Publicaciones INCIBE-CERT sobre Ciberseguridad Industrial, actualizado 01/04/21

INCIBE-CERT es el centro de respuesta a incidentes de seguridad de referencia para los ciudadanos y entidades de derecho privado en España operado por el Instituto Nacional de Ciberseguridad (INCIBE), dependiente del Ministerio de Asuntos Económicos y Transformación Digital, a través de la Secretaría de Estado de Digitalización e Inteligencia 

INCIBE-CERT publica a menudo en su blog noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguridad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid
  6. Guía de implantación de un Honeypot Industrial.

 Artículos:

  1. Acceso remoto seguro en SCI.
  2. El SDR y su rol en ciberseguridad.
  3. El peligro de los drones en entornos industriales.
  4. SweynTooth: el Bluetooth en el punto de mira.
  5. Los ciberdesafíos de la seguridad en la robótica industrial.
  6. Ransomware EKANS: prevención, detección y respuesta
  7. Ransomware EKANS: Características y funcionamiento.
  8. Seguridad en el protocolo GOOSE.
  9. ANTICIPAR: una de las cuatro metas de la ciberresiliencia
  10. Evitando la fuga de información en SCI
  11. Ciberresiliencia: la clave para sobreponerse a los incidentes
  12. ¿Conoces la Guía Nacional de Notificación y Gestión de Incidentes?
  13. Predicciones de Seguridad Industrial 2019-2020
  14. Guía para la gestión de un inventario de activos en sistemas de control industrial
  15. NTP, SNTP, PTP: ¿qué sincronización de tiempo necesito?
  16. Evolucionando a Modbus seguro.
  17. Seguridad Industrial 2019 en cifras.
  18. Despliegue de un SIEM en entornos TO.
  19. Vulnerabilidad aurora: origen, explicación y soluciones.
  20. Mis dispositivos industriales soportan LDAP, u ¿ahora qué?
  21. La mejora del IIoT en entornos industriales
  22. Las radiofrecuencias en entornos industriales.
  23. La importancia de la estrategia de ciberseguridad para la industria.
  24. Arquitectura de red segura, las cosas en orden
  25. Midiendo la severidad de las vulnerabilidades: cambios CVSS 3.1 
  26. Sistemas Operativos en Tiempo Real, bastionado y funcionamiento.
  27. CVSS Industrial: Cálculos alternativos para necesidades diferentes.
  28. Estándares de Ciberseguridad en el mar.
  29. Buenas prácticas: Lecciones aprendidas en la identificación de amenazas y respuesta ante incidentes.
  30. Análisis Forense en Sistemas de Control Indusrial
  31. Incidentes de Seguridad, ¿realmente hemos aprendido del pasado?
  32. Ciberseguridad en el modelo Purdue: dispositivos de nivel 1.
  33. La ciberseguridad en el punto de mira de los fabricantes de SCI.
  34. El punto en que la seguridad y ciberseguridad convergen
  35. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  36. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  37. Acceso seguro a dispositivos de campo
  38. Tecnología Cloud en entornos industriales
  39. Tendencias de malware en entornos industriales
  40. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  41. Cortafuegos industriales, principal elemento de defensa en SCI
  42. NVT: Testeando la seguridad en redes industriales.
  43. IoT: protocolos de comunicación, ataques y recomendaciones
  44. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  45. Estándar IEC 61850, todos para uno y uno para todos.
  46. Seguridad industrial 2018 en cifras.
  47. Respondiendo a incidentes industriales, SOC OT.
  48. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  49. TI y TO, ¿ya son amigos?
  50. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  51. Estandarización y seguridad en el protocolo OPC UA.
  52. El protocolo serie, entiéndelo y protégelo.
  53. El responsable de la ciberseguridad industrial en la actualidad.
  54. Información privilegiada y ciberespionaje industrial.
  55. Kill Switch en sistemas de automatización y control.
  56. Acceso seguro a SCI: arquitectura de red para accesos externos.
  57. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  58. Las claves de los últimos ataques en sistemas de control industrial.
  59. Registrando eventos en sistemas de control para mejorar la seguridad
  60. Fuzzing y testing en sistemas de control industrial
  61. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  62. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  63. Amenazas emergentes en sistemas de control industrial
  64. Defensa activa e inteligencia: de la teoría a la práctica
  65. Mitigando problemas de disponibilidad en la industria
  66. Tendencias en la industria, mejoras en la ciberseguridad
  67. Auditorías en comunicaciones inalámbricas industriales.
  68. Monitorizando redes y eventos en SCI: más información, más seguridad
  69. Zonas y conductos, protegiendo nuestra red industrial
  70. Honeypot, una herramienta para conocer al enemigo
