Ciberseguridad para instalaciones de petróleo y gas

   Jul 05, 2021 | Radiflow team

En mayo de 2021, un ataque de ransomware contra Colonial Pipeline obligó a la empresa a cerrar aproximadamente 5.500 millas de su sistema de oleoductos, que va desde Texas hasta Nueva Jersey y proporciona aproximadamente el 45% del suministro de combustible de la costa este de EE. UU. El cierre de varios días y la reapertura gradual provocaron precios más altos de la gasolina, acaparamiento de combustible y escasez en algunos estados de EE. UU.

El ataque al Colonial Pipeline demostró el efecto catastrófico potencial de incluso un cierre a corto plazo de un solo componente de la infraestructura de perforación, entrega, destilación, almacenamiento y distribución de las ONG de un país. La amenaza se ve agravada por la creciente sofisticación de los atacantes, a menudo patrocinados por el Estado; el aumento general de los ataques contra operaciones industriales; y el proceso continuo de digitalización y automatización de las industrias tradicionales.

Desafortunadamente, muchas ONG en todo el mundo todavía carecen de las defensas necesarias para evitar un cierre importante y aún no han adoptado un enfoque sistémico de gestión continua del riesgo cibernético.

Descargar caso de uso de petróleo y gas

Desafío: asegurar el sustento de toda actividad económica

Los derivados del petróleo y del gas natural siguen constituyendo, con diferencia, la mayor parte del combustible utilizado para el transporte, la manufactura y la energía. Por lo tanto, las interrupciones en cualquier etapa de la cadena de suministro pueden provocar una reacción en cadena de interrupciones:

  • Apagones y caídas de tensión en redes eléctricas aisladas alimentadas por gas natura
  • Cierre parcial o total de los servicios públicos, desde la purificación y el suministro de agua hasta la eliminación de basura
  • Escasez de combustible para calefacción en áreas frías
  •  Escasez de gasolina y diésel, lo que lleva a precios más altos en el surtidor , mayores costos de envío de mercancías y mayores costos de viaje
  • Derrames de petróleo debido a fallas en las instalaciones de almacenamiento o sabotaje deliberado
  • Daños a los equipos e instalaciones de las ONG, grandes pérdidas para las partes interesadas en el caso de paradas más prolongadas

Desafío: proteger las instalaciones de petróleo y gas

Al igual que otros sectores industriales críticos, la industria de las ONG está adoptando, por un lado, la digitalización, lo que significa una mayor exposición a un panorama completamente nuevo de vectores de ataque para los piratas informáticos al conectar operaciones ascendentes en tiempo real.

La instrumentación de campo inteligente (los dispositivos que monitorean los niveles de actividad, recopilan datos y ejecutan operaciones) se ha convertido en el objetivo preferido de los piratas informáticos, ya que normalmente están menos protegidos que los sistemas de operaciones centrales. Al obtener acceso a los controladores de los dispositivos, los piratas informáticos podrían cambiar valores operativos, como la velocidad de la bomba o el estado de la válvula, y derribar sectores enteros de la cadena de suministro de combustible.

Al mismo tiempo, la industria de las ONG tarda en implementar cambios debido a la escala, las complejas estructuras operativas y de propiedad y la extensa regulación y supervisión gubernamental, incluida API 1164 para sistemas de control de tuberías, API 780 para metodología de evaluación de riesgos, ISA/IEC-62443. para la seguridad de la red), directrices de ciberseguridad del INGAA para los sectores del gas natural y muchos otros estándares y regulaciones locales a nivel mundial.

Además, la naturaleza distribuida de las operaciones de las ONG y la ubicación de las instalaciones (plataformas marinas o instalaciones remotas no tripuladas) introducen vulnerabilidades tanto físicas como cibernéticas a la red OT; y el uso de dispositivos en red de múltiples proveedores plantea el peligro de ataques a la cadena de suministro, ejecutados a través de cargas útiles de datos infectados enviadas por los proveedores a los dispositivos instalados.

En general, el nivel de seguridad de la red en muchas empresas ONG difiere mucho entre empresas, según una investigación de febrero de 2020 encargada por la Oficina de Información Científica y Técnica (OSTI) del Departamento de Energía de EE. UU. El “consenso general” es que la ONG está por detrás de la industria del suministro de energía en lo que respecta a asegurar las operaciones, y que la industria en su conjunto desconoce las tecnologías potencialmente útiles que se han desarrollado para garantizar la seguridad cibernética de otros sistemas de infraestructura.

Desafío: un enfoque estructurado para asegurar la producción de las ONG

No existe una “solución milagrosa” para proteger eficazmente los ICS de cualquier infraestructura y, más aún, para proteger cibernéticamente las operaciones complejas de las ONG. Las medidas de mitigación de amenazas deben coincidir con la topología, la tecnología, el dispositivo y las vulnerabilidades específicas del proveedor, el sector, la configuración regional y las medidas de seguridad existentes de cada red individual.

No considerar las necesidades y propiedades de cada red conduciría a invertir en controles de seguridad incorrectos, menor seguridad y menor retorno de la inversión en ciberseguridad.

