Publicaciones INCIBE-CERT sobre Ciberseguridad Industrial, actualizado 19/06/21

INCIBE-CERT es el centro de respuesta a incidentes de seguridad de referencia para los ciudadanos y entidades de derecho privado en España operado por el Instituto Nacional de Ciberseguridad (INCIBE), dependiente del Ministerio de Asuntos Económicos y Transformación Digital, a través de la Secretaría de Estado de Digitalización e Inteligencia 

INCIBE-CERT publica a menudo en su blog noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguridad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid
  6. Guía de implantación de un Honeypot Industrial.

 Artículos:

  1. Ciberataques DrDos basados en el protocolo mDNS
  2. Control de peticiones multicast en el estándar IEC 61850
  3. Ciberataques DrDos basados en el protocolo TFTP
  4. Ciberataques DrDos basados en el protocolo NTP
  5. Ciberataques DrDos basados en el protocolo DNS
  6. Tecnologías que conforman la red eléctrica del futuro.
  7. DrDos: Características y funcionamiento.
  8. Acceso remoto seguro en SCI.
  9. El SDR y su rol en ciberseguridad.
  10. El peligro de los drones en entornos industriales.
  11. SweynTooth: el Bluetooth en el punto de mira.
  12. Los ciberdesafíos de la seguridad en la robótica industrial.
  13. Ransomware EKANS: prevención, detección y respuesta
  14. Ransomware EKANS: Características y funcionamiento.
  15. Seguridad en el protocolo GOOSE.
  16. ANTICIPAR: una de las cuatro metas de la ciberresiliencia
  17. Evitando la fuga de información en SCI
  18. Ciberresiliencia: la clave para sobreponerse a los incidentes
  19. ¿Conoces la Guía Nacional de Notificación y Gestión de Incidentes?
  20. Predicciones de Seguridad Industrial 2019-2020
  21. Guía para la gestión de un inventario de activos en sistemas de control industrial
  22. NTP, SNTP, PTP: ¿qué sincronización de tiempo necesito?
  23. Evolucionando a Modbus seguro.
  24. Seguridad Industrial 2019 en cifras.
  25. Despliegue de un SIEM en entornos TO.
  26. Vulnerabilidad aurora: origen, explicación y soluciones.
  27. Mis dispositivos industriales soportan LDAP, u ¿ahora qué?
  28. La mejora del IIoT en entornos industriales
  29. Las radiofrecuencias en entornos industriales.
  30. La importancia de la estrategia de ciberseguridad para la industria.
  31. Arquitectura de red segura, las cosas en orden
  32. Midiendo la severidad de las vulnerabilidades: cambios CVSS 3.1 
  33. Sistemas Operativos en Tiempo Real, bastionado y funcionamiento.
  34. CVSS Industrial: Cálculos alternativos para necesidades diferentes.
  35. Estándares de Ciberseguridad en el mar.
  36. Buenas prácticas: Lecciones aprendidas en la identificación de amenazas y respuesta ante incidentes.
  37. Análisis Forense en Sistemas de Control Indusrial
  38. Incidentes de Seguridad, ¿realmente hemos aprendido del pasado?
  39. Ciberseguridad en el modelo Purdue: dispositivos de nivel 1.
  40. La ciberseguridad en el punto de mira de los fabricantes de SCI.
  41. El punto en que la seguridad y ciberseguridad convergen
  42. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  43. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  44. Acceso seguro a dispositivos de campo
  45. Tecnología Cloud en entornos industriales
  46. Tendencias de malware en entornos industriales
  47. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  48. Cortafuegos industriales, principal elemento de defensa en SCI
  49. NVT: Testeando la seguridad en redes industriales.
  50. IoT: protocolos de comunicación, ataques y recomendaciones
  51. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  52. Estándar IEC 61850, todos para uno y uno para todos.
  53. Seguridad industrial 2018 en cifras.
  54. Respondiendo a incidentes industriales, SOC OT.
  55. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  56. TI y TO, ¿ya son amigos?
  57. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  58. Estandarización y seguridad en el protocolo OPC UA.
  59. El protocolo serie, entiéndelo y protégelo.
  60. El responsable de la ciberseguridad industrial en la actualidad.
  61. Información privilegiada y ciberespionaje industrial.
  62. Kill Switch en sistemas de automatización y control.
  63. Acceso seguro a SCI: arquitectura de red para accesos externos.
  64. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  65. Las claves de los últimos ataques en sistemas de control industrial.
  66. Registrando eventos en sistemas de control para mejorar la seguridad
  67. Fuzzing y testing en sistemas de control industrial
  68. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  69. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  70. Amenazas emergentes en sistemas de control industrial
  71. Defensa activa e inteligencia: de la teoría a la práctica
  72. Mitigando problemas de disponibilidad en la industria
  73. Tendencias en la industria, mejoras en la ciberseguridad
  74. Auditorías en comunicaciones inalámbricas industriales.