  71. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  72. Acceso seguro a los SCI: doble factor y accesos externos
  73. Tú reportas, ellos actúan.
  74. Automatización de bajo conste.
  75. El valor de los indicadores de compromiso en la industria.
  76. Gestión de parches en Sistemas de Control.
  77. Introducción a los sistemas embebidos.
  78. Seguridad Industrial 2017 en cifras.
  79. Convergencia TI-TO.
  80. Retos y riesgos de ciberseguridad y privacidad en IoT.
  81. Iniciativas y y mejores prácticas de seguridad en IoT.
  82. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  83. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  84. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  85. Los conocimientos del personal de seguridad industrial.
  86. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  87. SNMP, ¿es tan simple como el nombre indica?
  88. Cortafuegos transparentes, ladrillos de cristal.
  89. PRP y HSR: Protocolos redundantes.
  90. Robots y drones en la Industria 4.0.
  91. Hardware Hacking en Sistemas de Control Industrial.
  92. CrashOverride: El malware para SCI ataca de nuevo.
  93. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  94. Asegurando la virtualización de tus sistema de control.
  95. Gestión de credenciales en sistemas de control.
  96. Prevención de intrusos y gestión de eventos para sistemas de control.
  97. Insider, las dos caras del empleado.
  98. Amenazas emergentes en entornos industriales.
  99. Honeypots Industriales.
  100. Gestionar el riesgo de los proveedores como propio.
  101. Seguridad en protocolos industriales – Smart Grid
  102. Criptografía para reforzar la ciberseguridad en entornos industriales.
  103. Características y seguridad en PROFINET.
  104. Analizadores de red en Sistemas de Control.
  105. Seguridad Industrial 2016 en cifras.
  106. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  107. Inventario de activos y gestión de la seguridad SCI.
  108. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  109. Protocolos Industriales: Herramientas de Seguridad.
  110. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  111. Atrapando sombras en la industria.
  112. Cyber Kill Chain en Sistemas de Control Industrial.
  113. DDOS de actualidad: IoT y los DNS de Dyn.
  114. Seguridad en BlueTooth: Fortalezas y debilidades.
  115. ZigBee en el laboratorio.
  116. Thinking in Big (Data) y la seguridad industrial.
  117. Seguridad desde abajo: dispositivos finales a escena.
  118. Familia de malware en la industria.
  119. Protegiéndose de BlackEnergy: Detectando anomalías.
  120. Seguridad en Comunicaciones ZigBee.
  121. BlackEnergy y los Sistemas Críticos.
  122. Desmontando Modbus.
  123. Safety y security: juntos pero no revueltos.
  124. BMS: Edificios inteligentes, ¿y seguros?
  125. Seguridad industrial 2015 en cifras.
  126. Un SCADA en la ciudad.
  127. Aplicando seguridad en WirelessHart.
  128. Sistemas de control de software libre.
  129. Arquitecturas de seguridad en la nube para la industria.
  130. Las aplicaciones de control se hacen mayores.
  131. Mi SCADA en las nubes.
  132. Evolucionando la comunicación en la industria.
  133. La Ciberseguridad en la Industria 4.0.
  134. Divide y vencerás: Segmentación al rescate.
  135. Monitorización de amenazas en SCADA.
  136. Evolucionando la infraestructura de red en SCI.
  137. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  138. El consumo eléctrico bajo control.
  139. Buenas prácticas de configuración en la red inteligente.
  140. Disciplina militar en Control Industrial: OPSEC.
  141. Auditorias en sistemas de control.
  142. Amenazas en los Sistemas de Control Industrial.
  143. Certificaciones de seguridad en sistemas de control.
  144. La evolución de los dispositivos en los sistemas de control industrial.
  145. Estándares de ciberseguridad en las redes inteligentes.
  146. BYOD en entornos industriales.
  147. IEC 62443: Evolución de la ISA 99.
  148. La seguridad de los coches inteligentes a examen.
  149. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  150. Herramientas TI que evolucionan para TO.
  151. La evolución del software en los sistemas de control industrial.
  152. Diferencias entre TI y TO.
  153. Normativas de seguridad en sistemas de control.
  154. Identificación de sistemas de control industrial.
  155. Problemática de los antivirus en entornos industriales.
  156. Seguridad en Protocolos de Sistemas de Control Industrial.
  157. Del Air Gap a la Segmentación en ICS.
  158. Guía de seguridad de Sistemas de Control Industrial.
  159. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  160. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  161. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