Por lo tanto, el proceso estructurado de implementación de un sistema de seguridad ICS eficaz incluye:

  1. Modelado y visibilidad de la red: esta etapa implica la creación de un modelo de la red OT de la petrolera, incluyendo la topología de la red; propiedades del dispositivo, estado, vulnerabilidades y posibles vectores de ataque entre zonas; protocolos y puertos, etc. Este modelo (o “imagen digital”) se utiliza para simulaciones de violaciones y ataques, y también proporciona al usuario una visibilidad completa de la red.
  2. Evaluación de riesgos: esta etapa incluye la simulación de numerosos intentos de violación en el entorno operativo de producción de petróleo y la capacidad de las medidas de seguridad instaladas y propuestas para defender la red, teniendo en cuenta el impacto de un cierre de diferentes unidades industriales.
  3. Implementación: Los datos de simulación permiten generar un plan de seguridad OT optimizado para el ROI que coincida con las preferencias de seguridad y las restricciones presupuestarias del usuario, y proporciona al usuario indicadores e informes clave para el estado de riesgo de la red. Se presenta al usuario una lista priorizada de medidas de mitigación para fortalecer y optimizar la seguridad de OT, de acuerdo con IEC62443.
  4. Gestión de la seguridad a largo plazo: con el tiempo, los sistemas crecen y evolucionan, se agregan nuevos componentes y los piratas informáticos se vuelven más sofisticados y decididos. La clave para la seguridad del sistema a largo plazo es el monitoreo de la red ICS, que proporciona una identificación y mitigación constantes de intrusiones, así como cambios en la postura de riesgo debido a nuevas amenazas.

Soluciones Radiflow para la producción de ONG

Imágenes digitales y visualización de redes

A través del autoaprendizaje no intrusivo,  el sistema de monitoreo y detección de amenazas industriales iSID de Radiflow  construye una imagen digital precisa de la red de producción de ONG. La imagen digital se presenta en forma de mapa como una herramienta de gestión visual, que se puede profundizar en todas las propiedades del dispositivo, vulnerabilidades y vectores de ataque entre activos.

Para redes de producción distribuidas de ONG, el  recopilador inteligente iSAP proporciona transferencia de datos compatible con WAN/LAN de tráfico de datos en tiempo real (hasta un 90% de reducción en el volumen de datos) desde múltiples unidades operativas a una instancia central de iSID para análisis y monitoreo.

Postura de riesgo y características de la red

Utilizando la imagen digital aprendida de la red, así como MITRE ATT&CK y otras fuentes de TI, la  plataforma de gestión y evaluación de riesgos industriales CIARA lleva a cabo numerosas simulaciones de ataques e infracciones (BAS) no intrusivas ni destructivas para evaluar el riesgo, el control y la amenaza. niveles a diferentes unidades operativas, y la efectividad de los controles de mitigación instalados y disponibles.

El proceso de descubrimiento estructurado cubre todos los requisitos fundamentales (FR) especificados en IEC 62443 y permite simular otros tipos de amenazas, incluidos los ataques a la cadena de suministro. Los resultados de la evaluación de riesgos se presentan al usuario en forma de informes de planificación y auditoría personalizables.

Fortalecimiento continuo y optimización del ROI

Basándose en sus simulaciones de violaciones y en las limitaciones presupuestarias del usuario, CIARA produce un plan de mitigación optimizado para el retorno de la inversión que prioriza la eficacia de las medidas de seguridad frente a las preferencias de ciberseguridad del usuario (por ejemplo, mejorar el cumplimiento o centrarse en proteger las unidades de producción críticas).
La plataforma de Radiflow permite a los usuarios tomar control sobre la configuración de reglas de alerta y políticas de comunicación de dispositivos y mejorar la gestión del ciclo de vida de los activos en red.
Para ubicaciones de producción remotas de ONG, Radiflow ofrece una puerta de enlace segura/firewall DPI con gestión de acceso remoto basada en órdenes de trabajo, para garantizar la integridad de las operaciones de mantenimiento y evitar actividades de técnicos tanto erróneas como maliciosas.

Monitoreo continuo de amenazas y riesgos

Todas las redes OT, y especialmente aquellas utilizadas para operaciones críticas de ONG, deben ser monitoreadas continuamente. Radiflow proporciona un manejo eficiente de monitoreo en tiempo real y manejo de alertas operativas y de seguridad, incluidas indicaciones tempranas de intentos de violación, generadas por uno o varios sistemas de detección de amenazas iSID, todo a través de un único panel en el SOC de la compañía ONG.
Además, Radiflow permite a los usuarios evaluar continuamente su postura de riesgo de red y ajustar sus planes y preferencias de seguridad, para tener en cuenta el panorama de amenazas que cambia rápidamente, así como los dispositivos agregados o eliminados y otros cambios en la red OT.

El renombrado equipo de expertos en ciberseguridad de Radiflow elimina las conjeturas sobre la seguridad de OT al brindarles a nuestros clientes datos procesables.
Podemos evaluar su preparación en materia de ciberseguridad y ofrecer las soluciones necesarias para proteger sus operaciones. Si está preparado para tomar decisiones de gestión de riesgos y detección de amenazas industriales respaldadas por la investigación y lideradas por la innovación, contáctenos hoy.


Conozca más sobre nuestros productos

Cybersecurity for Oil & Gas Installations

Additional Resources

Request Demo Contact Us
Ir al contenido