Más que IPs y puertos para proteger entornos industriales

Los cortafuegos representan la primera línea de defensa para proteger los entornos industriales. Separar y segmentar las redes, tanto si nos referimos a los entornos IT-OT como exclusivamente a OT es considerada como la primera labor a realizar. Con ello conseguiremos controlar, entre otros aspectos, accesos, conexiones, aplicaciones, usuarios… reduciendo así el grado de exposición de nuestros dispositivos y la respectiva superficie de ataque.

Sin embargo, desplegar este tipo de soluciones lleva aparejado un conjunto de acciones como identificar el tráfico existente para luego configurar todas las reglas de filtrado. La realidad me demuestra que muchas organizaciones no tienen conocimiento de las comunicaciones que se producen dentro de sus redes y aún menos documentadas. Nos enfrentamos en muchos casos a redes conmutadas o enrutadas donde todo comunica de forma directa y en las que no se ha contemplado, no sólo la seguridad, sino también un diseño jerárquico, escalable y tolerante a fallos. Me refiero, a que no existe una clara definición de perímetros, lo cual da lugar a arquitecturas con propósitos distintos bajo un mismo dominio de broadcast, alcance directo a los entornos OT desde oficinas, un único plan de direccionamiento, y así un largo etcétera.

Por tanto, de igual modo que hemos de identificar nuestros activos que antes de llevar a cabo cualquier acción, aquí deberemos hacer lo mismo con las comunicaciones. Necesitaremos, al menos, información de las direcciones de IP tanto de origen como de destino y los puertos, en particular el de destino. No podremos avanzar hasta llevar a cabo esta labor y, por supuesto, generar la documentación asociada. Además, hemos de tener presente que muchas de esas comunicaciones no serán necesarias, por lo que no tendrán que ser configuradas. Finalmente, y habiendo cerrado este proceso o, en paralelo con otros, habrán de ser validadas por responsables de planta, IT o similares.

Sin embargo, este análisis no puede quedar ahí. En redes industriales aparte de saber quién se comunica con quién y en qué puerto, hemos de saber el protocolo utilizado y qué valor, comando o instrucción “va dentro” de ese tráfico. Es decir, importa no sólo el tipo de equipo que inicia la comunicación y la mantiene, sino además cómo y qué se “dicen” entre sí.

Entre otros muchos motivos, lo que puede provocar un incidente o una pérdida del servicio, va a ser la escritura de una variable, el borrado de un fichero, cambio de estado de la CPU, acceso con credenciales por defecto desde dispositivos, etc.

Esto nos lleva a otra conclusión… y es que para saber lo que envía y recibe, hemos de conocer el protocolo, cosa que no siempre sucede. Se sabe que un HMI se comunica con un PLC; se responde ante ciertas peticiones; una aplicación se comunica con componentes de campo, pero pocas veces se baja hasta ese nivel.

Hemos de tener en cuenta que la mayoría de los protocolos de comunicaciones no incorporan medidas de seguridad nativas con lo que, sumado a ciertas funcionalidades y vulnerabilidades de equipos podremos, de forma intencionada generar o reproducir tráfico que permita leer o escribir valores, alterando así el normal funcionamiento.

Sumado a lo anterior, no podemos olvidar que la naturaleza de estos entornos es muy particular. Adicionalmente, pueden darse con frecuencia otra serie de circunstancias que aumenten el riesgo que se produzca un incidente, bien de forma intencionada o no intencionada. Por ejemplo:

  1. La viabilidad de aplicar una actualización o parche para corregir una vulnerabilidad puede llegar a ser muy difícil o inviable, por razones de disponibilidad, número de equipos, ubicación, riesgos asociados, y sobre todo impacto sobre el sistema.
  2. Inexistencia de software antivirus o protección de endpoint para análisis de dispositivos USB.
  3. Conexionado a la red de equipos de Proveedores o terceras partes para labores de mantenimiento o soporte.
  4. Incorporación de nuevos dispositivos con funcionalidades embebidas en los que no se ha contemplado la seguridad.
  5. Definición de usuarios con permisos de administrador y de uso compartido por equipos técnicos.

