Publicaciones INCIBE-CERT sobre Ciberseguridad Industrial, actualizado 04/10/21

INCIBE-CERT es el centro de respuesta a incidentes de seguridad de referencia para los ciudadanos y entidades de derecho privado en España operado por el Instituto Nacional de Ciberseguridad (INCIBE), dependiente del Ministerio de Asuntos Económicos y Transformación Digital, a través de la Secretaría de Estado de Digitalización e Inteligencia 

INCIBE-CERT publica a menudo en su blog noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguridad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Logo INCIEB-CERT

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid
  6. Guía de implantación de un Honeypot Industrial.

 Artículos:

  1. Ransomware: medidas preventivas, parte II
  2. Ransomware: medidas preventivas, parte I
  3. Frameworks internacionales de ciberresiliencia para infraestructuras críticas.
  4. Ciberataques DrDos basados en el protocolo mDNS
  5. Control de peticiones multicast en el estándar IEC 61850
  6. Ciberataques DrDos basados en el protocolo TFTP
  7. Ciberataques DrDos basados en el protocolo NTP
  8. Ciberataques DrDos basados en el protocolo DNS
  9. Tecnologías que conforman la red eléctrica del futuro.
  10. DrDos: Características y funcionamiento.
  11. Acceso remoto seguro en SCI.
  12. El SDR y su rol en ciberseguridad.
  13. El peligro de los drones en entornos industriales.
  14. SweynTooth: el Bluetooth en el punto de mira.
  15. Los ciberdesafíos de la seguridad en la robótica industrial.
  16. Ransomware EKANS: prevención, detección y respuesta
  17. Ransomware EKANS: Características y funcionamiento.
  18. Seguridad en el protocolo GOOSE.
  19. ANTICIPAR: una de las cuatro metas de la ciberresiliencia
  20. Evitando la fuga de información en SCI
  21. Ciberresiliencia: la clave para sobreponerse a los incidentes
  22. ¿Conoces la Guía Nacional de Notificación y Gestión de Incidentes?
  23. Predicciones de Seguridad Industrial 2019-2020
  24. Guía para la gestión de un inventario de activos en sistemas de control industrial
  25. NTP, SNTP, PTP: ¿qué sincronización de tiempo necesito?
  26. Evolucionando a Modbus seguro.
  27. Seguridad Industrial 2019 en cifras.
  28. Despliegue de un SIEM en entornos TO.
  29. Vulnerabilidad aurora: origen, explicación y soluciones.
  30. Mis dispositivos industriales soportan LDAP, u ¿ahora qué?
  31. La mejora del IIoT en entornos industriales
  32. Las radiofrecuencias en entornos industriales.
  33. La importancia de la estrategia de ciberseguridad para la industria.
  34. Arquitectura de red segura, las cosas en orden
  35. Midiendo la severidad de las vulnerabilidades: cambios CVSS 3.1 
  36. Sistemas Operativos en Tiempo Real, bastionado y funcionamiento.
  37. CVSS Industrial: Cálculos alternativos para necesidades diferentes.
  38. Estándares de Ciberseguridad en el mar.
  39. Buenas prácticas: Lecciones aprendidas en la identificación de amenazas y respuesta ante incidentes.
  40. Análisis Forense en Sistemas de Control Indusrial
  41. Incidentes de Seguridad, ¿realmente hemos aprendido del pasado?
  42. Ciberseguridad en el modelo Purdue: dispositivos de nivel 1.
  43. La ciberseguridad en el punto de mira de los fabricantes de SCI.
  44. El punto en que la seguridad y ciberseguridad convergen
  45. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  46. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  47. Acceso seguro a dispositivos de campo
  48. Tecnología Cloud en entornos industriales
  49. Tendencias de malware en entornos industriales
  50. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  51. Cortafuegos industriales, principal elemento de defensa en SCI
  52. NVT: Testeando la seguridad en redes industriales.
  53. IoT: protocolos de comunicación, ataques y recomendaciones
  54. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  55. Estándar IEC 61850, todos para uno y uno para todos.
  56. Seguridad industrial 2018 en cifras.
  57. Respondiendo a incidentes industriales, SOC OT.
  58. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  59. TI y TO, ¿ya son amigos?
  60. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  61. Estandarización y seguridad en el protocolo OPC UA.
  62. El protocolo serie, entiéndelo y protégelo.
  63. El responsable de la ciberseguridad industrial en la actualidad.
  64. Información privilegiada y ciberespionaje industrial.
  65. Kill Switch en sistemas de automatización y control.
  66. Acceso seguro a SCI: arquitectura de red para accesos externos.
  67. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  68. Las claves de los últimos ataques en sistemas de control industrial.
  69. Registrando eventos en sistemas de control para mejorar la seguridad
  70. Fuzzing y testing en sistemas de control industrial
  71. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  72. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  73. Amenazas emergentes en sistemas de control industrial
  74. Defensa activa e inteligencia: de la teoría a la práctica
  75. Mitigando problemas de disponibilidad en la industria
