Recolectando tráfico con Nozomi Guardian

Aunque en entornos industriales hay, y seguirá, habiendo por mucho tiempo comunicaciones basadas en protocolos serie, existe una clara tendencia hacia el uso de aquéllos basados en Ethernet. Este hecho que, aunque no resulta fácil por el impacto y consumos de recursos de tiempo, dinero y humanos aporta, entre otras, una escalabilidad e interoperabilidad mucho mayor.

Sin embargo, esto tiene su parte negativa ya que la superficie de exposición aumenta exponencialmente. Es por ello que resulta necesario implementar medidas capaces de reducir los riesgos de sufrir un incidente y por ende alterar el normal funcionamiento de la instalación.

Al igual que sucede en las redes de datos tradicionales, también en este tipo de entornos es necesario llevar a cabo una captura de tráfico para realizar un análisis a bajo nivel. Para conseguirlo recurrir a un puerto espejo alguno de los switches o un dispositivo TAP tal y como hablábamos en las dos siguientes entradas.

Puerto espejo, un aliado a veces olvidado

TAP Devices, SIEMENS TAP 104

Luego le llegará la hora de la parte software. Si bien la herramienta estrella es Wireshark la cual cuenta con la capacidad de analizar el contenido de protocolos industriales, también podremos recurrir a otras como Grassmarlin ya en su última versión 3.2.

Sin embargo, existen otras soluciones propietarias que también tiene la capacidad de recolección y análisis. Hace unos meses hablaba en concreto de la del fabricante Nozomi y su producto Guardian.

Monitorización redes industriales, SCADAGuardian

Este producto gracias al desarrollo de nuevas capacidades, mejoras, acuerdos con compañías líderes del sector ha hecho que tenga una gran presencia en el mercado situándose como la de referencia en el mercado.

Una vez desplegada la sonda en el segmento en cuestión, ésta comenzará a analizar y procesar el tráfico recibido para luego opcionalmente recolectarlo para una descarga estudio posterior. Para ello deberemos aplicar un filtro concreto, como puede ser una dirección de origen, destino, protocolo, puerto o cualquier otro paraámetro que pueda ser proporcionado o soportado.

Dicho lo cual, para hacerlo, dentro del menú principal, deberemos de acudir al menú “admin – Other actions”.

Allí deberemos de seleccionar “Continous trace” y acceder al menú correspondiente.

El siguiente punto, tal y como indicábamos anteriormente, habrá  indicar el filtro que queremos aplicar. En nuestro caso será lo relativo con la dirección 192.168.1.XX. Tras seleccionar “Start” comenzará la captura y que veremos en la parte inferior en la imagen siguiente.

A medida que se vaya cumpliendo la condición especificada, Nozomi Guardian irá almacenando el tráfico que más tarde podremos descargar. Para ello deberemos seleccionar el cuarto de los iconos de la parte inferior. Allí aparecerán todos los ficheros generados hasta ese entonces. A partir de aquí,  como decíamos, bien con Wiresahrk o cualquier otra herramienta podremos analizarlo con detalle.

No obstante, también podremos hacerlo son la misma herramienta. Para ello deberemos ir a “Administration – System – Upload PCAPs” tal y como viene indicado en la imagen siguiente:

Allí bastaría con subir la captura y reproducirla presionando en el icono que se indica.

Como podemos comprobar este tipo de herramientas además de informarnos de los activos, comunicaciones, integración con SIEM, informarnos de anomalías, potenciales vulnerabilidades, entre otras muchas más opciones, también nos permite recolectar el tráfico que pueda capturar. Esto resulta de gran importancia y vitalidad ya nos permitirá analizar a bajo nivel los flujos de comunicaciones y detectar anomalías de distinta índole.

 

Un saludo, nos vemos en la siguiente!

Publicaciones CERTSI e INCIBE sobre Ciberseguridad Industrial, actualizado 19/10/19.

