Tabla 10:
Protección
Restringir el acceso físico
• Verificar que el acceso físico a
los bienes es limitado. Incluir
aislamiento físico para proteger
el entorno y los equipos que
incluye.
• Asegurar un control estricto
sobre el acceso físico de
ingreso y salida en las
instalaciones.
Verificar que el dispositivo no
esté expuesto a Internet,
utilizando las siguientes
recomendaciones:
• Implementar cortafuegos y
definir reglas para proteger al
dispositivo de intentos de
denegación de servicio.
• Proteger la información de la
dirección de red del dispositivo
utilizando la técnica Traducción
de Direcciones de (Red
Network Address Translation,
NAT).
Asegurar políticas, consciencia y
capacitación en relación con la
seguridad cibernética para
operarios, administradores y otros
integrantes del personal.
Verifica que se realice con
regularidad una administración de
las revisiones y que actualicen en
concordancia.
Verifica que se implementen
pautas de endurecimiento, que
solo los puertos y servicios
deseados se abran, y que se siga
RBAC.
®
hydrovar
X Smart Pump Range MANUAL DE INSTRUCCIONES
Contexto de seguridad y
fundamentación
Los puertos de comunicación se
han endurecido para restringir el
acceso y asegurar la integridad
de las operaciones del
dispositivo. Esta protección
permite limitar aún más la
exposición asociada con las
amenazas físicas al dispositivo,
como que dispositivos no
permitidos/maliciosos se unan a
la red Modbus RTU a través de la
interfaz RS485.
Esta protección asegura que los
datos y los controles SCADA no
queden expuestos a Internet.
Esto también ayuda a prevenir
ataques de suplantación de
identidad cuando se accede al
dispositivo a través de Modbus
por medio de TCP/IP o BACnet
IP.
Recomendamos utilizar
segmentación y segregación de
red para minimizar el acceso a
información sensible para
aquellos sistemas y personas que
no la necesitan, a la vez que se
asegura que la organización
pueda seguir operando con
eficacia.
Esta protección previene los
ataques de ingeniería social y
promueve la consciencia en
relación con la seguridad
cibernética.
Esta protección evita ataques
relacionados utilizando
componentes con
vulnerabilidades conocidas. A
veces se descubren
vulnerabilidades, y trabajamos
junto con nuestros socios para
implementar actualizaciones de
seguridad y resiliencia. Esta
protección mitiga los riesgos de
explotación y asegura que se
apliquen las revisiones de
seguridad
Esta protección ayuda a prevenir
ataques debido a errores de
configuración o configuraciones
por defecto.
8 Seguridad cibernética
Referencias
ATT&CK para ICS: M0801
NIST SP 800-53 Rev5: AC-3,
PE-3
ISA/IEC 62443-3-3: SR 2.1
ATT&CK para ICS: M0930
NIST SP 800-95
NIST SP 800-44 v2
ISA/IEC 62443-3-3: SR 5.1, SR
7.1
ATT&CK para ICS: M0917
NIST SP 800-53 Rev5: AT-2
ISA/IEC 62443-2-4: SP.01
ATT&CK para ICS: M0951
NIST SP 800-53 Rev5: MA-2
ISA/IEC 62443-2-3
ATT&CK para ICS: M0937,
M0918, M0801
NIST SP 800-53 Rev5: AC-3(7),
SC-7(5)
ISA/IEC 62443-3-3: SR 2.1, SR
5.1
ES
39