Balance 2020

El año 2020 ha sido un año que queremos olvidar por todo lo malo que nos ha traído. Confinamiento, cambio de vidas, costumbres, limitaciones y hasta pérdidas de amigos cercanos por culpa de un virus que nos ha hecho valorar todo aquello que nos parecía “normal”. Sin embargo, en los problemas es que surgen las oportunidades. Oportunidad de cambio, oportunidad de hacer las cosas de otra manera, oportunidad de afrontar las el futuro con otro punto de vista. Hay que sacar el lado positivo.

Como otros años en lo que se refiere a este blog llega el momento de hacer balance, de ver números y la verdad es que no me lo termino de creer. Cuando allá por 2012 comencé con este proyecto no pensé que ocho años más tarde llegaría a las 81.827 visitas.

Quizá habrá quién le parezca no sea una cifra digna de resaltar, pero teniendo en cuenta que se trata de un proyecto 100 % personal, versa de sobre una temática muy concreta y específica, no está patrocinado por ninguna firma, ni tampoco pago por un mejor posicionamiento, para mi es todo un orgullo.

Aunque haya artículos escrito en inglés la mayoría de los artículos están escritos en castellano, por lo que España encabeza la lista de países, repartiéndose Latinoamérica el resto del “TOP 10” a excepción de Estados Unidos que ocupa la posición número 8.

Para hacerlo posible, la media de visitas por día ha sido claramente superior a 200 lo que nos da una idea del interés existente en aspectos de la Ciberseguridad industrial y aparecer referenciado este blog entre las búsquedas. También, aquellas visitas que se han producido desde, principalmente, LinkedIn y Twitter.

No sé cuál será el número por alcanzar en este 2021, pero sin duda el 2020 ha terminado muy, pero que muy bien.

No quisiera finalizar sin agradecer a todos y cada una de las personas que lo ha hecho posible. De los que han dedicado un poco de su tiempo en leer los artículos que espero lo hayan encontrado el contenido no sólo interesante sino, sobre todo útil. Por supuesto a fabricantes que mediante préstamo, cesión o entrega de licencias de sus respectivos productos han permitido que muchas personas tuvieran acceso a información que de otra manera no hubiera sido posible. Gracias Fortinet, gracias Nozomi, gracias Kaspersky, gracias AuthUSB.

Así pues, seguimos adelante con un nuevo año, y con la ilusión de superar esta cifra. A por ello!

Un saludo!

KICS for Nodes, Parte II

Once we have installed Network agent, we will deploy KICS for Nodes. Before this we must install management plugin on Kaspersky Security Center, which requires a restart after the process is finished. It is recommended to make sure that the plugin has been installed correctly. You can check it by going to Administration server and verify its properties.

The next step will be installing KICS for Nodes software package to control software, virus presence, and many more. Before that, we will import KICS for nodes generic policy and distribute it on target hosts even before KICS for Nodes has been installed. Do not worry, this generic policy excludes any device and whitelist control so the PC will work without any restriction. Later on, we will have to configure it and give specific whitelist and device controls and, of course, other security options such as enabled modules, anti-virus analysis, exclusions, etc.

Keeping in mind that each deployment must be carried out in accordance to engineering and production requirements of automation and industrial systems. So, we will plan and inform each action to take.

As you can see in the picture below, there are two kind of policies. One for Network Agent (KLagent) and other for KICS for Nodes software.

Once it has been imported, we have to activate it. As I said, there is not any direct effect on the target system because KICS for Nodes is not installed yet.

To deploy KICS for Nodes, KSC allows installing software on managed devices groups by setting up a package. First of all, we have to create it by importing a precompiled kics.kud file but you can import a .exe file as well. For more info please visit this link.

In the picture below you can find two files, one imported by an .kud file and the other one with .exe

Once we have created KICS for Nodes packages, we can customize them configuring the components to install before executing the remote installation wizard. During the process we will have to give some additional information such as target hots, admin credentials, among others.

These are the grouped hosts which we are going to install KICS for Nodes. We can select one by one or the folder which includes them all.

Other software is recommended to be installed such as published hotfixes to correct issues, improvements, or bugs.

After this, the next step to follow is to perform an on-demand antivirus scan. Why? Because we must be sure that the host is not infected by any kind of viruses. If this occurs, we could include virus processes in our whitelist and, in consequence, allow its execution. However, we must keep in mind that this analysis can consume CPU, memory and other hardware resources and impact on the host behavior.

Next, we will configure according our needs. KICS for Nodes policy has in the left hand a column named “sections” where you can find the features grouped by functionality. For example, in “Local activity Control” you can configure modules regarding “Application Launch Control”, “Device Control” and “Wi-Fi Control”.