Tanto INCIBE (Instituto Nacional de Ciberseguridad de España) como CERTSI (CERT de Seguridad e Industria) publican a menudo en sus respectivas Webs noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguriad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes, sobre distintas temáticas.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid

 Artículos:

  1. Vulnerabilidad aurora: origen, explicación y soluciones.
  2. Mis dispositivos industriales soportan LDAP, u ¿ahora qué?
  3. La mejora del IIoT en entornos industriales
  4. Las radiofrecuencias en entornos industriales.
  5. La importancia de la estrategia de ciberseguridad para la industria.
  6. Arquitectura de red segura, las cosas en orden
  7. Midiendo la severidad de las vulnerabilidades: cambios CVSS 3.1 
  8. Sistemas Operativos en Tiempo Real, bastionado y funcionamiento.
  9. CVSS Industrial: Cálculos alternativos para necesidades diferentes.
  10. Estándares de Ciberseguridad en el mar.
  11. Buenas prácticas: Lecciones aprendidas en la identificación de amenazas y respuesta ante incidentes.
  12. Análisis Forense en Sistemas de Control Indusrial
  13. Incidentes de Seguridad, ¿realmente hemos aprendido del pasado?
  14. Ciberseguridad en el modelo Purdue: dispositivos de nivel 1.
  15. La ciberseguridad en el punto de mira de los fabricantes de SCI.
  16. El punto en que la seguridad y ciberseguridad convergen
  17. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  18. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  19. Acceso seguro a dispositivos de campo
  20. Tecnología Cloud en entornos industriales
  21. Tendencias de malware en entornos industriales
  22. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  23. Cortafuegos industriales, principal elemento de defensa en SCI
  24. NVT: Testeando la seguridad en redes industriales.
  25. IoT: protocolos de comunicación, ataques y recomendaciones
  26. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  27. Estándar IEC 61850, todos para uno y uno para todos.
  28. Seguridad industrial 2018 en cifras.
  29. Respondiendo a incidentes industriales, SOC OT.
  30. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  31. TI y TO, ¿ya son amigos?
  32. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  33. Estandarización y seguridad en el protocolo OPC UA.
  34. El protocolo serie, entiéndelo y protégelo.
  35. El responsable de la ciberseguridad industrial en la actualidad.
  36. Información privilegiada y ciberespionaje industrial.
  37. Kill Switch en sistemas de automatización y control.
  38. Acceso seguro a SCI: arquitectura de red para accesos externos.
  39. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  40. Las claves de los últimos ataques en sistemas de control industrial.
  41. Registrando eventos en sistemas de control para mejorar la seguridad
  42. Fuzzing y testing en sistemas de control industrial
  43. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  44. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  45. Amenazas emergentes en sistemas de control industrial
  46. Defensa activa e inteligencia: de la teoría a la práctica
  47. Mitigando problemas de disponibilidad en la industria
  48. Tendencias en la industria, mejoras en la ciberseguridad
  49. Auditorías en comunicaciones inalámbricas industriales.
  50. Monitorizando redes y eventos en SCI: más información, más seguridad
  51. Zonas y conductos, protegiendo nuestra red industrial
  52. Honeypot, una herramienta para conocer al enemigo
  53. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  54. Acceso seguro a los SCI: doble factor y accesos externos
  55. Tú reportas, ellos actúan.
  56. Automatización de bajo conste.
  57. El valor de los indicadores de compromiso en la industria.
  58. Gestión de parches en Sistemas de Control.
  59. Introducción a los sistemas embebidos.
  60. Seguridad Industrial 2017 en cifras.
  61. Convergencia TI-TO.
  62. Retos y riesgos de ciberseguridad y privacidad en IoT.
  63. Iniciativas y y mejores prácticas de seguridad en IoT.
