Publicaciones INCIBE-CERT sobre Ciberseguridad Industrial, actualizado 03/10/20

INCIBE-CERT es el centro de respuesta a incidentes de seguridad de referencia para los ciudadanos y entidades de derecho privado en España operado por el Instituto Nacional de Ciberseguridad (INCIBE), dependiente del Ministerio de Asuntos Económicos y Transformación Digital, a través de la Secretaría de Estado de Digitalización e Inteligencia 

INCIBE-CERT publica a menudo en su blog noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguridad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid
  6. Guía de implantación de un Honeypot Industrial.

 Artículos:

  1. Ransomware EKANS: prevención, detección y respuesta
  2. Ransomware EKANS: Características y funcionamiento.
  3. Seguridad en el protocolo GOOSE.
  4. ANTICIPAR: una de las cuatro metas de la ciberresiliencia
  5. Evitando la fuga de información en SCI
  6. Ciberresiliencia: la clave para sobreponerse a los incidentes
  7. ¿Conoces la Guía Nacional de Notificación y Gestión de Incidentes?
  8. Predicciones de Seguridad Industrial 2019-2020
  9. Guía para la gestión de un inventario de activos en sistemas de control industrial
  10. NTP, SNTP, PTP: ¿qué sincronización de tiempo necesito?
  11. Evolucionando a Modbus seguro.
  12. Seguridad Industrial 2019 en cifras.
  13. Despliegue de un SIEM en entornos TO.
  14. Vulnerabilidad aurora: origen, explicación y soluciones.
  15. Mis dispositivos industriales soportan LDAP, u ¿ahora qué?
  16. La mejora del IIoT en entornos industriales
  17. Las radiofrecuencias en entornos industriales.
  18. La importancia de la estrategia de ciberseguridad para la industria.
  19. Arquitectura de red segura, las cosas en orden
  20. Midiendo la severidad de las vulnerabilidades: cambios CVSS 3.1 
  21. Sistemas Operativos en Tiempo Real, bastionado y funcionamiento.
  22. CVSS Industrial: Cálculos alternativos para necesidades diferentes.
  23. Estándares de Ciberseguridad en el mar.
  24. Buenas prácticas: Lecciones aprendidas en la identificación de amenazas y respuesta ante incidentes.
  25. Análisis Forense en Sistemas de Control Indusrial
  26. Incidentes de Seguridad, ¿realmente hemos aprendido del pasado?
  27. Ciberseguridad en el modelo Purdue: dispositivos de nivel 1.
  28. La ciberseguridad en el punto de mira de los fabricantes de SCI.
  29. El punto en que la seguridad y ciberseguridad convergen
  30. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  31. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  32. Acceso seguro a dispositivos de campo
  33. Tecnología Cloud en entornos industriales
  34. Tendencias de malware en entornos industriales
  35. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  36. Cortafuegos industriales, principal elemento de defensa en SCI
  37. NVT: Testeando la seguridad en redes industriales.
  38. IoT: protocolos de comunicación, ataques y recomendaciones
  39. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  40. Estándar IEC 61850, todos para uno y uno para todos.
  41. Seguridad industrial 2018 en cifras.
  42. Respondiendo a incidentes industriales, SOC OT.
  43. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  44. TI y TO, ¿ya son amigos?
  45. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  46. Estandarización y seguridad en el protocolo OPC UA.
  47. El protocolo serie, entiéndelo y protégelo.
  48. El responsable de la ciberseguridad industrial en la actualidad.
  49. Información privilegiada y ciberespionaje industrial.
  50. Kill Switch en sistemas de automatización y control.
  51. Acceso seguro a SCI: arquitectura de red para accesos externos.
  52. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  53. Las claves de los últimos ataques en sistemas de control industrial.
  54. Registrando eventos en sistemas de control para mejorar la seguridad
  55. Fuzzing y testing en sistemas de control industrial
  56. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  57. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  58. Amenazas emergentes en sistemas de control industrial
  59. Defensa activa e inteligencia: de la teoría a la práctica
  60. Mitigando problemas de disponibilidad en la industria
  61. Tendencias en la industria, mejoras en la ciberseguridad
  62. Auditorías en comunicaciones inalámbricas industriales.
  63. Monitorizando redes y eventos en SCI: más información, más seguridad
  64. Zonas y conductos, protegiendo nuestra red industrial
  65. Honeypot, una herramienta para conocer al enemigo
  66. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  67. Acceso seguro a los SCI: doble factor y accesos externos
  68. Tú reportas, ellos actúan.
  69. Automatización de bajo conste.
  70. El valor de los indicadores de compromiso en la industria.
  71. Gestión de parches en Sistemas de Control.
  72. Introducción a los sistemas embebidos.
  73. Seguridad Industrial 2017 en cifras.
  74. Convergencia TI-TO.
  75. Retos y riesgos de ciberseguridad y privacidad en IoT.
  76. Iniciativas y y mejores prácticas de seguridad en IoT.
  77. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  78. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  79. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  80. Los conocimientos del personal de seguridad industrial.
  81. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  82. SNMP, ¿es tan simple como el nombre indica?
  83. Cortafuegos transparentes, ladrillos de cristal.
  84. PRP y HSR: Protocolos redundantes.
  85. Robots y drones en la Industria 4.0.
  86. Hardware Hacking en Sistemas de Control Industrial.
  87. CrashOverride: El malware para SCI ataca de nuevo.
  88. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  89. Asegurando la virtualización de tus sistema de control.
  90. Gestión de credenciales en sistemas de control.
  91. Prevención de intrusos y gestión de eventos para sistemas de control.
  92. Insider, las dos caras del empleado.
  93. Amenazas emergentes en entornos industriales.
  94. Honeypots Industriales.
  95. Gestionar el riesgo de los proveedores como propio.
  96. Seguridad en protocolos industriales – Smart Grid
  97. Criptografía para reforzar la ciberseguridad en entornos industriales.
  98. Características y seguridad en PROFINET.
  99. Analizadores de red en Sistemas de Control.
  100. Seguridad Industrial 2016 en cifras.
  101. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  102. Inventario de activos y gestión de la seguridad SCI.
  103. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  104. Protocolos Industriales: Herramientas de Seguridad.
  105. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  106. Atrapando sombras en la industria.
  107. Cyber Kill Chain en Sistemas de Control Industrial.
  108. DDOS de actualidad: IoT y los DNS de Dyn.
  109. Seguridad en BlueTooth: Fortalezas y debilidades.
  110. ZigBee en el laboratorio.
  111. Thinking in Big (Data) y la seguridad industrial.
  112. Seguridad desde abajo: dispositivos finales a escena.
  113. Familia de malware en la industria.
  114. Protegiéndose de BlackEnergy: Detectando anomalías.
  115. Seguridad en Comunicaciones ZigBee.
  116. BlackEnergy y los Sistemas Críticos.
  117. Desmontando Modbus.
  118. Safety y security: juntos pero no revueltos.
  119. BMS: Edificios inteligentes, ¿y seguros?
  120. Seguridad industrial 2015 en cifras.
  121. Un SCADA en la ciudad.
  122. Aplicando seguridad en WirelessHart.
  123. Sistemas de control de software libre.
  124. Arquitecturas de seguridad en la nube para la industria.
  125. Las aplicaciones de control se hacen mayores.
  126. Mi SCADA en las nubes.
  127. Evolucionando la comunicación en la industria.
  128. La Ciberseguridad en la Industria 4.0.
  129. Divide y vencerás: Segmentación al rescate.
  130. Monitorización de amenazas en SCADA.
  131. Evolucionando la infraestructura de red en SCI.
  132. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  133. El consumo eléctrico bajo control.
  134. Buenas prácticas de configuración en la red inteligente.
  135. Disciplina militar en Control Industrial: OPSEC.
  136. Auditorias en sistemas de control.
  137. Amenazas en los Sistemas de Control Industrial.
  138. Certificaciones de seguridad en sistemas de control.
  139. La evolución de los dispositivos en los sistemas de control industrial.
  140. Estándares de ciberseguridad en las redes inteligentes.
  141. BYOD en entornos industriales.
  142. IEC 62443: Evolución de la ISA 99.
  143. La seguridad de los coches inteligentes a examen.
  144. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  145. Herramientas TI que evolucionan para TO.
  146. La evolución del software en los sistemas de control industrial.
  147. Diferencias entre TI y TO.
  148. Normativas de seguridad en sistemas de control.
  149. Identificación de sistemas de control industrial.
  150. Problemática de los antivirus en entornos industriales.
  151. Seguridad en Protocolos de Sistemas de Control Industrial.
  152. Del Air Gap a la Segmentación en ICS.
  153. Guía de seguridad de Sistemas de Control Industrial.
  154. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  155. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  156. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

