podrían indicar problemas de seguridad.

Entre las mejores prácticas incluidas en la lista se encuentran las obvias, como dividir el código del PLC en módulos que puede probar más fácilmente, así como mantener el PLC en modo Run y asegurarse de que suene una alarma si eso cambia, lo que indica que el PLC no está procesando entrada / salida. datos y el uso de indicadores de error del PLC para verificaciones de integridad. También requiere el uso de hashes criptográficos o sumas de verificación para probar cualquier problema con la integridad del código del PLC, deshabilitar puertos y protocolos innecesarios, registrar el tiempo de actividad del PLC y las paradas duras en la HMI, monitorear el uso de la memoria del PLC y mostrarlo en la HMI, y capturar datos críticos. alertas.

La lista está destinada a evolucionar y crecer, y el Prime 20 inicial se considera un documento de la Versión 1. abierto a comentarios y aportaciones continuas. «Es absolutamente algo que necesita madurar», dice Fluchs.

PLC programados correctamente
Hasta hace poco, la mayoría de los PLC no estaban conectados a nada fuera de sus sistemas de control industrial u otros PLC. La digitalización, por supuesto, ha cambiado todo eso, ya que la línea que alguna vez fue sagrada entre las redes de TI y OT se ha vuelto más borrosa.

La mayoría de las investigaciones de seguridad de PLC hasta la fecha se han centrado en formas de piratear PLC o manipularlos con malware para alterar el proceso industrial o comprometer la lógica de escalera de los dispositivos (básicamente, el lenguaje de programación utilizado para codificar PLC). Los investigadores han creado rootkits y gusanos para PLC y, más recientemente, encontraron agujeros en las funciones de seguridad de próxima generación, como la protección de memoria de Siemens en algunos de sus PLC SIMATIC.

Pero la mayoría de los ataques del mundo true que afectan a las organizaciones industriales, afortunadamente, no han tocado el PLC: han sido amenazas oportunistas de tipo de TI, más recientemente ransomware impulsado por delitos cibernéticos que ha interrumpido sus redes de TI y, en casos como Colonial Pipeline, resultó en el empresa cerró sus redes OT como medida de precaución y provocó temporalmente un susto por escasez de fuel en partes de los EE. UU.

Sin embargo, la reciente violación de la planta de agua en la ciudad de Oldsmar, Florida, demostró los peligros potenciales de un ciberataque que podría conducir a un resultado físico: en ese caso, agua potable envenenada. Un intruso parecía haber obtenido de alguna manera las credenciales del sistema para controlar de forma remota la configuración a través de la aplicación TeamViewer, y elevó el nivel de hidróxido de sodio, o lejía, a una cantidad peligrosa. Si bien un operador observador notó el cambio y la planta tenía otras barandillas digitales en su lugar que habrían detenido la contaminación del sistema de agua, podría haber salido peligrosamente mal en otros escenarios.

«Un PLC correctamente programado», señala Dale Peterson, director ejecutivo de Electronic Bond, frustraría un entorno tan deshonesto. «Generaría una alarma de que, bueno, esto estaba tratando de establecer algo fuera del rango (adecuado)».

Peterson dice que la lista de los 20 principales realmente se trata más de evitar que las configuraciones incorrectas causen un evento físico porque los errores del operador y del técnico representan la mayoría de las interrupciones cibernéticas en los sistemas industriales.

«Si tiene un atacante dedicado que lo ataca, esto no lo salvará», señala Peterson. «Pero esta (lista) evitará muchos errores que causan cortes e incidentes. … Su mayor beneficio es evitar que un proceso entre en un mal estado».

La recomendación de monitorear la memoria del PLC, por ejemplo, podría marcar cualquier actividad inusual, ya que el PLC tiende a utilizar la memoria a un nivel constante a lo largo del tiempo. «Si ves un aumento repentino en el uso de la memoria y (te vuelves) alarmante, es muy útil», señala.

Esa característica actualmente está disponible para algunos PLC. La lista de los 20 principales PLC cita la herramienta de monitorización de tareas RSLogix 5000 de Rockwell Allen-Bradley, que incluye una función para establecer el uso de referencia de la memoria de sus PLC y realizar un seguimiento de las tendencias.

La lista de los 20 principales consta de:

  • Modularice el código del PLC
  • Monitorear modos de operación
  • Deje la lógica operativa en el PLC siempre que sea posible
  • Utilice indicadores de PLC como comprobaciones de integridad
  • Utilice controles de integridad criptográficos y / o de suma de comprobación para el código PLC
  • Validar temporizadores y contadores
  • Validar y alertar sobre entradas / salidas emparejadas
  • Valide las variables de entrada de HMI a nivel de PLC, no solo en HMI
  • Validar indirecciones
  • Asignar bloques de registro designados por función (lectura / escritura / validación)
  • Instrumento para verificaciones de plausibilidad
  • Validar entradas basadas en plausibilidad física
  • Deshabilite los puertos y protocolos de comunicación innecesarios / no utilizados
  • Restringir las interfaces de datos de terceros
  • Definir un estado de proceso seguro en caso de reinicio del PLC
  • Resuma los tiempos de ciclo del PLC y la tendencia en la HMI
  • Registre el tiempo de actividad del PLC y su tendencia en la HMI
  • Registre las paradas duras del PLC y realice la tendencia de ellas en la HMI
  • Supervise el uso de la memoria del PLC y realice una tendencia en la HMI
  • Capture falsos negativos y positivos para alertas críticas

Kelly Jackson Higgins es la editora ejecutiva de Dark Reading. Es una periodista veterana y galardonada en tecnología y negocios con más de dos décadas de experiencia en la elaboración de informes y la edición de varias publicaciones, entre las que se incluyen Community Computing, Protected Company … Ver biografía completa

Lectura recomendada:

Más información





Enlace a la noticia first