El experto en ciberdefensa Naval Dome y la división de alta mar de una gran empresa han concluido un proyecto conjunto para identificar y mitigar los riesgos cibernéticos comunes a las plataformas de perforación en aguas profundas. Los resultados de este proyecto de dos años de duración, que ha culminado con la instalación y prueba piloto del sistema de ciberdefensa ‘Endpoint’ de Naval Dome a bordo de las plataformas de perforación del Golfo de México, indican que las directrices mínimas del sector, las normativas y las técnicas de seguridad están desfasadas con respecto a la tecnología actual de las plataformas, los requisitos de conectividad y la metodología de los ciberataques.
En un documento de investigación conjunto presentado en una conferencia sobre tecnología offshore celebrada en Houston la semana pasada, los autores afirman: «Las actividades realizadas a lo largo de dos años han puesto de manifiesto las carencias y los verdaderos retos que hay que abordar si queremos crear un entorno de plataformas de perforación en aguas profundas más ciberseguro».
En la presentación del documento ‘Cyberdefence of Offshore Deepwater Drilling Rigs’ (Ciberdefensa de las plataformas de perforación en aguas profundas) a los delegados de la conferencia, Adam Rizika, jefe de estrategia de Naval Dome, dijo: «Mientras que los sistemas instalados en las plataformas marinas habían estado tradicionalmente aislados y desconectados, lo que limitaba el éxito de los ciberataques, el aumento de la monitorización remota y el control autónomo, la IoT y la digitalización han hecho que las plataformas sean mucho más susceptibles de ser atacadas”.
Lagunas de seguridad
Pasando a revelar cómo las redes OT (tecnología de operación) de las plataformas de prueba fueron penetradas utilizando un archivo de instalación de software para posicionamiento dinámico (DP) y gráficos de estaciones de trabajo, Rizika, explicó que Naval Dome simuló que un técnico de servicio OEM utilizó involuntariamente una memoria USB con software malicioso que contenía tres ‘exploits’ de día cero.
«El archivo modificado se empaquetó de forma que pareciera y actuara como el original y pasó el escaneo antivirus sin ser identificado como un ciberataque ni recogido por el sistema de monitorización del tráfico de la red cibernética instalado», dijo. Aunque el ataque se llevó a cabo internamente, Rizika señaló que la ejecución remota era posible utilizando las conexiones de red externas de la plataforma.
«Las pruebas de penetración confirmaron cómo un ciberataque dirigido a una plataforma de perforación en aguas profundas podría dar lugar a un grave incidente de seguridad de procesos, con el consiguiente impacto financiero y de reputación», aseguró.
Soluciones de ciberseguridad, desfasadas
En el documento, los autores afirman que las pruebas piloto confirman que las soluciones tradicionales de ciberseguridad de OT «de tipo perimetral», como los antivirus, la supervisión de la red y los cortafuegos, no son suficientes para proteger los equipos críticos de seguridad y procesamiento de los ataques, dejando las plataformas vulnerables. Es evidente que se necesitan soluciones más avanzadas y específicas para proteger mejor las plataformas marinas de la exposición a ciberataques externos e internos, ya sean dirigidos o de otro tipo», afirma Rizika.
El documento destaca también la escasez de personal cualificado en el ámbito cibernético de las plataformas petrolíferas, la lentitud de la normativa y los controles para su aplicación, la aplicación de un enfoque centrado en las tecnologías de la información al entorno de las plataformas petrolíferas y la falta de correspondencia entre los sistemas y equipos de las plataformas petrolíferas y su software de apoyo.
Según Rizika: «Aunque las directrices y normativas del sector ofrecen unos requisitos estándar mínimos, hemos comprobado que los avances en la tecnología de las plataformas, la conectividad y la metodología de los ciberataques han superado a las normativas, lo que hace necesario un enfoque más exhaustivo”.
Mejoras de seguridad
En relación con los resultados del proyecto, el director ejecutivo de Naval Dome, Itai Sela, afirmó: «El proyecto y la exitosa prueba piloto de una solución de ciberdefensa multicapa a bordo de estas plataformas ha demostrado que, tanto los sistemas nuevos como los heredados de los OEM, pueden estar mejor protegidos de los vectores de ciberataque internos y externos, sin necesidad de costosas actualizaciones de los equipos, ni de mayores gastos generales que supongan un aumento del coste total de propiedad.
«Los resultados obtenidos hasta la fecha demuestran que el sistema de punto final es robusto y puede funcionar sin interferir en las operaciones en curso de la plataforma. El coste de actualizar los sistemas obsoletos es elevado e incluso si se realizan actualizaciones pueden seguir existiendo vulnerabilidades”. Al enfocar el problema de forma diferente, Naval Dome y la empresa petrolera creen que se puede acelerar la consecución de un entorno ciberresistente a bordo de las instalaciones en alta mar en un momento crítico para el sector.