Pasarelas Serie/Ethernet y seguridad asociada

Son muchos los factores que intervienen en posibilidad de sufrir un incidente de seguridad en un entorno industrial. Las vulnerabilidades no sólo afectan a cuestiones técnicas sino también en cuanto a organización, arquitectura en componentes, políticas, procedimientos, etc.

Uno de los más importantes es el progresivo aumento en el grado de exposición de sistemas y componentes a través de su conexión a redes. Los motivos y propósitos pueden ser muy variados, desde la recogida de datos para mejora de coeficiente OEE, telemetría, diagnosis, soporte remoto, envío de programas y recetas, entre muchos otros.

Sin embargo, muchos de ellos no disponen de conexiones Ethernet tal y como conocemos en redes IT. Las comunicaciones serie RS-485, RS-232 están muy muy extendidas y seguirán estando. La migración a aquéllas supone una inversión de recursos que pueden ir desde el despliegue de nuevo cableado, nuevos módulos de comunicaciones, ajuste de programas en controladores, cambio de hardware, etc. que pueden hacerlo inviable o no ser razón suficiente para ello.

Para su integración se pueden emplear las denominadas pasarelas en los que nos permitirán la integración de una a otra. Es decir, por un lado, tenemos una conexión serie y, en la otra, Ethernet, tal y como e muestra en las imágenes siguientes.

Estos dispositivos a menudo pasar desapercibidos, pero también deben ser foco de atención desde el punto de vista de la Seguridad ya que un simple cambio en la dirección IP, valores en la comunicación serie, borrado de configuración, podría dejar sin comunicación al equipo final.

Por ello aspectos tan básicos como la asignación de una contraseña, cambiar la que viene por defecto, o restringir su acceso mediante los cortafuegos perimetrales son tareas a realizar de manera obligada. También, según modelos, la definición de una ACL, Lista de Control de Acceso en la indiquemos desde qué direcciones IP podremos conectarnos y hacer cambios.

No obstante, estos dispositivos cuentan con alguna otra funcionalidad que también conviene mencionar. Como sabemos resulta necesario ejercer una monitorización de nuestros dispositivos y componentes, y una de las maneras es el envío eventos como puede ser por Syslog o SNMP. A partir de la recepción del log en cuestión podremos habilitar o desencadenar otras acciones o al menos ser consciente de la ocurrencia del hecho.

Así pues, en este caso en concreto la pasarela nos permitirá hacerlo bien por SNMP o envío de correo electrónico, para lo cual deberemos proporcionar los valores oportunos.

Claro está otra de las recomendaciones es emplear estos recursos a través de versiones seguras, es decir, SNMPv3 en lugar de SNMPv1, SNMPv2c, sin embargo, esto no siempre estará disponible. Todo dependerá de lo nuevo o viejo del equipo o versión de firmware si es que a través de una actualización se puede conseguir tales versiones seguras.

Finalmente habrá que definir sobre qué eventos querremos ser informados y sobre qué medio, correo o Trap de SNMP.