Protección PCs Industriales

En entornos industriales, como es lógico,  también nos encontramos con equipamiento basado en tecnología PC (x86, x64) con una gran cantidad de usos, como controlar una célula de automatización, estación de programación, interactuar con elementos de periferia, visualización de estados de procesos, entre otros muchos.

Sin embargo, las características son muy distintas si las comparamos con sus similares en entornos de oficinas aún cuando estemos hablando funcionalmente del mismo tipo de equipos.

Una de esas diferencias son el superior ciclo de vida lo que nos expone a tratar con equipos con antigüedad elevada pero plenamente funcionales. Sin embargo, hay que decir que presentan algunas limitaciones. Por ejemplo, el sistema operativo, el cual puede estar sin soporte o sin aplicar muchas (sino todas) las actualizaciones que corrijan errores o vulnerabilidades.

Aparte existen otras importantes. En el caso que un integrador haya desarrollado una instalación, maquinaria, DCS, etc. donde exista un equipo de estas características, el contrato de soporte permitirá cualquier intervención únicamente a la empresa desarrolladora, o fabricante. Con ello se busca impedir que ninguna manipulación pueda afectar al normal funcionamiento de componentes, equipamiento o maquinaria e incumplir acuerdos de rendimiento, disponibilidad u operación. Y como no, entre ellas, la aplicación de las actualizaciones de seguridad que tanto se recomiendan.

