Ciberseguridad para sistemas de automatización

por Ing. Manuel Álvarez- Diseñador de proyectosLunes, 6 de agosto de 2018

Los sistemas de automatización de edificios (BAS o BMS por sus siglas en idioma inglés) cada día son más utilizados debido a los beneficios que ofrecen, volviéndose cada vez más sofisticados para cumplir con las necesidades que actualmente existen en el mercado. A causa de esta expansión, y considerando que su seguridad en términos de informática suele ser menor en comparación a otros sistemas de tecnologías de la información, se han convertido en un objetivo atractivo para personas que buscan vulnerar sistemas. Debido a esto es necesario contar con los medios necesarios para garantizar su seguridad y buen funcionamiento.

El BAS/BMS monitorea y controla sistemas esenciales para el correcto funcionamiento del día a día de un edificio (distribución eléctrica, iluminación, aire acondicionado, entre otros). Si una persona lograra tener éxito al hackear la infraestructura del edificio, podría hacer que los sistemas dañen permanentemente los equipos que controlan, así como alterar el funcionamiento para que lo hagan de manera inadecuada o simplemente dejar de funcionar; provocando entorpecer las labores cotidianas, generando pérdidas económicas.

Fotografía tomada de http://www.kaizen.edu.pe


Otro riesgo que se puede generar es que al vulnerar y obtener acceso no autorizado al BAS/BMS, se vuelve más fácil acceder a la red interna de la empresa y a sus recursos, y con esto obtener documentos e información sensible.

Uno de los métodos usados por los atacantes para ganar acceso al sistema BAS/BMS es mediante la ingeniería social, con la que a través de engaños, buscan tener la confianza del usuario para conseguir información sensible, o suplantan a alguna persona para instruir a que se realice una acción en beneficio del delincuente.



Fotografía tomada de https://www.soscanhelp.com


Para mitigar el riesgo de que un intruso acceda al BAS/BMS es importante considerar el factor tecnológico y humano, además de realizar las acciones pertinentes que permitan contar con un sistema seguro.

Un ejemplo de algunas acciones que se pueden realizar para mejorar la seguridad son las siguientes:

• Asegurar físicamente los dispositivos y cableado para que solo sean accesibles para el personal autorizado de manipularlo.
• Utilizar una subred solo para BAS/BMS; además de restringir el acceso desde y hacia ella a través de dispositivos no autorizados de otras subredes que existan en la misma red.
• Limitar el acceso remoto, y en caso de requerirlo, configurar un medio de conexión segura para acceder desde otra red.
• Considerar, en la red de voz y datos, equipos que impidan el acceso de intrusos desde el exterior hacia la subred de automatización, y equipos de detección de intrusión dentro de la red interna para evitar que alguna persona intente acceder a lugares que no le corresponden.
• Establecer procedimientos de monitoreo y respuesta ante ataques al sistema BAS/BMS. Lo ideal es que un Centro de Operaciones de Seguridad (SOC por sus siglas en inglés) pueda monitorear de forma ininterrumpida la red del sistema BAS/BMS, de forma que se garantice una respuesta inmediata ante cualquier ataque.
• Definir quien tendrá acceso al BAS/BMS y qué es lo que podrá hacer dentro de él, teniendo en cuenta que debe ser alguien de confianza y que haga buen uso de este.
• Configurar la creación de un registro de manera automática sobre todas las acciones que realizan los usuarios y el sistema, para poder analizarlas posteriormente y determinar los posibles riesgos existentes.
• Instalar antivirus y mantener actualizado el software y sistema operativo de los dispositivos de los usuarios que tendrán acceso al sistema de automatización.
• Considerar un programa de capacitación regular para los empleados donde se informe qué acciones se deben evitar y cuales tienen que seguir para mantener seguro el sistema.
• Al momento de iniciar sesión en el sistema, además de introducir su usuario y contraseña, es recomendable utilizar equipos adicionales, como podrían ser un lector biométrico o un token físico. Con esto se tendrá un mayor grado de certeza de que quien inicia sesión es realmente quien debería de hacerlo.


Fotografía tomada de https://www.aescit.com


Por último, es necesario contar con una política bien definida sobre qué acciones realizar para prevenir este tipo de riesgos y un protocolo a seguir en caso de que alguien lograra vulnerar el sistema.

LOGEN ha participado en una gran cantidad de proyectos de BAS/BMS de todas complejidades, diseñando e implementando los sistemas usando las mejores prácticas. Contamos con el respaldo de proveedores especializados en esta área, por lo que somos la opción ideal para brindarle la mejor y más segura solución que se adapte a sus necesidades.


Ver todas las noticias