  75. Monitorizando redes y eventos en SCI: más información, más seguridad
  76. Zonas y conductos, protegiendo nuestra red industrial
  77. Honeypot, una herramienta para conocer al enemigo
  78. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  79. Acceso seguro a los SCI: doble factor y accesos externos
  80. Tú reportas, ellos actúan.
  81. Automatización de bajo conste.
  82. El valor de los indicadores de compromiso en la industria.
  83. Gestión de parches en Sistemas de Control.
  84. Introducción a los sistemas embebidos.
  85. Seguridad Industrial 2017 en cifras.
  86. Convergencia TI-TO.
  87. Retos y riesgos de ciberseguridad y privacidad en IoT.
  88. Iniciativas y y mejores prácticas de seguridad en IoT.
  89. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  90. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  91. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  92. Los conocimientos del personal de seguridad industrial.
  93. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  94. SNMP, ¿es tan simple como el nombre indica?
  95. Cortafuegos transparentes, ladrillos de cristal.
  96. PRP y HSR: Protocolos redundantes.
  97. Robots y drones en la Industria 4.0.
  98. Hardware Hacking en Sistemas de Control Industrial.
  99. CrashOverride: El malware para SCI ataca de nuevo.
  100. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  101. Asegurando la virtualización de tus sistema de control.
  102. Gestión de credenciales en sistemas de control.
  103. Prevención de intrusos y gestión de eventos para sistemas de control.
  104. Insider, las dos caras del empleado.
  105. Amenazas emergentes en entornos industriales.
  106. Honeypots Industriales.
  107. Gestionar el riesgo de los proveedores como propio.
  108. Seguridad en protocolos industriales – Smart Grid
  109. Criptografía para reforzar la ciberseguridad en entornos industriales.
  110. Características y seguridad en PROFINET.
  111. Analizadores de red en Sistemas de Control.
  112. Seguridad Industrial 2016 en cifras.
  113. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  114. Inventario de activos y gestión de la seguridad SCI.
  115. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  116. Protocolos Industriales: Herramientas de Seguridad.
  117. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  118. Atrapando sombras en la industria.
  119. Cyber Kill Chain en Sistemas de Control Industrial.
  120. DDOS de actualidad: IoT y los DNS de Dyn.
  121. Seguridad en BlueTooth: Fortalezas y debilidades.
  122. ZigBee en el laboratorio.
  123. Thinking in Big (Data) y la seguridad industrial.
  124. Seguridad desde abajo: dispositivos finales a escena.
  125. Familia de malware en la industria.
  126. Protegiéndose de BlackEnergy: Detectando anomalías.
  127. Seguridad en Comunicaciones ZigBee.
  128. BlackEnergy y los Sistemas Críticos.
  129. Desmontando Modbus.
  130. Safety y security: juntos pero no revueltos.
  131. BMS: Edificios inteligentes, ¿y seguros?
  132. Seguridad industrial 2015 en cifras.
  133. Un SCADA en la ciudad.
  134. Aplicando seguridad en WirelessHart.
  135. Sistemas de control de software libre.
  136. Arquitecturas de seguridad en la nube para la industria.
  137. Las aplicaciones de control se hacen mayores.
  138. Mi SCADA en las nubes.
  139. Evolucionando la comunicación en la industria.
  140. La Ciberseguridad en la Industria 4.0.
  141. Divide y vencerás: Segmentación al rescate.
  142. Monitorización de amenazas en SCADA.
  143. Evolucionando la infraestructura de red en SCI.
  144. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  145. El consumo eléctrico bajo control.
  146. Buenas prácticas de configuración en la red inteligente.
  147. Disciplina militar en Control Industrial: OPSEC.
  148. Auditorias en sistemas de control.
  149. Amenazas en los Sistemas de Control Industrial.
  150. Certificaciones de seguridad en sistemas de control.
  151. La evolución de los dispositivos en los sistemas de control industrial.
  152. Estándares de ciberseguridad en las redes inteligentes.
  153. BYOD en entornos industriales.
  154. IEC 62443: Evolución de la ISA 99.
  155. La seguridad de los coches inteligentes a examen.
  156. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  157. Herramientas TI que evolucionan para TO.
  158. La evolución del software en los sistemas de control industrial.
  159. Diferencias entre TI y TO.
  160. Normativas de seguridad en sistemas de control.
  161. Identificación de sistemas de control industrial.
  162. Problemática de los antivirus en entornos industriales.
  163. Seguridad en Protocolos de Sistemas de Control Industrial.
  164. Del Air Gap a la Segmentación en ICS.
  165. Guía de seguridad de Sistemas de Control Industrial.
  166. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  167. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  168. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