  64. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  65. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  66. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  67. Los conocimientos del personal de seguridad industrial.
  68. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  69. SNMP, ¿es tan simple como el nombre indica?
  70. Cortafuegos transparentes, ladrillos de cristal.
  71. PRP y HSR: Protocolos redundantes.
  72. Robots y drones en la Industria 4.0.
  73. Hardware Hacking en Sistemas de Control Industrial.
  74. CrashOverride: El malware para SCI ataca de nuevo.
  75. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  76. Asegurando la virtualización de tus sistema de control.
  77. Gestión de credenciales en sistemas de control.
  78. Prevención de intrusos y gestión de eventos para sistemas de control.
  79. Insider, las dos caras del empleado.
  80. Amenazas emergentes en entornos industriales.
  81. Honeypots Industriales.
  82. Gestionar el riesgo de los proveedores como propio.
  83. Seguridad en protocolos industriales – Smart Grid
  84. Criptografía para reforzar la ciberseguridad en entornos industriales.
  85. Características y seguridad en PROFINET.
  86. Analizadores de red en Sistemas de Control.
  87. Seguridad Industrial 2016 en cifras.
  88. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  89. Inventario de activos y gestión de la seguridad SCI.
  90. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  91. Protocolos Industriales: Herramientas de Seguridad.
  92. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  93. Atrapando sombras en la industria.
  94. Cyber Kill Chain en Sistemas de Control Industrial.
  95. DDOS de actualidad: IoT y los DNS de Dyn.
  96. Seguridad en BlueTooth: Fortalezas y debilidades.
  97. ZigBee en el laboratorio.
  98. Thinking in Big (Data) y la seguridad industrial.
  99. Seguridad desde abajo: dispositivos finales a escena.
  100. Familia de malware en la industria.
  101. Protegiéndose de BlackEnergy: Detectando anomalías.
  102. Seguridad en Comunicaciones ZigBee.
  103. BlackEnergy y los Sistemas Críticos.
  104. Desmontando Modbus.
  105. Safety y security: juntos pero no revueltos.
  106. BMS: Edificios inteligentes, ¿y seguros?
  107. Seguridad industrial 2015 en cifras.
  108. Un SCADA en la ciudad.
  109. Aplicando seguridad en WirelessHart.
  110. Sistemas de control de software libre.
  111. Arquitecturas de seguridad en la nube para la industria.
  112. Las aplicaciones de control se hacen mayores.
  113. Mi SCADA en las nubes.
  114. Evolucionando la comunicación en la industria.
  115. La Ciberseguridad en la Industria 4.0.
  116. Divide y vencerás: Segmentación al rescate.
  117. Monitorización de amenazas en SCADA.
  118. Evolucionando la infraestructura de red en SCI.
  119. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  120. El consumo eléctrico bajo control.
  121. Buenas prácticas de configuración en la red inteligente.
  122. Disciplina militar en Control Industrial: OPSEC.
  123. Auditorias en sistemas de control.
  124. Amenazas en los Sistemas de Control Industrial.
  125. Certificaciones de seguridad en sistemas de control.
  126. La evolución de los dispositivos en los sistemas de control industrial.
  127. Estándares de ciberseguridad en las redes inteligentes.
  128. BYOD en entornos industriales.
  129. IEC 62443: Evolución de la ISA 99.
  130. La seguridad de los coches inteligentes a examen.
  131. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  132. Herramientas TI que evolucionan para TO.
  133. La evolución del software en los sistemas de control industrial.
  134. Diferencias entre TI y TO.
  135. Normativas de seguridad en sistemas de control.
  136. Identificación de sistemas de control industrial.
  137. Problemática de los antivirus en entornos industriales.
  138. Seguridad en Protocolos de Sistemas de Control Industrial.
  139. Del Air Gap a la Segmentación en ICS.
  140. Guía de seguridad de Sistemas de Control Industrial.
  141. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  142. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  143. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