But if you navigate in other section, such as “Real Time computer protection” you can see other features regarding “Real-Time File Protection”, “KSN usage” and “Exploit Prevention”.

And that is all for now. In the next article, we will explore the different options and show how whitelisting technique works to prevent the execution of any non-authorized software.

See you!

 

Publicaciones INCIBE-CERT sobre Ciberseguridad Industrial, actualizado 23/11/20

INCIBE-CERT es el centro de respuesta a incidentes de seguridad de referencia para los ciudadanos y entidades de derecho privado en España operado por el Instituto Nacional de Ciberseguridad (INCIBE), dependiente del Ministerio de Asuntos Económicos y Transformación Digital, a través de la Secretaría de Estado de Digitalización e Inteligencia 

INCIBE-CERT publica a menudo en su blog noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguridad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid
  6. Guía de implantación de un Honeypot Industrial.

 Artículos:

  1. Los ciberdesafíos de la seguridad en la robótica industrial.
  2. Ransomware EKANS: prevención, detección y respuesta
  3. Ransomware EKANS: Características y funcionamiento.
  4. Seguridad en el protocolo GOOSE.
  5. ANTICIPAR: una de las cuatro metas de la ciberresiliencia
  6. Evitando la fuga de información en SCI
  7. Ciberresiliencia: la clave para sobreponerse a los incidentes
  8. ¿Conoces la Guía Nacional de Notificación y Gestión de Incidentes?
  9. Predicciones de Seguridad Industrial 2019-2020
  10. Guía para la gestión de un inventario de activos en sistemas de control industrial
  11. NTP, SNTP, PTP: ¿qué sincronización de tiempo necesito?
  12. Evolucionando a Modbus seguro.
  13. Seguridad Industrial 2019 en cifras.
  14. Despliegue de un SIEM en entornos TO.
  15. Vulnerabilidad aurora: origen, explicación y soluciones.
  16. Mis dispositivos industriales soportan LDAP, u ¿ahora qué?
  17. La mejora del IIoT en entornos industriales
  18. Las radiofrecuencias en entornos industriales.
  19. La importancia de la estrategia de ciberseguridad para la industria.
  20. Arquitectura de red segura, las cosas en orden
  21. Midiendo la severidad de las vulnerabilidades: cambios CVSS 3.1 
  22. Sistemas Operativos en Tiempo Real, bastionado y funcionamiento.
  23. CVSS Industrial: Cálculos alternativos para necesidades diferentes.
  24. Estándares de Ciberseguridad en el mar.
  25. Buenas prácticas: Lecciones aprendidas en la identificación de amenazas y respuesta ante incidentes.
  26. Análisis Forense en Sistemas de Control Indusrial
  27. Incidentes de Seguridad, ¿realmente hemos aprendido del pasado?
  28. Ciberseguridad en el modelo Purdue: dispositivos de nivel 1.
  29. La ciberseguridad en el punto de mira de los fabricantes de SCI.
  30. El punto en que la seguridad y ciberseguridad convergen
  31. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  32. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  33. Acceso seguro a dispositivos de campo
  34. Tecnología Cloud en entornos industriales
  35. Tendencias de malware en entornos industriales
  36. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  37. Cortafuegos industriales, principal elemento de defensa en SCI
  38. NVT: Testeando la seguridad en redes industriales.
  39. IoT: protocolos de comunicación, ataques y recomendaciones
  40. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  41. Estándar IEC 61850, todos para uno y uno para todos.
  42. Seguridad industrial 2018 en cifras.
  43. Respondiendo a incidentes industriales, SOC OT.
  44. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  45. TI y TO, ¿ya son amigos?
  46. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  47. Estandarización y seguridad en el protocolo OPC UA.
  48. El protocolo serie, entiéndelo y protégelo.
  49. El responsable de la ciberseguridad industrial en la actualidad.
  50. Información privilegiada y ciberespionaje industrial.
  51. Kill Switch en sistemas de automatización y control.
  52. Acceso seguro a SCI: arquitectura de red para accesos externos.
  53. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  54. Las claves de los últimos ataques en sistemas de control industrial.
  55. Registrando eventos en sistemas de control para mejorar la seguridad
  56. Fuzzing y testing en sistemas de control industrial
  57. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  58. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  59. Amenazas emergentes en sistemas de control industrial
  60. Defensa activa e inteligencia: de la teoría a la práctica
  61. Mitigando problemas de disponibilidad en la industria
  62. Tendencias en la industria, mejoras en la ciberseguridad
  63. Auditorías en comunicaciones inalámbricas industriales.
  64. Monitorizando redes y eventos en SCI: más información, más seguridad
