Repositorios sobre Vulnerabilidades en productos industriales

Para que una acción malintencionada tenga éxito y pueda afectar a los Sistemas de Control, Maquinaria o infraestructuras industriales de una organización, deberá explotar alguna vulnerabilidad que esté presente dentro de ésta.

Generalmente tendemos a fijarnos en aquéllas de carácter técnico, sin embargo existen otras muchas que pueden afectar a aspectos como:

  • Incumplimiento de políticas de seguridad.
  • Procedimientos de acceso componentes y sistemas.
  • Configuraciones.
  • Diseño del propio equipamiento.
  • Accesos físicos a equipos en planta, taller o entornos OT en general.
  • Comunicaciones y demás puntos de interconexión entre redes de distintos ámbito.

Lo cierto es que la gestión de vulnerabilidades, puede ser compleja dependiendo del tipo y tamaño de la organización, y sobre todo, la mitigación de las mismas una vez que éstas han sido anunciadas y que desencadenan todos los procesos,  tanto técnicos como organizativos y también procedimentales.

Como todos sabemos la principal medida es la aplicación de parches y actualizaciones, pero lo cierto es que esto en la teoría está muy bien, pero en la práctica se opta más por la aplicación de medidas compensatorias antes que actuar sobre los equipos finales.

En cualquiera de los casos para ser conscientes que nuestra organización puede estar en riesgo cuando se anuncia una vulnerabilidad que afecta a los equipos finales, sean hardware o software, debemos contar con fuentes de información en donde podamos encontrar información relativa a todas ellas para luego ver si realmente nos aplica o no. Esto es si esa vulnerabilidad que afecta a un equipo o solución de un determinado fabricante no aplica porque lo tenemos en nuestra organización o no.

Uno de los repositorios puede ser la iniciativa «ICS Advisory Project»  creada por Dan Ricci. En él podemos encontrar un muy buen resumen en función de diferentes criterios como son:

  • Gravedad de la vulnerabilidad.
  • Fabricante
  • Producto.
  • Ubicación geográfica.
  • …..

ICS Advisory Board

Otro es el apartado de «Advisories» del ICS-CERT . Allí las encontraremos por orden de publicación aunque las podremos ordenar también por fabricante.

En el caso de España, INCIBE-CERT dispone de un apartado de «Avisos» similar al del ICS-CERT y que podemos encontrar aquí. Si lo deseamos podemos suscribirnos y recibirlas directamente en nuestro correo electrónico.

Por supuesto los distintos fabricantes realizan anuncios cuando alguna se aha descubierto y proporcionan recomendaciones sobre cómo remediarlas, si es que se puede… Aquí os dejo algunos enlaces hacia las páginas Web de cada uno de ellos donde encontraréis notificaciones:

Otro sitio donde encontrar información CVE Details  donde podremos buscar por el fabricante, identificador de vulnerabilidad, entre otros parámetros. Aquí podrás encontrar las de fabricante OMRON.

Un saludo nos vemos en la siguiente!

 

Publicaciones INCIBE-CERT sobre Ciberseguridad Industrial, actualizado 10/03/22

INCIBE-CERT es el centro de respuesta a incidentes de seguridad de referencia para los ciudadanos y entidades de derecho privado en España operado por el Instituto Nacional de Ciberseguridad (INCIBE), dependiente del Ministerio de Asuntos Económicos y Transformación Digital, a través de la Secretaría de Estado de Digitalización e Inteligencia 

INCIBE-CERT publica a menudo en su blog noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguridad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid
  6. Guía de implantación de un Honeypot Industrial.
  7. Análisis sobre malware «Hive»

 Artículos:

  1. Nivel de seguridad según IEC 62443-3-3 en sistemas de control industrial
  2. Log4Shell: Análisis y Vulnerabilidades
  3. La Matriz Mitre: Tácticas y Técnicas en entornos industriales
  4. Ransomware medidas de respuesta
  5. Antivirus de nueva generación aplicados a entornos OT
  6. Ransomware: medidas preventivas, parte II
  7. Ransomware: medidas preventivas, parte I
  8. Frameworks internacionales de ciberresiliencia para infraestructuras críticas.
  9. Ciberataques DrDos basados en el protocolo mDNS
  10. Control de peticiones multicast en el estándar IEC 61850
  11. Ciberataques DrDos basados en el protocolo TFTP
  12. Ciberataques DrDos basados en el protocolo NTP
  13. Ciberataques DrDos basados en el protocolo DNS
  14. Tecnologías que conforman la red eléctrica del futuro.
  15. DrDos: Características y funcionamiento.
  16. Acceso remoto seguro en SCI.
  17. El SDR y su rol en ciberseguridad.
  18. El peligro de los drones en entornos industriales.
  19. SweynTooth: el Bluetooth en el punto de mira.
  20. Los ciberdesafíos de la seguridad en la robótica industrial.
  21. Ransomware EKANS: prevención, detección y respuesta
  22. Ransomware EKANS: Características y funcionamiento.
  23. Seguridad en el protocolo GOOSE.
  24. ANTICIPAR: una de las cuatro metas de la ciberresiliencia
  25. Evitando la fuga de información en SCI
  26. Ciberresiliencia: la clave para sobreponerse a los incidentes
  27. ¿Conoces la Guía Nacional de Notificación y Gestión de Incidentes?
  28. Predicciones de Seguridad Industrial 2019-2020
  29. Guía para la gestión de un inventario de activos en sistemas de control industrial
  30. NTP, SNTP, PTP: ¿qué sincronización de tiempo necesito?
  31. Evolucionando a Modbus seguro.
  32. Seguridad Industrial 2019 en cifras.
  33. Despliegue de un SIEM en entornos TO.
  34. Vulnerabilidad aurora: origen, explicación y soluciones.
  35. Mis dispositivos industriales soportan LDAP, u ¿ahora qué?
  36. La mejora del IIoT en entornos industriales
  37. Las radiofrecuencias en entornos industriales.
  38. La importancia de la estrategia de ciberseguridad para la industria.
  39. Arquitectura de red segura, las cosas en orden
  40. Midiendo la severidad de las vulnerabilidades: cambios CVSS 3.1 
  41. Sistemas Operativos en Tiempo Real, bastionado y funcionamiento.
  42. CVSS Industrial: Cálculos alternativos para necesidades diferentes.
  43. Estándares de Ciberseguridad en el mar.
  44. Buenas prácticas: Lecciones aprendidas en la identificación de amenazas y respuesta ante incidentes.
  45. Análisis Forense en Sistemas de Control Indusrial
  46. Incidentes de Seguridad, ¿realmente hemos aprendido del pasado?
  47. Ciberseguridad en el modelo Purdue: dispositivos de nivel 1.
  48. La ciberseguridad en el punto de mira de los fabricantes de SCI.
  49. El punto en que la seguridad y ciberseguridad convergen
  50. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  51. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  52. Acceso seguro a dispositivos de campo
  53. Tecnología Cloud en entornos industriales
  54. Tendencias de malware en entornos industriales
  55. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  56. Cortafuegos industriales, principal elemento de defensa en SCI
  57. NVT: Testeando la seguridad en redes industriales.
  58. IoT: protocolos de comunicación, ataques y recomendaciones
  59. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  60. Estándar IEC 61850, todos para uno y uno para todos.
  61. Seguridad industrial 2018 en cifras.
  62. Respondiendo a incidentes industriales, SOC OT.
  63. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  64. TI y TO, ¿ya son amigos?
  65. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  66. Estandarización y seguridad en el protocolo OPC UA.
  67. El protocolo serie, entiéndelo y protégelo.
  68. El responsable de la ciberseguridad industrial en la actualidad.
  69. Información privilegiada y ciberespionaje industrial.
  70. Kill Switch en sistemas de automatización y control.
  71. Acceso seguro a SCI: arquitectura de red para accesos externos.
  72. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  73. Las claves de los últimos ataques en sistemas de control industrial.
  74. Registrando eventos en sistemas de control para mejorar la seguridad
  75. Fuzzing y testing en sistemas de control industrial
  76. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  77. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  78. Amenazas emergentes en sistemas de control industrial
  79. Defensa activa e inteligencia: de la teoría a la práctica
  80. Mitigando problemas de disponibilidad en la industria
  81. Tendencias en la industria, mejoras en la ciberseguridad
  82. Auditorías en comunicaciones inalámbricas industriales.
  83. Monitorizando redes y eventos en SCI: más información, más seguridad