Vulnerabilidades, métricas y cálculos en en SCI

Allá por junio de 2015 comentamos las vulnerabilidades relacionadas con Sistemas de Control Industrial y, a día de hoy,  continuamente vemos cómo se notifican cada vez más sea cual sea esta si de índole Software o Hardware. Ningún fabricante está exento, más aún cuando todos ellos no han podido ser diseñados bajo la premisa de ser seguro. Hablo desde el punto de vista de “Security” no “Safety”.

En este sentido uno de los métodos de catalogación es el “Common Vulnerability Scoring System”. Un framework abierto y ampliamente utilizado para estimar el impacto cuantitativo de las vulnerabilidades identificadas. Para ello se establece un conjunto de métricas las cuales se dividen de 3 grandes grupos como son: Base, Temporal y de Entorno, donde cada una de ellas engloba distintas características a considerar, como son el Vector de Ataque, privilegios requeridos, interacción con el usuario, remediación, etc.

Luego una fórmula matemática se encarga de establecer en una franja de 0 a 10, la gravedad de la misma, siendo 10 la más alta.

Actualmente se cuenta con la versión 3.1 la cual introduce algunos cambios con respecto a la versión 3.0.

A continuación, os dejo algunos documentos donde podréis encontrar información detallada con respecto a estas dos últimas versiones.

Documento CVSS 3.0

Documento CVSS 3.1

Calculadora CVSS 3.1

Sin embargo, este estándar se ha hecho con el fin de ser aplicado, principalmente en entornos IT, no para entornos OT. Los cuales, como es sabido, son muy distintos. Las consecuencias e impacto de la explotación de una de ellas podrá tener una repercusión Física. Por tanto, una vez más, debemos de establecer unos criterios acordes a los escenarios a los que nos enfrentamos.

En este sentido nos encontramos con IVSS, Industrial Vulnerability Scoring System. Un método que nos ayudará a establecer un valor teniendo en cuenta aspectos concretos de estos entornos como son impacto en la actividad, daños colaterales, rendimiento y elementos Safety.

Elaborada por Clint Bodungen,  la herramienta está disponible es su sitio Web podéis así como la fórmula empleada que permiten obtener dicho índice.

Hay que tener en cuenta que las vulnerabilidades a la hora de descubrirse se llevan a cabo en entornos controlados de laboratorio, junto con la posible explotación asociada. Por tanto, debemos tener presenta que las consecuencias e impacto dependerá del contexto y actividad donde se lleven a cabo. Un laboratorio nunca nos dará el resultado del entorno real.

Además, por ejemplo, no es lo mismo una fábrica donde produzca bajo estrategias JIT/JIS (Just In Time, Just In Sequence) a otra que lo haga con plazos de entrega de días o semanas donde una parada de 24 horas pueda llegar a ser asumible y no suponga repercusión alguna por disponer de estocaje suficiente. O bien, si de lo que hablamos es afecta a la actividad o la seguridad de los empleados como puede ser dispositivos Safety, robots o PLC de control de proceso.

Descubierta la misma, aun cuando el fabricante libere el parche o la remediación, es muy posible que pase un tiempo “muy considerable” antes de ser aplicada. Todo proceso de cambio debe realizarse forma controlada siguiendo una etapa de test, prueba piloto y finalmente despliegue controlado. No podemos llevar a cabo ninguna acción si no estamos seguros al 110 % de que no existirá incompatibilidad o impacto alguno, que pueda penalizar total o parcialmente los procesos bajo su control. No podemos introducir un riesgo mayor del que pretendemos mitigar con la corrección de una vulnerabilidad.

Esto en el mejor de los casos, ya que no sería la primera vez que se detectan vulnerabilidades sobre componentes o sistemas que no puedan ser actualizados, debiéndose aplicar otras medidas compensatorias como el Virtual Patching o definición de arquitecturas de red con mayor o menor índice de segmentación.

Hasta aquí la entrada de hoy, escueta pero que da lugar a invertir tiempo en lectura y tener contacto con un recurso online que nuevamente, entre otros muchos motivos, nos muestra las diferencia de los entornos IT y OT.

Un saludo!

 

Publicaciones CERTSI e INCIBE sobre Ciberseguridad Industrial, actualizado 1/6/19.