Eso en materia de sistema operativo, pero si nos referimos a las aplicaciones o software, podremos encontrarnos con escenarios en los no sólo se empleen los del mismo fabricante que sistemas de control, sino también otros empresas y que han sido desarrolladas “a medida” acorde a las necesidades del cliente. A ello hay que sumar que cada parametrización de ese software bien de control, telemetría o visualización será acorde a cada escenario concreto. Esto es, aunque existan dos compañías llevando a cabo la misma actividad, las representaciones, umbrales, alertas, sistemas de seguridad funcional serán distintas.

Por otra parte, el hardware, por su antigüedad, también presenta limitaciones que nos obliga a trabajar con menores recursos hardware, lo cuales deben estar dedicados a las aplicaciones que controlen el proceso o las funcionalidades asignadas. Es decir, no podemos, aún cuando sea posible, implementar software adicional que pueda impactar negativamente en recursos de CPU, memoria o acceso a disco.

Además de lo anterior, tales despliegues, como norma general no se han hecho teniendo en cuenta la ciberseguridad, con lo que es más que habitual que firewalls a nivel de host estén deshabilitados o con un “Permit, Any, Any”; todos los servicios por defecto, habilitados; ausencia de software de seguridad, etc. etc. etc.

Aunque los sistemas de control no estén expuestos directamente en la red, es posible que estos equipos dispongan de dos tarjetas de red. Una “aguas abajo” para comunicar con los elementos de control; y otra “aguas arriba” para ser accesible con otros sistemas de planta, servidores, mantenimiento, etc.

Según todo lo anterior, a la vista está que las circunstancias que rodean a equipos PC o servidores hacen que los riesgos que permitan a algo o alguien, poder llevar a cabo una acción que repercuta en la operación son elevados. Por ello, debemos presentarles especial atención ya que como hemos visto pueden tener la capacidad de interactuar con otros sistemas o tecnología de control y automatización. Obviamente esto no puede afirmarse con rotundidad ya que dada la heterogeneidad puede haber escenarios que no aplique en su totalidad. En cualquier de los casos es necesario desplegar medidas para su protección.

Cuando hablamos de equipos industriales no sólo podremos referenciarnos a HMI (Human Machine Interfaces), servidores SCADA o Estaciones de ingeniería. Podemos encontrarnos como sistemas de visión artificial; DNCs; CNCs; Thin Clients, Visualización, equipos de operador para la visualización de órdenes de fabricación o recetas,

En este sentido la aproximación es distinta a los entornos IT. Aquí, OT, por ser equipos donde los cambios son menos frecuentes; recursos hardware limitados y reservados a aplicaciones concretas; cualquier funcionalidad no puede penalizar funcionalidades, el recurso más frecuente es el Whitelisting.

Esta estrategia se centra en la definición de una “Lista Blanca” donde incluir aquellas aplicaciones que deben ser empleadas para la funcionalidad del equipo. Todo aquello que no esté incluida en ella, no podrá ser ejecutado; sea código, aplicaciones, etc.

Aquí os dejo un enlace donde podéis encontrar más información en un documento elaborado por el ICS-CERT.

Guidelines for Application Whitelisting in Industrial Environments

Conceptualmente hablando, esto mismo puede ser realizado a nivel de red. Esto es, por medio de los firewall de próxima generación con capacidades de realizar DPI (Deep Packet Inspection) y poder permitir o denegar aplicaciones, software o consignas que se envían por protocolos tales como S7, Modbus, Bacnet, Ethernet/IP, IEC 104, entre otros muchos.

Control de Aplicación en entornos ICS/SCADA, Parte I

Control de Aplicación en entornos ICS/SCADA, Parte II

Hace tiempo atrás hablé de la solución de Symantec Critical System Protection, cuyos artículos puede encontrarlos aquí:

Whitelisting en SCI (Parte I)

Whitelisting en SCI (Parte II)

Sin embargo esta ocasión abordaré este aspecto con la solución del fabricante Kaspersky KICS for Nodes ya que, como toda evolución de producto introduce mejoras. Más aún cuando Kaspersky se ha posicionado como líder en el ámbito de la Ciberseguridad Industrial.

Aquí os dejo un video donde se describen algunas funcionalidades, aunque no son las únicas.

Como podemos comprobar esta solución, tanto para equipos clientes como servidores, se basa en distintas capas de protección. Desde el Whitelisting de aplicaciones, control de dispositivos USB, Firewall a nivel de host, antivirus, entre otros.

Desde el punto de gestión, todos los equipos podrán ser gestionados y administrados desde una consola centralizada, como es Kaspersky Security Center, KSC.

Estas y otras funcionalidades son las que iremos descubriendo y ejemplarizando en futuros artículos sobre distintos casos de uso en entornos industriales.

Nos vemos en la siguiente!

 

EKANS, SNAKE; new Ransomware targeting ICS environments, Update 07/30/20

New ransomware sample was detected and announced to the community. Here you can find some interesting information that will be updated in the future.

07/30/20