  84. Zonas y conductos, protegiendo nuestra red industrial
  85. Honeypot, una herramienta para conocer al enemigo
  86. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  87. Acceso seguro a los SCI: doble factor y accesos externos
  88. Tú reportas, ellos actúan.
  89. Automatización de bajo conste.
  90. El valor de los indicadores de compromiso en la industria.
  91. Gestión de parches en Sistemas de Control.
  92. Introducción a los sistemas embebidos.
  93. Seguridad Industrial 2017 en cifras.
  94. Convergencia TI-TO.
  95. Retos y riesgos de ciberseguridad y privacidad en IoT.
  96. Iniciativas y y mejores prácticas de seguridad en IoT.
  97. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  98. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  99. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  100. Los conocimientos del personal de seguridad industrial.
  101. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  102. SNMP, ¿es tan simple como el nombre indica?
  103. Cortafuegos transparentes, ladrillos de cristal.
  104. PRP y HSR: Protocolos redundantes.
  105. Robots y drones en la Industria 4.0.
  106. Hardware Hacking en Sistemas de Control Industrial.
  107. CrashOverride: El malware para SCI ataca de nuevo.
  108. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  109. Asegurando la virtualización de tus sistema de control.
  110. Gestión de credenciales en sistemas de control.
  111. Prevención de intrusos y gestión de eventos para sistemas de control.
  112. Insider, las dos caras del empleado.
  113. Amenazas emergentes en entornos industriales.
  114. Honeypots Industriales.
  115. Gestionar el riesgo de los proveedores como propio.
  116. Seguridad en protocolos industriales – Smart Grid
  117. Criptografía para reforzar la ciberseguridad en entornos industriales.
  118. Características y seguridad en PROFINET.
  119. Analizadores de red en Sistemas de Control.
  120. Seguridad Industrial 2016 en cifras.
  121. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  122. Inventario de activos y gestión de la seguridad SCI.
  123. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  124. Protocolos Industriales: Herramientas de Seguridad.
  125. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  126. Atrapando sombras en la industria.
  127. Cyber Kill Chain en Sistemas de Control Industrial.
  128. DDOS de actualidad: IoT y los DNS de Dyn.
  129. Seguridad en BlueTooth: Fortalezas y debilidades.
  130. ZigBee en el laboratorio.
  131. Thinking in Big (Data) y la seguridad industrial.
  132. Seguridad desde abajo: dispositivos finales a escena.
  133. Familia de malware en la industria.
  134. Protegiéndose de BlackEnergy: Detectando anomalías.
  135. Seguridad en Comunicaciones ZigBee.
  136. BlackEnergy y los Sistemas Críticos.
  137. Desmontando Modbus.
  138. Safety y security: juntos pero no revueltos.
  139. BMS: Edificios inteligentes, ¿y seguros?
  140. Seguridad industrial 2015 en cifras.
  141. Un SCADA en la ciudad.
  142. Aplicando seguridad en WirelessHart.
  143. Sistemas de control de software libre.
  144. Arquitecturas de seguridad en la nube para la industria.
  145. Las aplicaciones de control se hacen mayores.
  146. Mi SCADA en las nubes.
  147. Evolucionando la comunicación en la industria.
  148. La Ciberseguridad en la Industria 4.0.
  149. Divide y vencerás: Segmentación al rescate.
  150. Monitorización de amenazas en SCADA.
  151. Evolucionando la infraestructura de red en SCI.
  152. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  153. El consumo eléctrico bajo control.
  154. Buenas prácticas de configuración en la red inteligente.
  155. Disciplina militar en Control Industrial: OPSEC.
  156. Auditorias en sistemas de control.
  157. Amenazas en los Sistemas de Control Industrial.
  158. Certificaciones de seguridad en sistemas de control.
  159. La evolución de los dispositivos en los sistemas de control industrial.
  160. Estándares de ciberseguridad en las redes inteligentes.
  161. BYOD en entornos industriales.
  162. IEC 62443: Evolución de la ISA 99.
  163. La seguridad de los coches inteligentes a examen.
  164. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  165. Herramientas TI que evolucionan para TO.
  166. La evolución del software en los sistemas de control industrial.
  167. Diferencias entre TI y TO.
  168. Normativas de seguridad en sistemas de control.
  169. Identificación de sistemas de control industrial.
  170. Problemática de los antivirus en entornos industriales.
  171. Seguridad en Protocolos de Sistemas de Control Industrial.
  172. Del Air Gap a la Segmentación en ICS.
  173. Guía de seguridad de Sistemas de Control Industrial.
  174. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  175. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  176. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