Las circunstancias descritas con anterioridad, favorecen el éxito de que una negligencia, exceso de confianza, infección, uso incorrecto de credenciales, explotación de una vulnerabilidad, software no necesario para la operación de las instalaciones, etc; tenga éxito y afectar a su disponibilidad y por tanto a la actividad de negocio.

Así pues, en estos análisis previos no podemos quedarnos exclusivamente en identificar IPs de origen y destino y puertos. Hemos de ir más allá y realizar un análisis más pormenorizado. Es necesario, aplicar otros controles que nos permitan detectar aplicaciones; analizar patrones para la identificación de intrusiones; presencia de malware; tráfico Web para accesos a interfaces de gestión; etc. para conocer el estado actual y si ya hay, o no, alguna anomalía en el entorno donde estamos.

En este sentido una de las opciones/recurso son las herramientas de monitorización como la que hablaba en la entrada “Monitorización Redes Industriales, SCADAGuardian” pero, claro está, no siempre podremos hacerlo.

Por tanto, se nos plantea la cuestión sobre cómo podremos hacer dicho análisis en esa fase previa al despliegue de cortafuegos. Sin olvidarnos, claro está, las características tanto de los sistemas como de las comunicaciones industriales en particular en lo que a latencias y variación del “Jitter” se refiere. Muy especialmente aquellas a nivel de célula de automatización.

En próximas entradas veremos la manera en la que podremos utilizar los estos dispositivos ya adquiridos para llevar a cabo esta labor. Es decir, realizar ese análisis más pormenorizado al que hacíamos referencia y a partir de ahí conocer lo qué sucede en nuestras infraestructuras de comunicaciones.

Gracias a ello, podremos avanzar de una manera más eficiente, completa y contextualizada la protección de nuestras organizaciones, empresas o clientes.

¡Nos vemos en la próxima!

Publicaciones CERTSI e INCIBE sobre Ciberseguridad Industrial, actualizado 18/04/19.

Tanto INCIBE (Instituto Nacional de Ciberseguridad de España) como CERTSI (CERT de Seguridad e Industria) publican a menudo en sus respectivas Webs noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguriad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes, sobre distintas temáticas.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid

 Artículos:

  1. El punto en que la seguridad y ciberseguridad convergen
  2. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  3. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  4. Acceso seguro a dispositivos de campo
  5. Tecnología Cloud en entornos industriales
  6. Tendencias de malware en entornos industriales
  7. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  8. Cortafuegos industriales, principal elemento de defensa en SCI
  9. NVT: Testeando la seguridad en redes industriales.
  10. IoT: protocolos de comunicación, ataques y recomendaciones
  11. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  12. Estándar IEC 61850, todos para uno y uno para todos.
  13. Seguridad industrial 2018 en cifras.
  14. Respondiendo a incidentes industriales, SOC OT.
  15. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  16. TI y TO, ¿ya son amigos?
  17. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  18. Estandarización y seguridad en el protocolo OPC UA.
  19. El protocolo serie, entiéndelo y protégelo.
  20. El responsable de la ciberseguridad industrial en la actualidad.
  21. Información privilegiada y ciberespionaje industrial.
  22. Kill Switch en sistemas de automatización y control.
  23. Acceso seguro a SCI: arquitectura de red para accesos externos.
  24. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  25. Las claves de los últimos ataques en sistemas de control industrial.
  26. Registrando eventos en sistemas de control para mejorar la seguridad
  27. Fuzzing y testing en sistemas de control industrial
  28. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  29. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  30. Amenazas emergentes en sistemas de control industrial
  31. Defensa activa e inteligencia: de la teoría a la práctica
  32. Mitigando problemas de disponibilidad en la industria
  33. Tendencias en la industria, mejoras en la ciberseguridad
  34. Auditorías en comunicaciones inalámbricas industriales.
  35. Monitorizando redes y eventos en SCI: más información, más seguridad
  36. Zonas y conductos, protegiendo nuestra red industrial
  37. Honeypot, una herramienta para conocer al enemigo
  38. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  39. Acceso seguro a los SCI: doble factor y accesos externos
  40. Tú reportas, ellos actúan.
  41. Automatización de bajo conste.
  42. El valor de los indicadores de compromiso en la industria.
  43. Gestión de parches en Sistemas de Control.
  44. Introducción a los sistemas embebidos.
  45. Seguridad Industrial 2017 en cifras.
  46. Convergencia TI-TO.
  47. Retos y riesgos de ciberseguridad y privacidad en IoT.
  48. Iniciativas y y mejores prácticas de seguridad en IoT.
  49. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  50. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  51. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  52. Los conocimientos del personal de seguridad industrial.
  53. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  54. SNMP, ¿es tan simple como el nombre indica?
  55. Cortafuegos transparentes, ladrillos de cristal.
  56. PRP y HSR: Protocolos redundantes.
  57. Robots y drones en la Industria 4.0.
  58. Hardware Hacking en Sistemas de Control Industrial.
  59. CrashOverride: El malware para SCI ataca de nuevo.
  60. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  61. Asegurando la virtualización de tus sistema de control.
  62. Gestión de credenciales en sistemas de control.