KICS for Nodes, Parte V

Poniendo un ejemplo práctico, en el equipo donde hemos realizado el inventario tenemos un ejecutable de “Anydesk”, aparte de SIEMENS TIA Portal v13, Schneider Electric. Este software es común emplearlo para posibles asistencias remotas tal y como sucede con otros como Teamviewer.

En este caso, hemos denegado explícitamente su ejecución por lo que una vez aplicada la política en modo “Active”, podremos ver cómo no podremos utilizarla.

Si en ese entonces queremos utilizar «Anydesk» el comportamiento en el equipo final sería el siguiente. No se ejecuta sino que además nos indica un mensaje.

Y se generaría un registro en la consola de KSC.

En cambio, si lo hubiéramos en configurado el modo de operación en “Statistics Only” sí que podríamos pero hubiéramos generado un log al respecto.

Pero en el supuesto que alguien quisiera instalar nuevo software como por ejemplo Mitsubishi GX Works3, KICS for Nodes tampoco permitiría hacerlo, generándose el siguiente mensaje y registro en la consola de KSC, Kaspersky Security Center.

No obstante, sobre aquellos logs generados la herramienta nos da la posibilidad de poderlo incorporar a la “Whitelist”, exportando el contenido del mismo en un fichero de texto, .txt.

Esto es especialmente útil si lo que queremos es crear desde cero una política, es decir, sin crear el inventario del que hablábamos en «KICS for Nodes IV».

En ese caso podremos identificar dónde se almacena la aplicación y denegarlo expresamente. Sin embargo, esto puede no ser efectivo. En este caso «AnyDesk» está ubicado en el escritorio pero si copio en otra carpeta como «Mis Documentos» podría ejecutarlo ya que la ruta es diferente.

Para ello deberemos ir a la configuración de reglas y seleccionar importar un fichero a partir de los logs.

Y seleccionar el fichero que previamente hemos exportados desde KSC, Kaspersky Security Center.

Sin embargo el criterio ahora no es tanto la ruta sino la información contenida en el certificado con el que se ha firmado el software.

Por lo que independientemente  de dónde esté el ejecutable de «Anydesk» éste no se podrá ejecutar.

Así pues, esta es la forma en la que trabaja una solución de protección de PCs industriales basado en estrategia de Whitelisting. El concepto es sencillo, listo lo que tengo en PC y luego permito aquello que considero necesario. Además algunas soluciones permiten complementar esta funcionalidad con otras. como antivirus, Firewall, etc. En el caso de KICS for Nodes podéis encontrar la descripción aqui. Esto dependerá del producto elegido.

Cabe mencionar que cuanto más granularidad o a más bajo nivel queramos llegar, más labor de gestión deberemos llevar a cabo. Hay que buscar un equilibrio…

Espero que os haya sido de utilidad, nos vemos en la siguiente!

Un saludo!

Pirámide de Automatización Industrial. Rev. 12/05/21

Esta es una actualización de la entrada publicada 06/01/2017 en la que se han incluido contenido adicional.

A menudo veo en distintos artículos y publicaciones sobre Ciberseguridad Industrial cómo securizar entornos de automatización y control, teniendo en cuenta sus particularidades y otros aspectos que los hacen cada vez más complejos e “inteligentes”. Se habla de vulnerabilidades, amenazas, riesgos, separar, segmentar, bastionar, cifrar, definir roles, establecer procedimientos y por si fuera poco, su relación con sistemas IT tradicionales dentro de los que llamamos “Industria 4.0”. Sin embargo, y muy especialmente a aquellos que se incorporan recientemente, conviene recordar, y explicar, cuál es el modelo base sobre el que se encuadran dichas tecnologías y de cómo sistemas y dispositivos interoperan entre sí. Así como en IT existe el modelo teórico de referencia OSI, en entornos OT encontramos la “Pirámide de Automatización”, la cual recoge las tecnologías empleadas en la automatización y gestión de procesos productivos, ordenándolas en 5 niveles distintos. En resumidas cuentas, no podemos llevar a cabo ninguna acción sin antes tener claro la manera en la que éstas y sus componentes se integran, más aún, cuando se aprecia una clara evolución desde sus comienzos hasta nuestros días.