  65. Zonas y conductos, protegiendo nuestra red industrial
  66. Honeypot, una herramienta para conocer al enemigo
  67. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  68. Acceso seguro a los SCI: doble factor y accesos externos
  69. Tú reportas, ellos actúan.
  70. Automatización de bajo conste.
  71. El valor de los indicadores de compromiso en la industria.
  72. Gestión de parches en Sistemas de Control.
  73. Introducción a los sistemas embebidos.
  74. Seguridad Industrial 2017 en cifras.
  75. Convergencia TI-TO.
  76. Retos y riesgos de ciberseguridad y privacidad en IoT.
  77. Iniciativas y y mejores prácticas de seguridad en IoT.
  78. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  79. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  80. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  81. Los conocimientos del personal de seguridad industrial.
  82. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  83. SNMP, ¿es tan simple como el nombre indica?
  84. Cortafuegos transparentes, ladrillos de cristal.
  85. PRP y HSR: Protocolos redundantes.
  86. Robots y drones en la Industria 4.0.
  87. Hardware Hacking en Sistemas de Control Industrial.
  88. CrashOverride: El malware para SCI ataca de nuevo.
  89. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  90. Asegurando la virtualización de tus sistema de control.
  91. Gestión de credenciales en sistemas de control.
  92. Prevención de intrusos y gestión de eventos para sistemas de control.
  93. Insider, las dos caras del empleado.
  94. Amenazas emergentes en entornos industriales.
  95. Honeypots Industriales.
  96. Gestionar el riesgo de los proveedores como propio.
  97. Seguridad en protocolos industriales – Smart Grid
  98. Criptografía para reforzar la ciberseguridad en entornos industriales.
  99. Características y seguridad en PROFINET.
  100. Analizadores de red en Sistemas de Control.
  101. Seguridad Industrial 2016 en cifras.
  102. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  103. Inventario de activos y gestión de la seguridad SCI.
  104. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  105. Protocolos Industriales: Herramientas de Seguridad.
  106. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  107. Atrapando sombras en la industria.
  108. Cyber Kill Chain en Sistemas de Control Industrial.
  109. DDOS de actualidad: IoT y los DNS de Dyn.
  110. Seguridad en BlueTooth: Fortalezas y debilidades.
  111. ZigBee en el laboratorio.
  112. Thinking in Big (Data) y la seguridad industrial.
  113. Seguridad desde abajo: dispositivos finales a escena.
  114. Familia de malware en la industria.
  115. Protegiéndose de BlackEnergy: Detectando anomalías.
  116. Seguridad en Comunicaciones ZigBee.
  117. BlackEnergy y los Sistemas Críticos.
  118. Desmontando Modbus.
  119. Safety y security: juntos pero no revueltos.
  120. BMS: Edificios inteligentes, ¿y seguros?
  121. Seguridad industrial 2015 en cifras.
  122. Un SCADA en la ciudad.
  123. Aplicando seguridad en WirelessHart.
  124. Sistemas de control de software libre.
  125. Arquitecturas de seguridad en la nube para la industria.
  126. Las aplicaciones de control se hacen mayores.
  127. Mi SCADA en las nubes.
  128. Evolucionando la comunicación en la industria.
  129. La Ciberseguridad en la Industria 4.0.
  130. Divide y vencerás: Segmentación al rescate.
  131. Monitorización de amenazas en SCADA.
  132. Evolucionando la infraestructura de red en SCI.
  133. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  134. El consumo eléctrico bajo control.
  135. Buenas prácticas de configuración en la red inteligente.
  136. Disciplina militar en Control Industrial: OPSEC.
  137. Auditorias en sistemas de control.
  138. Amenazas en los Sistemas de Control Industrial.
  139. Certificaciones de seguridad en sistemas de control.
  140. La evolución de los dispositivos en los sistemas de control industrial.
  141. Estándares de ciberseguridad en las redes inteligentes.
  142. BYOD en entornos industriales.
  143. IEC 62443: Evolución de la ISA 99.
  144. La seguridad de los coches inteligentes a examen.
  145. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  146. Herramientas TI que evolucionan para TO.
  147. La evolución del software en los sistemas de control industrial.
  148. Diferencias entre TI y TO.
  149. Normativas de seguridad en sistemas de control.
  150. Identificación de sistemas de control industrial.
  151. Problemática de los antivirus en entornos industriales.
  152. Seguridad en Protocolos de Sistemas de Control Industrial.
  153. Del Air Gap a la Segmentación en ICS.
  154. Guía de seguridad de Sistemas de Control Industrial.
  155. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  156. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  157. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.