Las pasarelas juegan un papel muy importante cara integrar equipos con comunicaciones serie en redes Ethernet. Sin embargo, también debemos de cuidar su acceso ya que de ganarse, bien por una mala configuración, una vulnerabilidad, un permiso excesivo, la falta de asignación de contraseñas, etc. algo o alguien podría efectuar un cambio y dejarnos sin conectividad. Y claro, hecho esto, un posible impacto en las operaciones de aquello que esté detrás, una máquina, un Centro de Transformación, un controlador numérico o cualquier otro componentes o sistema.

Así pues, no las dejemos de lado y dediquémosles la atención que merecen.

Un saludo!

KICS for Nodes, Parte III

Following with “Whitelisting” topic for protecting industrial computers, today we will talk about the step before its configuration, and how to protect our systems with Kaspersky´s KICS for Nodes solution.

Once we have deployed KICS for Nodes modules, the next step is to make an inventory of the software installed on these computers to permit or deny its execution. As mentioned in the post named “KICS for Nodes, Parte II” before that, we have to proceed with an antivirus scan to be sure that the target host is not infected by any piece of malware. If this occurs and it is under a running process, it could be authorized in the whitelist.

For this reason, we will set up a task to scan the system before creating a Whitelist. However, this step must be done keeping in mind that we can impact negatively on the host´s performance when the antimalware software starts to analyze the system. And, of course the tasks related with the process under control.

First of all, we will select the task called “On demand Scan”.

Then you must specify which areas will be analyzed and apply security level. Keep in mind that a deeper inspection will consume more hardware and system resources and take more time.

By default, there are a set of predefined profiles that includes more or less actions during the scan.

Nevertheless, it is possible to make a customized profiles by defining a lot of parameters according your preferences. You will find it in the “General”, “Actions” and “Performance” tabs and in all subset parameters, as you can see in pictures below. It includes what to do if a piece of malware is detected, objects to scan, extensions, and so on.

Here I will point out the “Excluded Files” option. The first analysis that it is recommended, is to scan the hard disc drives as much as possible to find a malware. But once we do it, a re scan of some folders which have a large number of files, could not be needed. For example, SIEMENS TIA Portal software suite that can occupy several gigabytes in the installed modules. If we do it and reduce the time scan, we must assume that if there is a piece of malware in that folder it will not be detected.

Finally we will enable or disable the heuristic module and if it is activated how must, it will works to find code that is not in the antivirus database.

When everything is defined the task will be ready to be applied. According to the enabled features, light or deeper analysis, among other configurations, will determine the time needed to complete the scan will be short or long.

But it is not this aspect on I want to focus on, at the time. I want to show you how an antivirus scan can impact on system behavior, and the amount of resources that could be consumed. In the picture below you can see a idle PC with SIEMENS TIA portal V13, Schneider Electric, installed. The usage of CPU can vary from 1 to 10 percent or even 0 percent when I took the screenshot. The memory has a baseline around 2 GB.

But what happens when the scan starts? The CPU usage increases to 96 percent.

After several seconds we can see that the memory increases and the CPU consumption can vary but is constantly high around 80-90 percent.

This is very important to notice because if we run an antivirus scan, we could impact negatively on system´s resources and in consequence the tasks associated to the industrial process.

This is one reason about why we must be aware how to run some tasks on systems, and why is important to schedule them or configure them with other features.

As we know some facilities and industries work 24x7x365 and do not stop their activities unless is necessary for production, preventive maintenance or other mandatory tasks. For these reasons sometimes will not have a time window to run an Antivirus scan, so we could be forced to run it without impacting on the performance during operation hours.

If this occurs, we are able to check “Perform task in background mode” in the task options. Doing this, we will modify and reduce the task priority in the operating system.

For a better understanding, following the complete description of this feature that you can find in the KICS for Nodes Administrator´s Guide

The check box modifies the priority of the task. 

If the check box is selected, the task priority in the operating system is reduced. The operating system provides resources for performing the task based on the CPU load and protected device file system load from other Kaspersky Industrial CyberSecurity for Nodes tasks and other applications. As a result, task performance will decrease during periods of increased loads and will increase at lower loads. 

If the check box is cleared, the task will start and run with the same priority as the other Kaspersky Industrial CyberSecurity for Nodes tasks and other applications. In this case, the task performance increases. 

The check box is cleared by default.

That’s all for now, stay tuned for the next one.

See you!