Aunque no quede representado como una pirámide propiamente dicha, el modelo queda como sigue:

Nivel 0

En este nivel encontramos tanto sensores (medición y conteo) como actuadores (Motores, robots, servos, etc.). Comprende también el propio proceso productivo.

Nivel 1

Aquí situamos los conocidos PLCs (Programmable Logic Controller) los cuales ya requieren de una programación específica para poder llevar a cabo las operaciones mediante el procesado de los datos y señales proporcionadas por los elementos de Nivel 0 y emitir a su vez órdenes de salida hacia otros, como pueden ser las consignas en los actuadores. Cuando por volumen, situación geográfica o estratégica, entre otros motivos, se requiere de una arquitectura distribuida, nos referiremos a DCS (Distributed Control System) con distintas CPUs de Control. Las RTU (Remote Terminal Unit) también estarían comprendidas dentro de este nivel.

Nivel 2

Aunque también puede situarse PLCs a un nivel superior de los de Nivel 1, esta capa se refiere principalmente a la supervisión y control del proceso. Esto se consigue por dos vías, por medio de sistemas HMI (Human Machine Interface), los cuales permiten hacer esto último a un nivel local, digamos a “pie de línea”; o cuando lo que se busca es una visión más amplia o centralizada, mediante sistemas SCADA que recogen la información de distintas fuentes y las aglutinan en una o varias interfaces gráficas donde podremos observar el estado de las instalaciones, secuencias de fabricación, anomalías de operación, etc. Los equipos sobre los que sustentan estas aplicaciones están basados en equipos tipo PC o Servidores, por lo que al disponer de una capacidad y flexibilidad mayor que los anteriores. El software empleado podrá tener además otras capacidades tales como almacenamiento de logs, control de accesos, configuración de alertas y alarmas, etc.

Nivel 3

En este nivel encontraremos dos sistemas principales, los Historizadores y Sistemas MES (Manufacturing Execution System). Los Historizadores son los encargados de almacenar la información de proceso o de infraestructuras, según sea el caso. Están basados en motores de Bases de Datos, y aunque se apoyan sobre productos comerciales, están específicamente diseñadas para este propósito, con alguna particularidad distinta al convencional. Por ejemplo, una de las características es la capacidad para gestionar gran cantidad de accesos en tiempo real junto con la inclusión de registros conocidos como VTQ (Value, Timestamp, Quality). Al generarse un mayor número de entradas, también se genera mayor cantidad de información, por lo que tener la propiedad de compresión de ésta resulta necesaria y a su vez un factor diferenciador entre soluciones propietarias. Por otro lado, las soluciones MES son sistemas que permiten gestionar el entorno industrial o manufacturero, dentro del flujo de fabricación de un producto determinado. Entre sus funcionalidades destacan la trazabilidad del producto, análisis de rendimiento, recursos empleados, gestión de calidad y procesos, asignación de ordenes de fabricación, entre otras.

Nivel 4

Último nivel de todos. Aquí ubicamos las sistemas ERP (Enterprise Resource Planning) o BI (Business Intelligence). Éstos gestionan de forma global la producción dentro de una empresa, además de otros aspectos como la distribución, logística, inventario, facturación, RR.HH. etc. Son sistemas modulares y especializados en función de la tarea a realizar, permitiendo la resolución de problemas vinculados a la fabricación y departamentos afines. Constituye un apoyo a la toma de decisiones para la actividad ya que aglutina muchas y distintas fuentes de información sirviendo de apoyo para la toma de decisiones que permitan mantener y mejorar la unidad de negocio. Partiendo de esta idea surge el concepto de Business Intelligence Industrial. En este caso los orígenes de la información son sistemas tipo SCADA, HMI, Historian, DCS, permitiendo además una integración con los sistemas ERP o BI. Una vez que la información es recogida, contextualizada y almacenada, es analizada a partir de su representación mediante informes o cuadros de mando, de una forma intuitiva y casi siempre gráfica.