Tanto INCIBE (Instituto Nacional de Ciberseguridad de España) como CERTSI (CERT de Seguridad e Industria) publican a menudo en sus respectivas Webs noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguriad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes, sobre distintas temáticas.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid

 Artículos:

  1. Incidentes de Seguridad, ¿realmente hemos aprendido del pasado?
  2. Ciberseguridad en el modelo Purdue: dispositivos de nivel 1.
  3. La ciberseguridad en el punto de mira de los fabricantes de SCI.
  4. El punto en que la seguridad y ciberseguridad convergen
  5. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  6. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  7. Acceso seguro a dispositivos de campo
  8. Tecnología Cloud en entornos industriales
  9. Tendencias de malware en entornos industriales
  10. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  11. Cortafuegos industriales, principal elemento de defensa en SCI
  12. NVT: Testeando la seguridad en redes industriales.
  13. IoT: protocolos de comunicación, ataques y recomendaciones
  14. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  15. Estándar IEC 61850, todos para uno y uno para todos.
  16. Seguridad industrial 2018 en cifras.
  17. Respondiendo a incidentes industriales, SOC OT.
  18. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  19. TI y TO, ¿ya son amigos?
  20. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  21. Estandarización y seguridad en el protocolo OPC UA.
  22. El protocolo serie, entiéndelo y protégelo.
  23. El responsable de la ciberseguridad industrial en la actualidad.
  24. Información privilegiada y ciberespionaje industrial.
  25. Kill Switch en sistemas de automatización y control.
  26. Acceso seguro a SCI: arquitectura de red para accesos externos.
  27. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  28. Las claves de los últimos ataques en sistemas de control industrial.
  29. Registrando eventos en sistemas de control para mejorar la seguridad
  30. Fuzzing y testing en sistemas de control industrial
  31. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  32. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  33. Amenazas emergentes en sistemas de control industrial
  34. Defensa activa e inteligencia: de la teoría a la práctica
  35. Mitigando problemas de disponibilidad en la industria
  36. Tendencias en la industria, mejoras en la ciberseguridad
  37. Auditorías en comunicaciones inalámbricas industriales.
  38. Monitorizando redes y eventos en SCI: más información, más seguridad
  39. Zonas y conductos, protegiendo nuestra red industrial
  40. Honeypot, una herramienta para conocer al enemigo
  41. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  42. Acceso seguro a los SCI: doble factor y accesos externos
  43. Tú reportas, ellos actúan.
  44. Automatización de bajo conste.
  45. El valor de los indicadores de compromiso en la industria.
  46. Gestión de parches en Sistemas de Control.
  47. Introducción a los sistemas embebidos.
  48. Seguridad Industrial 2017 en cifras.
  49. Convergencia TI-TO.
  50. Retos y riesgos de ciberseguridad y privacidad en IoT.
  51. Iniciativas y y mejores prácticas de seguridad en IoT.
  52. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  53. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  54. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  55. Los conocimientos del personal de seguridad industrial.
  56. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  57. SNMP, ¿es tan simple como el nombre indica?
  58. Cortafuegos transparentes, ladrillos de cristal.
  59. PRP y HSR: Protocolos redundantes.