Gestión de redes y Ciberseguridad

Para que podamos bastionar, configurar, habilitar o deshabilitar servicios, características o funcionalidades de los equipos presentes en los entornos industriales, plantas, talleres, maquinaria, células de automatización, etc. éstos deben de ser capaces de ser administrables. Es decir, poder acceder a ellos bien de forma local o remota, a través de una interfaz gráfica, de texto o cliente software, y así poder llevar a cabo cambios sobre sus prestaciones.

En paralelo, con el creciente aumento de la conectividad los switches juegan un papel fundamental ya que es el primer elemento que permite a los dispositivos a ellos acceder a otros por medio de una red, bien Ethernet o Ethernet Industrial. Sí, una cosa son las comunicaciones en los entornos de oficinas o IT (Ethernet) y otra muy distinta la red de planta, periferia, o buses de campo sobre Ethernet Industrial.

Desafortunadamente, bien por cuestiones económicas o desconocimiento, la existencia de estos equipos no gestionados es muy muy amplia. Así como en entornos IT nadie imagina no poder configurar una VLAN, tener una interfaz de administración, configurar un puerto espejo, etc. en los entornos OT es muy común no disponer de ello.

Esto hace que cualquier equipo va a tener total visibilidad sobre los elementos de su subred por estar en el mismo dominio de Broadcast pudiendo descubrir bien a través de protocolos como LLDP, peticiones ARP, etc. los equipos allí presentes. Si esto lo sumamos a la existencia de redes planas en la que o no hay o todo es la misma VLAN el alcance es mucho mayor.

Menú de configuración switch Phoenix Contact

A esto hay que sumar la posibilidad que terceros, esto son ingenierías o proveedores, puedan conectarse a nuestras redes para llevar a cabo intervenciones programadas o puestas en marcha, lo que sumado a una falta de implementación de controles de acceso podría dar lugar al robo, copia o modificación no autorizada de desarrollos, programaciones, configuraciones o parametrizaciones hechas por cada uno de ellos. Y que dicho sea de paso puedan ser nuestra competencia.

Por ello desde un punto de vista de aplicación de seguridad en redes es vital que debamos desplegar switches que sean gestionables para poder aplicar esos controles y que un switch no gestionable no podrá. Pasamos de comunicar todo con todo, tener plena visibilidad a decir esto sólo debe comunicarse con esto y sólo esto debe verse con aquello.

Esto nos va a permitir aplicar de manera más eficiente estrategias como la microsegmentación o aplicar un control de accesos a más bajo nivel para aquellos escenarios donde tengamos que reducir el nivel de exposición de equipos más críticos. También es cierto que existen cortafuegos que permiten operar en capa 2. Por ejemplo, en modo “Transparent” para productos del fabricante Fortinet, “Virtual Wire” para Palo Alto o SCALANCE de SIEMENS.

En la teoría esto es un gran recurso, pero lamentablemente todo tiene un precio, tanto de adquisición como de mantenimiento. Comprar un NGFW y no renovar las licencias de soporte y actualización, poca protección nos va a ofrecer más allá de la capa 4. Aparte, claro está, que cada uno de ellos va a constituir un único punto de fallo, salvo que los despleguemos en HA (Activo-Pasivo; Activo-Activo) donde su coste será mayor.

Por ello resulta necesario que todo cuanto pueda aplicarse desde la electrónica de red, necesaria para el funcionamiento debe aplicarse. Así podrán llevarse a cabo una reducción del grado de exposición y delimitar los tráficos antes de que otro elemento como puede ser un de ser un cortafuegos, pueda llevar un filtrado sobre los paquetes o tramas.

Interfaz de gestión de Switch SIEMENS XC 208

Pero esto no es lo único que deberemos tener presente. Los equipos gestionables al poseer una interfaz para el acceso, bien gráfica o CLI a la que también debe aplicarse medidas de control, des habilitar funcionalidades no utilizadas, emplear protocolos que ofrezcan medidas para garantizar la confidencialidad por ejemplo de credenciales, etc.

Si un usuario no autorizado ganase acceso podría en un momento dado cambiar parámetros que pudieran generar inestabilidad en las comunicaciones, impedir acceso legítimo, creación de nuevos usuarios, entre otras muchas opciones. Por ejemplo, según la siguiente imagen des habilitar la redundancia para una topología en anillo.

Configuración de topología en anillo en switch SIEMENS XC208

Hasta aquí la entrada de hoy. Nos vemos en las siguiente donde trataremos más aspectos de sobre la protección de redes industriales.