La comunicación entre los componentes podrá ser de carácter Vertical u Horizontal. En el caso de las Verticales, el sentido podrá ser ascendente o descendente y llevada a cabo mediante protocolos concretos según sea el nivel y cometido en cuestión. Si bien la comunicación puede ser directa, no es de extrañar el uso de convertidores y pasarelas de medios y protocolos. Las Horizontales, son aquellas que se dan dentro del mismo nivel entre equipos de igual naturaleza, tanto por funcionalidad o necesidad, como puede ser redundancia para entornos en Alta Disponibilidad.

En cuanto a la conexión entre niveles y sistemas, podrá realizarse mediante una variedad de tipos de medios físicos, buses y protocolos según sea el caso, aunque dependiendo el entorno y capacidades, es más predominante el uso de unos u otros. Por ejemplo en cuanto a medios físicos se refiere tendremos RS-485, Ethernet, Fibra Óptica y más recientemente Wi-Fi. En cuanto a buses de campo según sea el medio podrán ser unos u otros. En el caso de RS-485 podremos encontrar, Profibus, Canbus, Modbus, etc. y en Ethernet, Profinet, Ehernet/IP, Ethercat, etc.

Como decía, para el caso en que debamos conectar unos con otros existen los conocidos “Gateway o pasarelas” que permiten pasar de un medio a otro, por ejemplo Ethernet/RS-485; Fibra óptica/Ethernet; Gateway para transformación de protocolos; etc.

Hablando en concreto de protocolos de supervisión nos referiremos a DNP3, OPC o Modbus/TCP, con algunas versiones que ya incluyen medidas de seguridad.

Por supuesto existen otros más, especialmente los desarrollados por los fabricantes y que son de carácter propietario, como S7-Messaging (SIEMENS), Unitelway (Schneider), FINS (OMRON), etc.

En resumen, las comunicaciones dependiendo del propósito podrán ser:

Automatización:

Comunicación entre CPUs de controladores como RTUs, PLCs y periferia distribuida.

Visualización y Control:

Monitorización y Supervisión de procesos, notificación de anomalías y envío de órdenes (consignas).

Programación:

Envío de programas desde el equipo de programación (Por ejemplo, FIELPG de SIEMENS) y dispositivos de Control como PLCs.

Comunicación con sistemas superiores como Historizadores, ERP, BI, etc.

¿Y por qué todo esto? Porque a partir de aquí es donde se debe construir un proyecto para proteger nuestro entorno industrial. Si no entendemos esto, no podremos comprender el grado en que afectan unas u otras vulnerabilidades; las consecuencias de las debilidades en protocolos sin medidas de seguridad nativas; de porqué debamos basar la protección a nivel de infraestructura en lugar de desplegar herramientas software; del impacto que puede tener una brecha en unos u otros sistemas; de la capacidad y límite de desplegar nuevas medidas; por dónde empezar a realizar el análisis de riesgos; de qué personas puede tener responsabilidad sobre uno u otro equipo; dónde instalar un NGFW; y así hasta un buen número de otras casuísticas.

Debemos ser conscientes cómo y con quién operan los dispositivos. Hecho esto, podremos implementar las soluciones y minimizar los riesgos de sufrir un incidente que ponga en peligro la disponibilidad de nuestras instalaciones, y en el caso de Infraestructuras Críticas, evitar un mal mayor como daños ecológicos, pérdida de vidas humanas, falta de suministro de servicios esenciales, y un largo etcétera. No se trata de llegar a saber cómo se programa un PLC, pero sí saber que ese PLC se comunica con una periferia mediante protocolos vulnerables; que se interactúa con él desde una estación con un sistema operativo sin parchear desde vaya uno a saber cuándo; que se puede conectar un USB infectado o ejecutar una aplicación desde la cual realizar un escaneo de la red o llevar a cabo un infección accidental o dirigida; que pueda interceptarse el tráfico de supervisión; realizarse una denegación de servicio contra las Bases de Datos que almacenan información relativa al proceso, y así hasta que uno se aburra.

En fin, antes de ponernos manos a la obra toca familiarizarnos con este modelo, que seguro nos ayudará a tomar las mejores decisiones.

A continuación os dejo un video donde podréis complementar todo lo anterior.

Un saludo, nos vemos en la próxima.