  76. Tendencias en la industria, mejoras en la ciberseguridad
  77. Auditorías en comunicaciones inalámbricas industriales.
  78. Monitorizando redes y eventos en SCI: más información, más seguridad
  79. Zonas y conductos, protegiendo nuestra red industrial
  80. Honeypot, una herramienta para conocer al enemigo
  81. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  82. Acceso seguro a los SCI: doble factor y accesos externos
  83. Tú reportas, ellos actúan.
  84. Automatización de bajo conste.
  85. El valor de los indicadores de compromiso en la industria.
  86. Gestión de parches en Sistemas de Control.
  87. Introducción a los sistemas embebidos.
  88. Seguridad Industrial 2017 en cifras.
  89. Convergencia TI-TO.
  90. Retos y riesgos de ciberseguridad y privacidad en IoT.
  91. Iniciativas y y mejores prácticas de seguridad en IoT.
  92. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  93. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  94. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  95. Los conocimientos del personal de seguridad industrial.
  96. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  97. SNMP, ¿es tan simple como el nombre indica?
  98. Cortafuegos transparentes, ladrillos de cristal.
  99. PRP y HSR: Protocolos redundantes.
  100. Robots y drones en la Industria 4.0.
  101. Hardware Hacking en Sistemas de Control Industrial.
  102. CrashOverride: El malware para SCI ataca de nuevo.
  103. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  104. Asegurando la virtualización de tus sistema de control.
  105. Gestión de credenciales en sistemas de control.
  106. Prevención de intrusos y gestión de eventos para sistemas de control.
  107. Insider, las dos caras del empleado.
  108. Amenazas emergentes en entornos industriales.
  109. Honeypots Industriales.
  110. Gestionar el riesgo de los proveedores como propio.
  111. Seguridad en protocolos industriales – Smart Grid
  112. Criptografía para reforzar la ciberseguridad en entornos industriales.
  113. Características y seguridad en PROFINET.
  114. Analizadores de red en Sistemas de Control.
  115. Seguridad Industrial 2016 en cifras.
  116. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  117. Inventario de activos y gestión de la seguridad SCI.
  118. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  119. Protocolos Industriales: Herramientas de Seguridad.
  120. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  121. Atrapando sombras en la industria.
  122. Cyber Kill Chain en Sistemas de Control Industrial.
  123. DDOS de actualidad: IoT y los DNS de Dyn.
  124. Seguridad en BlueTooth: Fortalezas y debilidades.
  125. ZigBee en el laboratorio.
  126. Thinking in Big (Data) y la seguridad industrial.
  127. Seguridad desde abajo: dispositivos finales a escena.
  128. Familia de malware en la industria.
  129. Protegiéndose de BlackEnergy: Detectando anomalías.
  130. Seguridad en Comunicaciones ZigBee.
  131. BlackEnergy y los Sistemas Críticos.
  132. Desmontando Modbus.
  133. Safety y security: juntos pero no revueltos.
  134. BMS: Edificios inteligentes, ¿y seguros?
  135. Seguridad industrial 2015 en cifras.
  136. Un SCADA en la ciudad.
  137. Aplicando seguridad en WirelessHart.
  138. Sistemas de control de software libre.
  139. Arquitecturas de seguridad en la nube para la industria.
  140. Las aplicaciones de control se hacen mayores.
  141. Mi SCADA en las nubes.
  142. Evolucionando la comunicación en la industria.
  143. La Ciberseguridad en la Industria 4.0.
  144. Divide y vencerás: Segmentación al rescate.
  145. Monitorización de amenazas en SCADA.
  146. Evolucionando la infraestructura de red en SCI.
  147. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  148. El consumo eléctrico bajo control.
  149. Buenas prácticas de configuración en la red inteligente.
  150. Disciplina militar en Control Industrial: OPSEC.
  151. Auditorias en sistemas de control.
  152. Amenazas en los Sistemas de Control Industrial.
  153. Certificaciones de seguridad en sistemas de control.
  154. La evolución de los dispositivos en los sistemas de control industrial.
  155. Estándares de ciberseguridad en las redes inteligentes.
  156. BYOD en entornos industriales.
  157. IEC 62443: Evolución de la ISA 99.
  158. La seguridad de los coches inteligentes a examen.
  159. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  160. Herramientas TI que evolucionan para TO.
  161. La evolución del software en los sistemas de control industrial.
  162. Diferencias entre TI y TO.
  163. Normativas de seguridad en sistemas de control.
  164. Identificación de sistemas de control industrial.
  165. Problemática de los antivirus en entornos industriales.
  166. Seguridad en Protocolos de Sistemas de Control Industrial.
  167. Del Air Gap a la Segmentación en ICS.
  168. Guía de seguridad de Sistemas de Control Industrial.
  169. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  170. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  171. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