  63. Prevención de intrusos y gestión de eventos para sistemas de control.
  64. Insider, las dos caras del empleado.
  65. Amenazas emergentes en entornos industriales.
  66. Honeypots Industriales.
  67. Gestionar el riesgo de los proveedores como propio.
  68. Seguridad en protocolos industriales – Smart Grid
  69. Criptografía para reforzar la ciberseguridad en entornos industriales.
  70. Características y seguridad en PROFINET.
  71. Analizadores de red en Sistemas de Control.
  72. Seguridad Industrial 2016 en cifras.
  73. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  74. Inventario de activos y gestión de la seguridad SCI.
  75. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  76. Protocolos Industriales: Herramientas de Seguridad.
  77. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  78. Atrapando sombras en la industria.
  79. Cyber Kill Chain en Sistemas de Control Industrial.
  80. DDOS de actualidad: IoT y los DNS de Dyn.
  81. Seguridad en BlueTooth: Fortalezas y debilidades.
  82. ZigBee en el laboratorio.
  83. Thinking in Big (Data) y la seguridad industrial.
  84. Seguridad desde abajo: dispositivos finales a escena.
  85. Familia de malware en la industria.
  86. Protegiéndose de BlackEnergy: Detectando anomalías.
  87. Seguridad en Comunicaciones ZigBee.
  88. BlackEnergy y los Sistemas Críticos.
  89. Desmontando Modbus.
  90. Safety y security: juntos pero no revueltos.
  91. BMS: Edificios inteligentes, ¿y seguros?
  92. Seguridad industrial 2015 en cifras.
  93. Un SCADA en la ciudad.
  94. Aplicando seguridad en WirelessHart.
  95. Sistemas de control de software libre.
  96. Arquitecturas de seguridad en la nube para la industria.
  97. Las aplicaciones de control se hacen mayores.
  98. Mi SCADA en las nubes.
  99. Evolucionando la comunicación en la industria.
  100. La Ciberseguridad en la Industria 4.0.
  101. Divide y vencerás: Segmentación al rescate.
  102. Monitorización de amenazas en SCADA.
  103. Evolucionando la infraestructura de red en SCI.
  104. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  105. El consumo eléctrico bajo control.
  106. Buenas prácticas de configuración en la red inteligente.
  107. Disciplina militar en Control Industrial: OPSEC.
  108. Auditorias en sistemas de control.
  109. Amenazas en los Sistemas de Control Industrial.
  110. Certificaciones de seguridad en sistemas de control.
  111. La evolución de los dispositivos en los sistemas de control industrial.
  112. Estándares de ciberseguridad en las redes inteligentes.
  113. BYOD en entornos industriales.
  114. IEC 62443: Evolución de la ISA 99.
  115. La seguridad de los coches inteligentes a examen.
  116. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  117. Herramientas TI que evolucionan para TO.
  118. La evolución del software en los sistemas de control industrial.
  119. Diferencias entre TI y TO.
  120. Normativas de seguridad en sistemas de control.
  121. Identificación de sistemas de control industrial.
  122. Problemática de los antivirus en entornos industriales.
  123. Seguridad en Protocolos de Sistemas de Control Industrial.
  124. Del Air Gap a la Segmentación en ICS.
  125. Guía de seguridad de Sistemas de Control Industrial.
  126. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  127. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  128. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

Publicaciones CERTSI e INCIBE sobre Ciberseguridad Industrial, actualizado 24/01/19.

