¿Qué tiene que ver un velero con la ciberseguridad?

Los IMOCA constan de muchos componentes en red diferentes y requieren una ciberdefensa eficiente.

La Vendée Globe se celebra cada cuatro años: una regata de vela sin escalas alrededor del mundo en la que los participantes navegan sin ayuda a través de algunas de las aguas más peligrosas del planeta. Los patrones están solos y sólo tienen contacto con su equipo técnico en caso de emergencia durante los 80 días de regata. Se utilizan yates de vela especiales, los llamados IMOCA. Los barcos, de 18 metros de eslora, están hechos de fibra de carbono y albergan mucha tecnología: células solares, hidrogeneradores, motores diésel para cargar las baterías, conexiones satelitales de alta velocidad, pilotos automáticos y sistemas de navegación, así como numerosos equipos OT.

Ataques de ransomware y DoS

 Al igual que una instalación de producción que consta de muchos componentes diferentes en red, los IMOCA también requieren una ciberdefensa eficiente. Por un lado, disponen de conexión a Internet vía satélite, que puede utilizarse para ciberataques. Por otro lado, el WiFi a bordo podría utilizarse para ataques en los puntos de carga de los puertos. Los posibles escenarios de ataque incluyen ransomware y ataques DoS. Pero la conexión de comunicación también puede convertirse en un objetivo. En situaciones de peligro, la vida del patrón depende de la disponibilidad de estos sistemas. Por tanto, una estrategia cibernética es esencial para los IMOCA.

¿Cómo se protege un velero contra los ciberataques?

aDvens  patrocina dos barcos IMOCA, el Vulnerable I y II, y los ha preparado contra ciberataques. El primer paso fue una auditoría completa. Luego se desactivaron todos los servicios no esenciales o críticos para la seguridad, como FTP, Telnet o servicios de transferencia de datos, para reducir al máximo la superficie de ataque. Las redes a bordo, por ejemplo para la navegación o la comunicación, se han segmentado, lo que aumenta la seguridad, ya que los atacantes ya no pueden moverse libremente por toda la red. 

Además, se estableció una gestión de parches en los barcos, se protegieron los componentes con contraseñas seguras y se implementó un servicio de detección y respuesta de endpoints. Para comprobar el éxito de las medidas tomadas, se llevaron a cabo varias pruebas de penetración.

Todas estas medidas también se utilizan en la seguridad de TI/OT. Por tanto, se podría decir que la ciberprotección de un velero IMOCA no es significativamente diferente de la de una instalación de producción. Las mejores prácticas de la ciberprotección de los barcos IMOCA se pueden transferir a la seguridad IT/OT de los sistemas de producción y viceversa.

Arquitectura ARM: del velero al centro de operaciones de seguridad

En un IMOCA hay en total más de 250 sensores. Cada segundo se registran más de 12.500 eventos, por ejemplo relacionados con el viento, la navegación o la electrónica. Estos datos también se pueden utilizar para predecir qué parte del barco podría averiarse en un futuro próximo debido a una sobrecarga, por ejemplo. Para el análisis de datos, aDvens utiliza sistemas y algoritmos establecidos que también se utilizan en su Centro de Operaciones de Seguridad (SOC).

El SOC utiliza herramientas establecidas para recopilar eventos a partir de datos de registro, los evalúa y utiliza algoritmos especializados para identificar posibles riesgos de seguridad. Pueden ser ciberataques o, en el ejemplo de IMOCA, el riesgo de que un componente se vea afectado por un defecto.

Para operar las herramientas o algoritmos necesarios para recopilar y analizar datos de registro dentro del SOC, se requieren servidores adecuados. El desafío en alta mar: un servidor normal requiere mucha energía, demasiada para alimentar los IMOCA. Por lo tanto, aDvens ha diseñado un servidor para Vulnerable I y II que se basa en la arquitectura ARM de ahorro de energía. Sin embargo, el sistema operativo utilizado es idéntico al que utiliza aDvens para su plataforma mySOC y los dispositivos especializados para recopilar y procesar datos de registro. Esto es HardenedBSD, una versión segura del sistema de código abierto FreeBSD. NetMedia Internacional. Alemania. RS. Traducido al español

Comparte la nota:

Artículos relacionados

Scroll al inicio