Autenticación y Autorización, protegiendo proyectos. Parte II.

Siguiendo con la entrada “Autenticación y Autorización, protegiendo proyectos. Parte I” Vamos crear un usuario en nuestro proyecto creado en TIA Portal V16. En este caso será el “eng02” que, a diferencia de “eng01” que tenía los máximos permisos, vamos a incluirlo en el grupo “NET Diagnose”.

Como podemos comprobar los permisos son muy distintos con respecto a “Engineering Administrator”, es decir, reducidos.

Tras guardarlo procederemos de nuevo a abrirlo, y dado que ya lo tenemos protegido veremos que se nos requiere un usuario y una contraseña. Esto es, deberemos introducir las credenciales de “eng01” o “eng02” según sea el caso.

Si introducimos las credenciales de “eng02” veremos que la cosa cambia. Aquí, los menús estará sombreados por los limites que tiene nuestro usuario.

Una de las opciones podría ser la creación de un usuario con máximos privilegios para luego cerrar el proyecto y volverlo a abrir con las credenciales que hemos creado y así saltarnos la protección. En este caso, no podemos apareciendo la siguiente ventana.

Si por ejemplo quisiéramos modificar un Bloque de Programa, ocurriría lo mismo. Podríamos verlo pero no incluir instrucciones, bloques, funciones o cualquier otra modificación como cambiar nombres a variables etc.

Este ejemplo demuestra los dos extremos, hacer todo como administrador o sólo visualizar el contenido de un programa y otras funciones del PLC mediante el control de acceso a los proyectos que contiene toda esta información. No sólo de un PLC sino de un HMI asociado, u otro elemento que incluyamos.

Esto es especialmente importante para aquellos escenarios en los que una ingeniería lleva a cabo un desarrollo y debe facilitar una copia de respaldo su cliente pero quiere permitir ver el contenido pero no facilitar su edición y así evitar modificaciones accidentales.

Otro caso podríamos tenerlo si se nos compromete el servidor de ficheros donde almacenamos las copias de respaldo o se pierde un dispositivo USB con el hacemos una copia y nos lo llevamos a una Workstation y alguien podría abrirlo y ver el contenido.

También no debemos olvidarnos de que en todo ello en un desarrollo, puesta en marcha o mantenimiento de una instalación compuesta por múltiples sistemas o componentes puede haber distintas empresas, integradores o ingenierías. Éstos puedan trabajar en la misma maquinaria, célula, estación o instalación y que se puede dar la situación que sean competencia entre sí, y no sería complejo hacer una copia del contenido de las carpetas donde se almacenan los proyectos, robarlos ya hacernos con la propiedad intelectual de la empresa contraria.