  60. Robots y drones en la Industria 4.0.
  61. Hardware Hacking en Sistemas de Control Industrial.
  62. CrashOverride: El malware para SCI ataca de nuevo.
  63. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  64. Asegurando la virtualización de tus sistema de control.
  65. Gestión de credenciales en sistemas de control.
  66. Prevención de intrusos y gestión de eventos para sistemas de control.
  67. Insider, las dos caras del empleado.
  68. Amenazas emergentes en entornos industriales.
  69. Honeypots Industriales.
  70. Gestionar el riesgo de los proveedores como propio.
  71. Seguridad en protocolos industriales – Smart Grid
  72. Criptografía para reforzar la ciberseguridad en entornos industriales.
  73. Características y seguridad en PROFINET.
  74. Analizadores de red en Sistemas de Control.
  75. Seguridad Industrial 2016 en cifras.
  76. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  77. Inventario de activos y gestión de la seguridad SCI.
  78. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  79. Protocolos Industriales: Herramientas de Seguridad.
  80. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  81. Atrapando sombras en la industria.
  82. Cyber Kill Chain en Sistemas de Control Industrial.
  83. DDOS de actualidad: IoT y los DNS de Dyn.
  84. Seguridad en BlueTooth: Fortalezas y debilidades.
  85. ZigBee en el laboratorio.
  86. Thinking in Big (Data) y la seguridad industrial.
  87. Seguridad desde abajo: dispositivos finales a escena.
  88. Familia de malware en la industria.
  89. Protegiéndose de BlackEnergy: Detectando anomalías.
  90. Seguridad en Comunicaciones ZigBee.
  91. BlackEnergy y los Sistemas Críticos.
  92. Desmontando Modbus.
  93. Safety y security: juntos pero no revueltos.
  94. BMS: Edificios inteligentes, ¿y seguros?
  95. Seguridad industrial 2015 en cifras.
  96. Un SCADA en la ciudad.
  97. Aplicando seguridad en WirelessHart.
  98. Sistemas de control de software libre.
  99. Arquitecturas de seguridad en la nube para la industria.
  100. Las aplicaciones de control se hacen mayores.
  101. Mi SCADA en las nubes.
  102. Evolucionando la comunicación en la industria.
  103. La Ciberseguridad en la Industria 4.0.
  104. Divide y vencerás: Segmentación al rescate.
  105. Monitorización de amenazas en SCADA.
  106. Evolucionando la infraestructura de red en SCI.
  107. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  108. El consumo eléctrico bajo control.
  109. Buenas prácticas de configuración en la red inteligente.
  110. Disciplina militar en Control Industrial: OPSEC.
  111. Auditorias en sistemas de control.
  112. Amenazas en los Sistemas de Control Industrial.
  113. Certificaciones de seguridad en sistemas de control.
  114. La evolución de los dispositivos en los sistemas de control industrial.
  115. Estándares de ciberseguridad en las redes inteligentes.
  116. BYOD en entornos industriales.
  117. IEC 62443: Evolución de la ISA 99.
  118. La seguridad de los coches inteligentes a examen.
  119. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  120. Herramientas TI que evolucionan para TO.
  121. La evolución del software en los sistemas de control industrial.
  122. Diferencias entre TI y TO.
  123. Normativas de seguridad en sistemas de control.
  124. Identificación de sistemas de control industrial.
  125. Problemática de los antivirus en entornos industriales.
  126. Seguridad en Protocolos de Sistemas de Control Industrial.
  127. Del Air Gap a la Segmentación en ICS.
  128. Guía de seguridad de Sistemas de Control Industrial.
  129. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  130. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  131. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