Tanto INCIBE (Instituto Nacional de Ciberseguridad de España) como CERTSI (CERT de Seguridad e Industria) publican a menudo en sus respectivas Webs noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguriad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes, sobre distintas temáticas.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid

 Artículos:

  1. Estándar IEC 61850, todos para uno y uno para todos.
  2. Seguridad industrial 2018 en cifras.
  3. Respondiendo a incidentes industriales, SOC OT.
  4. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  5. TI y TO, ¿ya son amigos?
  6. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  7. Estandarización y seguridad en el protocolo OPC UA.
  8. El protocolo serie, entiéndelo y protégelo.
  9. El responsable de la ciberseguridad industrial en la actualidad.
  10. Información privilegiada y ciberespionaje industrial.
  11. Kill Switch en sistemas de automatización y control.
  12. Acceso seguro a SCI: arquitectura de red para accesos externos.
  13. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  14. Las claves de los últimos ataques en sistemas de control industrial.
  15. Registrando eventos en sistemas de control para mejorar la seguridad
  16. Fuzzing y testing en sistemas de control industrial
  17. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  18. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  19. Amenazas emergentes en sistemas de control industrial
  20. Defensa activa e inteligencia: de la teoría a la práctica
  21. Mitigando problemas de disponibilidad en la industria
  22. Tendencias en la industria, mejoras en la ciberseguridad
  23. Auditorías en comunicaciones inalámbricas industriales.
  24. Monitorizando redes y eventos en SCI: más información, más seguridad
  25. Zonas y conductos, protegiendo nuestra red industrial
  26. Honeypot, una herramienta para conocer al enemigo
  27. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  28. Acceso seguro a los SCI: doble factor y accesos externos
  29. Tú reportas, ellos actúan.
  30. Automatización de bajo conste.
  31. El valor de los indicadores de compromiso en la industria.
  32. Gestión de parches en Sistemas de Control.
  33. Introducción a los sistemas embebidos.
  34. Seguridad Industrial 2017 en cifras.
  35. Convergencia TI-TO.
  36. Retos y riesgos de ciberseguridad y privacidad en IoT.
  37. Iniciativas y y mejores prácticas de seguridad en IoT.
  38. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  39. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  40. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  41. Los conocimientos del personal de seguridad industrial.
  42. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  43. SNMP, ¿es tan simple como el nombre indica?
  44. Cortafuegos transparentes, ladrillos de cristal.
  45. PRP y HSR: Protocolos redundantes.
  46. Robots y drones en la Industria 4.0.
  47. Hardware Hacking en Sistemas de Control Industrial.
  48. CrashOverride: El malware para SCI ataca de nuevo.
  49. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  50. Asegurando la virtualización de tus sistema de control.
  51. Gestión de credenciales en sistemas de control.
  52. Prevención de intrusos y gestión de eventos para sistemas de control.
  53. Insider, las dos caras del empleado.
  54. Amenazas emergentes en entornos industriales.
  55. Honeypots Industriales.
  56. Gestionar el riesgo de los proveedores como propio.
  57. Seguridad en protocolos industriales – Smart Grid
  58. Criptografía para reforzar la ciberseguridad en entornos industriales.
  59. Características y seguridad en PROFINET.
  60. Analizadores de red en Sistemas de Control.
  61. Seguridad Industrial 2016 en cifras.
  62. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  63. Inventario de activos y gestión de la seguridad SCI.
  64. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  65. Protocolos Industriales: Herramientas de Seguridad.
  66. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  67. Atrapando sombras en la industria.
  68. Cyber Kill Chain en Sistemas de Control Industrial.
  69. DDOS de actualidad: IoT y los DNS de Dyn.
  70. Seguridad en BlueTooth: Fortalezas y debilidades.
  71. ZigBee en el laboratorio.
  72. Thinking in Big (Data) y la seguridad industrial.
  73. Seguridad desde abajo: dispositivos finales a escena.
  74. Familia de malware en la industria.
  75. Protegiéndose de BlackEnergy: Detectando anomalías.
  76. Seguridad en Comunicaciones ZigBee.
  77. BlackEnergy y los Sistemas Críticos.
  78. Desmontando Modbus.
  79. Safety y security: juntos pero no revueltos.
  80. BMS: Edificios inteligentes, ¿y seguros?
  81. Seguridad industrial 2015 en cifras.
  82. Un SCADA en la ciudad.
  83. Aplicando seguridad en WirelessHart.
  84. Sistemas de control de software libre.
  85. Arquitecturas de seguridad en la nube para la industria.
  86. Las aplicaciones de control se hacen mayores.
  87. Mi SCADA en las nubes.
  88. Evolucionando la comunicación en la industria.
  89. La Ciberseguridad en la Industria 4.0.
  90. Divide y vencerás: Segmentación al rescate.
  91. Monitorización de amenazas en SCADA.
  92. Evolucionando la infraestructura de red en SCI.
  93. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  94. El consumo eléctrico bajo control.
  95. Buenas prácticas de configuración en la red inteligente.
  96. Disciplina militar en Control Industrial: OPSEC.
  97. Auditorias en sistemas de control.
  98. Amenazas en los Sistemas de Control Industrial.
  99. Certificaciones de seguridad en sistemas de control.
  100. La evolución de los dispositivos en los sistemas de control industrial.
  101. Estándares de ciberseguridad en las redes inteligentes.
  102. BYOD en entornos industriales.
  103. IEC 62443: Evolución de la ISA 99.
  104. La seguridad de los coches inteligentes a examen.
  105. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  106. Herramientas TI que evolucionan para TO.
  107. La evolución del software en los sistemas de control industrial.
  108. Diferencias entre TI y TO.
  109. Normativas de seguridad en sistemas de control.
  110. Identificación de sistemas de control industrial.
  111. Problemática de los antivirus en entornos industriales.
  112. Seguridad en Protocolos de Sistemas de Control Industrial.
  113. Del Air Gap a la Segmentación en ICS.
  114. Guía de seguridad de Sistemas de Control Industrial.
  115. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  116. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  117. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