Hasta aquí la entrada de hoy, nos vemos en la siguiente!

Un saludo

Autenticación y Autorización, protegiendo proyectos. Parte I.

Hablaba en mi entrada “Autenticación y Autorización, conceptos básicos”, conceptos básicos” sobre la necesidad de aplicar controles de acceso en equipos, componentes, sistemas para garantizar que sólo aquél o aquello deba poder acceder o conectarse. Siempre de manera legítima.

Ahora bien, ¿cómo los podemos aplicar en materia de Ciberseguridad Industrial? ¿Sobre qué ámbito, escenario o circunstancia? ¿con el fin de proteger, qué? Veamos algún ejemplo.

Los entornos industriales son muy heterogéneos y muy especializados con lo que se requiere profesionales con conocimiento y experiencia sobre distintos ámbitos. No es lo mismo el que debe programar las trayectorias que debe seguir un robot para realizar un movimiento donde hablaremos de velocidades, precisión de trayectoria, cinemática directa, inversa, posición de reposo, etc. A otro que va a programar un autómata donde hablaremos de contactos normalmente abiertos, normalmente cerrados, marcas, contadores, temporizadores, palabra, doble palabra, etc. O incluso un “logic solver” para controlar las seguridades de una máquina por medio de cortinas, apertura de puertas, sensores de proximidad, pulsadores de emergencia.

Por ello es que el mismo equipo pueda contener distinto tipo de software, del mismo o distintos fabricantes, y que sea utilizado por distintas personas o técnicos que puedan abrir los proyectos por ejemplo de TIA Portal, Sysmac Studio, etc.

Lo que vamos a ver a continuación es la posibilidad de limitar los accesos a estos proyectos para evitar que sean modificados, accidental o intencionadamente y que al ser descargados, por ejemplo, sobre la CPU del un PLC.

Aunque se ejemplarice con el software TIA Portal v16, no pretende ser un manual de éste sino la funcionalidad que debemos buscar en cada fabricante y en los productos de éste, Sea SIEMENS, Phoenix Contact, Beckhoff, Mitsubishi, Snchneider Electric, o cualquier otro.

A continuación, vamos a crear un proyecto para la CPU del PLC de la serie S7-1200 con las características que se indican.

Una vez que hayamos accedido podemos encontrar la opción “Configuración de Seguridad” en donde localizamos la posibilidad de proteger el proyecto. Una vez apliquemos esta opción se nos habilitarán otro conjunto de opciones relacionadas con la seguridad.

Allí deberemos de indicar un usuario. Un usuario que inicialmente tendrá los máximos privilegios, es decir, editar los bloques de programa, crear otros usuarios, etc. Y así poder tener acceso completo al proyecto en sí. En nuestro caso “eng01”.

 

Cabe mencionar la posibilidad de establecer requisitos mínimos de la contraseña que cada usuario vaya a utilizar y así aportar mayor complejidad o reducir la posibilidad de su obtención. Estaría definiendo la “Autenticación”.

Luego cada usuario se asignará a un grupo, el cual tendrá unos derechos asignados. Es decir en función de en qué grupo incluyamos el usuario, éste podrá hacer tal o cual cosa. En nuestro caso el usuario “eng01” se incluirá en “Engineering Administrator” que como vemos tiene los máximos privilegios, pudiendo editar el programa del PLC, crear más usuarios, cambio de nombre, IPS, etc. Etc. En este caso estaríamos configurando la “Autorización”.

Hay que tener presente que estas opciones no tienen porqué estar presente en todas las versiones tanto de hardware, firmware o software de programación. Si intentamos hacer lo mismo con versión TIA Porta v11 con un hardware similar pero no igual, con diferente versión firmware, no encontraremos esa posibilidad.

Esto nos da una idea de cómo los fabricantes cada vez más están introduciendo distintos tipos de medidas para restringir los accesos, comunicaciones, permisos, etc. Y por tanto la necesidad aplicar medidas en este sentido.

Hasta aquí la entrada de hoy, en la siguiente seguiremos con ello.

Un saludo!!!