Identificando tráfico con cortafuegos, Parte II

Hablábamos en la entrada “Más que IPs y puertos para proteger entornos industriales” la necesidad de identificar los protocolos e instrucciones para limitar aquellas acciones que pueden realizar sobre Sistemas de Control Industrial. Para llevar a cabo esta acción, podemos emplear soluciones como Nozomi SCADAGuardian la cual, entre otras funciones, permite realizar Deep Packet Inspection (DPI) y extraer la información que necesitamos.

Sin embargo, los  mismos cortafuegos que nos ayudan a “Separar y Segmentar” podrán ayudarnos en esta tarea. En “Identificando tráfico con cortafuegos, Parte I” veíamos como podríamos hacerlo con equipamiento del fabricante Fortinet. En el día de hoy abordaremos la misma tarea, pero con aquellos del fabricante Palo Alto.

El mismo, dispone del equipo PA-220R para proteger este tipo de entornos teniendo la capacidad para realizar DPI sobre protocolos de esta índole. Además, es apto para instalaciones de entornos tales como subestaciones o plantas generadoras de energía ya que dispone de compatibilidad con estándares como IEC 61850-3 e IEEE 1613. Sus características físicas le permiten operar en rangos de temperatura y humedad de -40-70º C y 10-90%; respectivamente, pudiendo evitar daños físicos en entornos hostiles y polvo en suspensión ya que carece de piezas móviles para su refrigeración. Igualmente dispone de doble alimentación proporcionando así redundancia en lo que suministro eléctrico se refiere.

Dicho lo cual, veremos que las interfaces pueden ser configuradas de distintos modos, entre ellas el “TAP” con el que podremos monitorizar y analizar el tráfico que le llega.

Más tarde, definiremos una “Zona” en la cual incluir la interfaz que recibirá el tráfico que replicaremos desde el puerto espejo del switch o un dispositivo TAP. La denominaremos “Analisis_Trafico_ICS” y le asignaremos la interfaz “ethernet1/8”.

Luego, habrá que crear una política en la que deberemos indicar como origen y destino la Zona configurada en los puntos anteriores e indicar qué aplicaciones queremos detectar.  En nuestro caso seleccionaremos “Any” para poder hacerlo sobre todas aquellas que recojan las firmas que hayan sido desarrolladas hasta el momento.

Adicionalmente podremos habilitar otros controles para la detección de amenazas tales como antivirus, vulnerabilidades, filtrado URL, etc. Esto nos permitirá identificar la presencia de actividades o tráfico malicioso ya presente en nuestra red. Como se puede apreciar hemos creado un “Security Profile Group” con alguno de ellos.

Hecho esto, el siguiente paso será comenzar a procesar tráfico. De igual modo que hicimos en la entrada “Identificando tráfico con cortafuegos, Parte I”, reproduciremos tráfico con la herramienta TCPReplay previamente capturado a partir de distintas fuentes. En este nos hemos decantado por IEC 60870-5-104 y BACnet.

A partir de aquí, en la pestaña “Monitor” podremos ver los logs generados según distintos resultados de ese análisis. Por ejemplo, continuación se muestra el contenido relativo al tráfico en sí mismo, esto es, IPs de origen destino, puertos, Aplicación, etc.

Pero como hemos dicho, también nos interesa analizar en busca de amenazas como intentos de intrusión, malware, etc. Esta información la localizamos en el subapartado “Threat”. En este caso vemos cómo de entre las capturas reproducidas identificamos la presencia del archiconocido “Wannacry”, algunas anomalías relativas a Siemens S7 o DNP3.

Con la interoperabilidad entre entornos IT y OT, es imprescindible conocer las comunicaciones que se realizan hacia/desde los equipos. Un activo no sólo se compone de los datos de fabricante, modelo, instalación, etc. también han de incluirse sus comunicaciones dentro del modelo de gestión de activos. Un firewall y sus funcionalidades extras serán tan eficientes como estrictos seamos con su configuración y mantenimiento.

Pero, para conseguirlo, hemos hacer la tarea previa de identificarlas y estructurarlas y para ello los mismos cortafuegos también pueden ayudarnos.

Un saludo, ¡nos vemos en la siguiente!

 

Identificando tráfico con cortafuegos, Parte I

Comentábamos en la entrada “Más que IPs y puertos para proteger entornos industriales” la necesidad de realizar un análisis del tráfico de red para identificar las comunicaciones existentes dentro de nuestro entorno OT. Con los activos y servicios localizados, podremos empezar a configurar las reglas necesarias en nuestros cortafuegos dentro de las acciones de “Separación y Segmentación” necesarias para limitar accesos o propagación de acciones que puedan afectar a la operatividad de nuestras instalaciones.

Sin embrago, debemos ir un paso más allá y conocer aquellos protocolos y comandos que permiten interactuar entre sistemas de control. Sin embargo, uno de los problemas más comunes es el alto grado de desconocimiento ya que, muy a menudo, nos enfrentamos a redes conmutadas o enrutadas donde todo comunica sin filtro alguno.

