Ciberseguridad para la gestión de edificios (BMS) y sistemas de ciudades inteligentes

   Jul 05, 2021 | Radiflow team

Los sistemas de gestión de edificios (BMS) y las tecnologías de ciudades inteligentes se han vuelto bastante comunes en todo el mundo. Estos sistemas ofrecen la capacidad de controlar los entornos internos de los edificios, el control de acceso y otros sistemas y estructuras de seguridad, ¡todo con solo tocar un botón!

Al integrar una variedad de servicios diferentes, como electricidad, suministro de agua, HVAC, control de acceso y alarmas contra incendios, los sistemas BMS ofrecen una serie de ventajas, desde un control rentable y de panel único sobre todos los sistemas del edificio hasta un mejor manejo de la seguridad y eventos de falla del sistema y una seguridad mucho mejor.

Las tecnologías BMS y Smart City, sin embargo, no están exentas de desventajas. La integración de sistemas de edificios o ciudades que antes eran dispares (y a menudo no estaban suficientemente protegidos) plantea el riesgo de que los piratas informáticos accedan a su sistema objetivo a través de otro.

El desafío: proteger sistemas de gestión de edificios complejos y diversos

La fabricación moderna se ha vuelto cada vez más dependiente de la automatización desde la revolución industrial, lo que ha ayudado a reducir los costos y acelerar la producción. El proceso culminó con la llegada de la Industria 4.0, que introdujo un control de automatización casi totalmente basado en red.

Al igual que con otros sistemas OT, el desafío que presenta este cambio se debe a la complejidad de los sistemas de automatización actuales, que generalmente albergan una variedad de dispositivos de múltiples proveedores, incluidos activos nuevos y heredados, así como sistemas de TI.

La dependencia generalizada de la automatización basada en IIoT y la consiguiente necesidad de otorgar acceso a la red al personal de mantenimiento interno y de terceros (proveedores, integradores de sistemas) aumenta en gran medida la exposición de los fabricantes a las amenazas cibernéticas, tanto a través de medios maliciosos como actividad humana errónea.

Un enfoque múltiple para la seguridad de BMS

Una ciberprotección adecuada para dispositivos en red (DCS, PLC y otros) requiere un enfoque múltiple para la seguridad OT. Radiflow proporciona a los fabricantes las herramientas para proteger, visualizar y mantener de forma segura sus sistemas:

    1. Modelado y visibilidad de la red: la etapa inicial para proteger las operaciones industriales implica mapear la red OT de fabricación, incluida la topología de la red, los activos, dispositivos, puertos y todas las conexiones modernos y heredados. El resultado es un modelo virtual (imagen digital) del sistema completo que se presenta al operador en forma de mapa, desglosable hasta todas y cada una de las propiedades y conexiones de cada dispositivo.
    2. Evaluación de riesgos: el siguiente paso incluye ejecutar numerosas pruebas de incumplimiento y cumplimiento. simulaciones de ataques (OT-BAS) para evaluar la probabilidad de un ataque a diferentes unidades de negocio y la capacidad de varios controles de mitigación (instalados y propuestos) para proteger la red. Los indicadores clave resultantes (para niveles de riesgo, amenaza y control) y los informes brindan al operador de ICS una imagen clara de la exposición de la red al riesgo.
    3. Implementación: en función de los resultados de la simulación, se genera un plan de seguridad OT optimizado para el ROI, que tiene en cuenta las preferencias de seguridad y las limitaciones presupuestarias del usuario. Se presenta al usuario una lista priorizada de medidas de mitigación para fortalecer y optimizar la seguridad de OT, de acuerdo con IEC62443.
    4. Gestión de la seguridad a largo plazo: proteger la red OT y evaluar su exposición al riesgo es un proceso continuo. Se pueden agregar nuevos dispositivos, eliminar los antiguos y actualizar los sistemas periódicamente. El panorama de amenazas también cambia rápidamente. La clave para la seguridad a largo plazo es el monitoreo de la red ICS, que proporciona identificación y mitigación constantes de intentos de intrusión, así como cambios en la postura de riesgo debido a nuevas amenazas.

Soluciones Radiflow para gestión de edificios y sistemas de ciudades inteligentes

Radiflow ofrece un conjunto completo de soluciones de ciberseguridad especialmente diseñadas para sistemas OT, que, junto con nuestro profundo conocimiento de los desafíos únicos de proteger las instalaciones de fabricación inteligentes, garantizan el mejor camino para mitigar las pérdidas por tiempo de inactividad:

  • MAPA (VISUALIZAR): El sistema de monitoreo y detección de amenazas industriales iSID de Radiflow genera un modelo visual de toda la red de fabricación, incluidos todos los activos, conexiones, protocolos y vulnerabilidades.
  • SABER: La plataforma de gestión y evaluación de riesgos industriales CIARA de Radiflow utiliza la imagen digital de la red generada por iSID, junto con MITRE ATT&CK y otros recursos de inteligencia de amenazas, para determinar los actores de amenazas y las tácticas de ataque más impactantes y la efectividad de las medidas de mitigación correspondientes. , en función de las características únicas de cada red. (El uso de una imagen de red digital elimina el daño potencial innato de ejecutar simulaciones en la red en vivo). La evaluación de riesgos de CIARA cumple totalmente con IEC62443.
  • ACT: preparación e implementación de una hoja de ruta de seguridad basada en sus preferencias de seguridad a largo y corto plazo (por ejemplo, fortalecer una sola unidad de negocios versus reducir el riesgo general) y restricciones presupuestarias.
  • MONITOR: detección de comportamiento anormal que indica intentos de infracción y cambios en varios componentes de fabricación y monitoreo continuo de la red en el SOC del proveedor de seguridad OT corporativo o basado en la nube (OT-MSSP).

Diseñadas especialmente para OT, las soluciones de Radiflow admiten los protocolos OT más relevantes (por ejemplo, BACnet, Profibus) para un modelado preciso y una detección de anomalías (nuevos dispositivos, cambios de topología, acceso anormal a la memoria y cambios de firmware).

Descargue el caso de uso de BMS

Additional Resources

Request Demo Contact Us
Ir al contenido