
La protección física de los puertos a nivel hardware dentro de los sistemas embebidos permite controlar las interfaces físicas de acceso, pero ¿qué pasa cuando estas interfaces son totalmente necesarias? En ocasiones, se requiere el acceso vía JTAG o UART a los sistemas para la ejecución de mantenimientos o modificaciones en diferentes procesos industriales. Gracias a estos accesos los proveedores pueden acceder a direcciones de memoria para leer o escribir, modificar el firmware, etc. Dada la importancia de estas tareas, es necesario incorporar la ciberseguridad en el proceso y es justo, sobre estas medidas, sobre las que girará la temática de este artículo.
La protección frente a inyecciones de faltas, el cifrado de algunas secciones de memoria dentro de los microcontroladores, o la simple protección frente a escritura de las mismas, son algunas de las defensas que pueden implementarse para evitar problemas dentro de una infraestructura industrial.

Cada vez más empresas industriales están adoptando la gestión de vulnerabilidades en sus dispositivos y sistemas, para poder realizar esta gestión de una manera correcta y eficiente, se debe comenzar con la creación de un inventario de activos o la actualización del mismo. Algunas empresas buscan servicios de gestión de vulnerabilidades para estar al tanto de los últimos problemas de ciberseguridad que afectan a sus activos. Además, también se está observando un aumento en la disponibilidad de herramientas y en la implementación de estas para la gestión de vulnerabilidades.

La proliferación de incidentes de ciberseguridad en los entornos industriales ha originado una gran preocupación en los diferentes sectores existentes. Algunos de ellos, como el sector energía, están eligiendo el camino que se tomó en el sector banca con el framework de TIBER-EU. Además, muchos gobiernos están dotando de grandes partidas monetarias a sus organismos gubernamentales para que elaboren planes estratégicos donde se incluyan estos ejercicios.

Los enfrentamientos entre países ya no solo se llevan a cabo en el mundo físico, en esta nueva década, estos enfrentamientos también se trasladan al mundo cibernético. El conflicto entre Rusia y Ucrania es uno de los ejemplos más claros. Dentro de los acontecimientos que se han dado, se encuentra el incidente de seguridad denominado como Industroyer2, que afectó a un proveedor eléctrico en Ucrania. El Industroyer2 es la evolución de su antecesor, el malware conocido como Industroyer, el cual fue capaz de afectar a múltiples protocolos de los sistemas de control industrial durante su ejecución. Esta nueva variante del malware se centra en un protocolo de comunicaciones en concreto, el IEC-104, muy extendido en Europa y Oriente Medio para monitorizar y controlar el sistema de energía por medio del protocolo de comunicaciones TCP/IP.

El incremento de sistemas de control industrial y las carencias en materia de ciberseguridad conocidas en ellos los han convertido en objetivo directo para los atacantes. Ha aumentado el número de herramientas diseñadas que atemorizan al sector TO, donde recientemente se destaca el uso de la herramienta de Incontroller.

Las debilidades en la implementación del protocolo TCP en los middleboxes podrían suponer un medio para llevar a cabo ataques de denegación de servicio distribuidos reflejados (DrDoS) contra cualquier objetivo.

La Radio Definida por Software (SDR, Software Defined Radio) es el resultado de la evolución tecnológica de la radio analógica convencional. Sus características y capacidad operativa hacen de ella un equipo polivalente con aplicaciones tanto positivas como negativas dentro del campo de la ciberseguridad.

Un BusyBox es un software o programa que combina varias funcionalidades en un pequeño ejecutable. Esta pequeña herramienta se creó para usarse en sistemas operativos integrados con recursos muy limitados, y suelen ser utilizados en los sistemas de control. Pero, como en todas las herramientas, hay que saber qué grado de seguridad tienen y si se puede mejorar.

Hoy en día, donde las necesidades de información son tan elevadas que hasta el máximo responsable de la empresa desea conocer qué está pasando en la fábrica, algo tan simple como un dispositivo USB puede jugarnos una mala pasada. Sacar información de un PLC desconectado o tratar de actualizar una RTU fuera de alcance con un USB no controlado, puede suponer un gran riesgo.

Hoy en día no somos capaces de imaginarnos de un coche sin sistema de manos libres, una televisión que no sea Smart y un montón de dispositivos que tienen un procesamiento de información. Esto se consigue gracias a los sistemas embebidos, y su uso no está exento de problemas de seguridad.