Publicaciones CERTSI e INCIBE sobre Ciberseguridad Industrial, actualizado 14/09/18.

Tanto INCIBE (Instituto Nacional de Ciberseguridad de España) como CERTSI (CERT de Seguridad e Industria) publican a menudo en sus respectivas Webs noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguriad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes, sobre distintas temáticas.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid

 Artículos:

  1. Registrando eventos en sistemas de control para mejorar la seguridad
  2. Fuzzing y testing en sistemas de control industrial
  3. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  4. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  5. Amenazas emergentes en sistemas de control industrial
  6. Defensa activa e inteligencia: de la teoría a la práctica
  7. Mitigando problemas de disponibilidad en la industria
  8. Tendencias en la industria, mejoras en la ciberseguridad
  9. Auditorías en comunicaciones inalámbricas industriales.
  10. Monitorizando redes y eventos en SCI: más información, más seguridad
  11. Zonas y conductos, protegiendo nuestra red industrial
  12. Honeypot, una herramienta para conocer al enemigo
  13. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  14. Acceso seguro a los SCI: doble factor y accesos externos
  15. Tú reportas, ellos actúan.
  16. Automatización de bajo conste.
  17. El valor de los indicadores de compromiso en la industria.
  18. Gestión de parches en Sistemas de Control.
  19. Introducción a los sistemas embebidos.
  20. Seguridad Industrial 2017 en cifras.
  21. Convergencia TI-TO.
  22. Retos y riesgos de ciberseguridad y privacidad en IoT.
  23. Iniciativas y y mejores prácticas de seguridad en IoT.
  24. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  25. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  26. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  27. Los conocimientos del personal de seguridad industrial.
  28. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  29. SNMP, ¿es tan simple como el nombre indica?
  30. Cortafuegos transparentes, ladrillos de cristal.
  31. PRP y HSR: Protocolos redundantes.
  32. Robots y drones en la Industria 4.0.
  33. Hardware Hacking en Sistemas de Control Industrial.
  34. CrashOverride: El malware para SCI ataca de nuevo.
  35. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  36. Asegurando la virtualización de tus sistema de control.
  37. Gestión de credenciales en sistemas de control.
  38. Prevención de intrusos y gestión de eventos para sistemas de control.
  39. Insider, las dos caras del empleado.
  40. Amenazas emergentes en entornos industriales.
  41. Honeypots Industriales.
  42. Gestionar el riesgo de los proveedores como propio.
  43. Seguridad en protocolos industriales – Smart Grid
  44. Criptografía para reforzar la ciberseguridad en entornos industriales.
  45. Características y seguridad en PROFINET.
  46. Analizadores de red en Sistemas de Control.
  47. Seguridad Industrial 2016 en cifras.
  48. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  49. Inventario de activos y gestión de la seguridad SCI.
  50. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  51. Protocolos Industriales: Herramientas de Seguridad.
  52. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  53. Atrapando sombras en la industria.
  54. Cyber Kill Chain en Sistemas de Control Industrial.
  55. DDOS de actualidad: IoT y los DNS de Dyn.
  56. Seguridad en BlueTooth: Fortalezas y debilidades.
  57. ZigBee en el laboratorio.
  58. Thinking in Big (Data) y la seguridad industrial.
  59. Seguridad desde abajo: dispositivos finales a escena.
  60. Familia de malware en la industria.
  61. Protegiéndose de BlackEnergy: Detectando anomalías.
  62. Seguridad en Comunicaciones ZigBee.
  63. BlackEnergy y los Sistemas Críticos.
  64. Desmontando Modbus.
  65. Safety y security: juntos pero no revueltos.
  66. BMS: Edificios inteligentes, ¿y seguros?
  67. Seguridad industrial 2015 en cifras.
  68. Un SCADA en la ciudad.
  69. Aplicando seguridad en WirelessHart.
  70. Sistemas de control de software libre.
  71. Arquitecturas de seguridad en la nube para la industria.
  72. Las aplicaciones de control se hacen mayores.
  73. Mi SCADA en las nubes.
  74. Evolucionando la comunicación en la industria.
  75. La Ciberseguridad en la Industria 4.0.
  76. Divide y vencerás: Segmentación al rescate.
  77. Monitorización de amenazas en SCADA.
  78. Evolucionando la infraestructura de red en SCI.
  79. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  80. El consumo eléctrico bajo control.
  81. Buenas prácticas de configuración en la red inteligente.
  82. Disciplina militar en Control Industrial: OPSEC.
  83. Auditorias en sistemas de control.
  84. Amenazas en los Sistemas de Control Industrial.
  85. Certificaciones de seguridad en sistemas de control.
  86. La evolución de los dispositivos en los sistemas de control industrial.
  87. Estándares de ciberseguridad en las redes inteligentes.
  88. BYOD en entornos industriales.
  89. IEC 62443: Evolución de la ISA 99.
  90. La seguridad de los coches inteligentes a examen.
  91. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  92. Herramientas TI que evolucionan para TO.
  93. La evolución del software en los sistemas de control industrial.
  94. Diferencias entre TI y TO.
  95. Normativas de seguridad en sistemas de control.
  96. Identificación de sistemas de control industrial.
  97. Problemática de los antivirus en entornos industriales.
  98. Seguridad en Protocolos de Sistemas de Control Industrial.
  99. Del Air Gap a la Segmentación en ICS.
  100. Guía de seguridad de Sistemas de Control Industrial.
  101. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  102. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  103. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

Virtual Library, UPDATED!

Hello everyone!

This time I want to announce the update of the «Virtual Library». As you know, this webpage is a collection of publications, articles and papers related to Industrial Cybersecurity; protection of Industrial and Automation Control Systems; Industry 4.0; and similar topics.

In this case, I have re ordered the webpage. Now, you can find two tabs named «Empresas» and «Organizaciones, Instituciones». In the first case, «Empresas» you will find mainly publications and articles written by Cybersecurity Companies, Consultancy firms, and others. In the second tab «Organismos, Instituciones» you will find similar documents divulged by Gubernamental Institutions, non-profit organisations, National Agencies, and so on.

I hope you find them interesting and useful!

See you!

Edorta

Publicaciones CERTSI e INCIBE sobre Ciberseguridad Industrial, actualizado 11/04/18.