Esto cobra especial importancia, a nivel de célula de automatización, instalación o conjunto de equipos en planta; base de la actividad de las empresas. Sistemas superiores deben comunicar con controladores y éstos a su vez con elementos de periferia, como sensores, actuadores o cabeceras dentro de arquitecturas de periferia distribuida. Esto da lugar a en muchas ocasiones a que PLCs dispongan de dobles en laces de red. Por ejemplo, un módulo de comunicaciones para su integración “aguas arriba” con la red corporativa y otra “aguas abajo” de la propia CPU para entradas, salidas y módulos de conexión de dentro arquitecturas descentralizadas.

Como bien sabemos las latencias en este tipo de entornos son un aspecto crítico ya que las comunicaciones deben de hacer frente al carácter determinístico de éstas. Por tanto, debamos donde debamos identificar el tráfico no podemos introducir tiempos adicionales que puedan interferir en la operación.

Por tanto, surgen pues dos necesidades, documentar nuestras comunicaciones independientemente del segmento; y el despliegue de nuevos elementos de seguridad perimetral para separar y segmentar nuestras redes IT y OT.

Gracias a las funcionalidades de los productos de algunos fabricantes podremos apoyarnos en alguna de ellas para hacer esto último.

Por ejemplo, el fabricante Fortinet nos permite la configuración de alguna de las interfaces físicas en un modo denominado “One-arm-Sniffer”. Este modo, a diferencia de las habituales para permitir o denegar el flujo de comunicaciones, permitirá analizar mediante los motores IPS y Control de Aplicación el tráfico enviado desde un puerto espejo un dispositivo TAP. En caso de coincidencia con alguna de las firmas, se genera el correspondiente log y registro, descartándose el tráfico recibido.

De esta manera podremos utilizar nuestro equipo Fortinet Fortigate como un IDS o detectar qué tráfico a nivel de capa 7 que como hablamos en la entrada “Más que IPs y Puertos para proteger entornos industriales”. 

En primer lugar, deberemos configurar la interfaz en el modo anteriormente indicado, a partir de lo cual nos aparecerán las distintas opciones como los motores de filtrado contra los cuales queremos analizar el tráfico recibido. Como vemos en la imagen siguiente en nuestro caso hemos elegido la interfaz número 4.

Luego dentro de “Edit Sniffer Profile” podremos configurar cada uno de los motores y por tanto y ajustarlo en función de nuestras necesidades. En nuestro caso, puesto que planteamos el escenario de identificación de las comunicaciones y los protocolos industriales nos centraremos en éstos.

Para la presente entrada he empleado la herramienta TCPreplay para la reproducción de capturas PCAP.

De esta manera, el Firewall nos ha identificado no sólo un buen conjunto de ellos sino además los comandos que a través de ellos se envían. Como podemos ver en la imagen siguiente dentro de Modbus encontramos “Modbus_Function.Reserved.Code” y “Modbus_Read_Coils” entre otras como “S7.Protocol_CPU-Function.Read.SZL” o “DNP3_Response”.

Dependiendo de la arquitectura que tenga en nuestras instalaciones de planta las opciones podrán ser diversas, aparte de dónde radique el interés o necesidad por identificar ese tráfico. Es decir, podremos desplegar su uso a nivel de célula para conocer cómo un HMI, un PLC o periferia intercambian información; o bien, cómo desde servidores SCADA o MES envían o reciben consultas sobre equipos de planta para labores de control de producción, monitorización, telemetría entre otras.

En cualquiera de los casos, la idea es explotar otra funcionalidad de los cortafuegos que vayamos a desplegar y en la que nos podremos apoyar para la identificación de comunicaciones. Quizás no tengamos herramientas como “Nozomi SCADAGuardian” pero alternativas, las tenemos.

No obstante Fortinet no es el único. Próximamente presentaremos una funcionalidad similar, pero de otro fabricante.

¡Un saludo, nos vemos en la próxima!