Tanto INCIBE (Instituto Nacional de Ciberseguridad de España) como CERTSI (CERT de Seguridad e Industria) publican a menudo en sus respectivas Webs noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguriad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes, sobre distintas temáticas.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid

 Artículos:

  1. Automatización de bajo conste.
  2. El valor de los indicadores de compromiso en la industria.
  3. Gestión de parches en Sistemas de Control.
  4. Introducción a los sistemas embebidos.
  5. Seguridad Industrial 2017 en cifras.
  6. Convergencia TI-TO.
  7. Retos y riesgos de ciberseguridad y privacidad en IoT.
  8. Iniciativas y y mejores prácticas de seguridad en IoT.
  9. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  10. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  11. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  12. Los conocimientos del personal de seguridad industrial.
  13. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  14. SNMP, ¿es tan simple como el nombre indica?
  15. Cortafuegos transparentes, ladrillos de cristal.
  16. PRP y HSR: Protocolos redundantes.
  17. Robots y drones en la Industria 4.0.
  18. Hardware Hacking en Sistemas de Control Industrial.
  19. CrashOverride: El malware para SCI ataca de nuevo.
  20. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  21. Asegurando la virtualización de tus sistema de control.
  22. Gestión de credenciales en sistemas de control.
  23. Prevención de intrusos y gestión de eventos para sistemas de control.
  24. Insider, las dos caras del empleado.
  25. Amenazas emergentes en entornos industriales.
  26. Honeypots Industriales.
  27. Gestionar el riesgo de los proveedores como propio.
  28. Seguridad en protocolos industriales – Smart Grid
  29. Criptografía para reforzar la ciberseguridad en entornos industriales.
  30. Características y seguridad en PROFINET.
  31. Analizadores de red en Sistemas de Control.
  32. Seguridad Industrial 2016 en cifras.
  33. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  34. Inventario de activos y gestión de la seguridad SCI.
  35. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  36. Protocolos Industriales: Herramientas de Seguridad.
  37. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  38. Atrapando sombras en la industria.
  39. Cyber Kill Chain en Sistemas de Control Industrial.
  40. DDOS de actualidad: IoT y los DNS de Dyn.
  41. Seguridad en BlueTooth: Fortalezas y debilidades.
  42. ZigBee en el laboratorio.
  43. Thinking in Big (Data) y la seguridad industrial.
  44. Seguridad desde abajo: dispositivos finales a escena.
  45. Familia de malware en la industria.
  46. Protegiéndose de BlackEnergy: Detectando anomalías.
  47. Seguridad en Comunicaciones ZigBee.
  48. BlackEnergy y los Sistemas Críticos.
  49. Desmontando Modbus.
  50. Safety y security: juntos pero no revueltos.
  51. BMS: Edificios inteligentes, ¿y seguros?
  52. Seguridad industrial 2015 en cifras.
  53. Un SCADA en la ciudad.
  54. Aplicando seguridad en WirelessHart.
  55. Sistemas de control de software libre.
  56. Arquitecturas de seguridad en la nube para la industria.
  57. Las aplicaciones de control se hacen mayores.
  58. Mi SCADA en las nubes.
  59. Evolucionando la comunicación en la industria.
  60. La Ciberseguridad en la Industria 4.0.
  61. Divide y vencerás: Segmentación al rescate.
  62. Monitorización de amenazas en SCADA.
  63. Evolucionando la infraestructura de red en SCI.
  64. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  65. El consumo eléctrico bajo control.
  66. Buenas prácticas de configuración en la red inteligente.
  67. Disciplina militar en Control Industrial: OPSEC.
  68. Auditorias en sistemas de control.
  69. Amenazas en los Sistemas de Control Industrial.
  70. Certificaciones de seguridad en sistemas de control.
  71. La evolución de los dispositivos en los sistemas de control industrial.
  72. Estándares de ciberseguridad en las redes inteligentes.
  73. BYOD en entornos industriales.
  74. IEC 62443: Evolución de la ISA 99.
  75. La seguridad de los coches inteligentes a examen.
  76. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  77. Herramientas TI que evolucionan para TO.
  78. La evolución del software en los sistemas de control industrial.
  79. Diferencias entre TI y TO.
  80. Normativas de seguridad en sistemas de control.
  81. Identificación de sistemas de control industrial.
  82. Problemática de los antivirus en entornos industriales.
  83. Seguridad en Protocolos de Sistemas de Control Industrial.
  84. Del Air Gap a la Segmentación en ICS.
  85. Guía de seguridad de Sistemas de Control Industrial.
  86. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  87. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  88. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.