Libro, “Ciberseguridad Industrial e Infraestructuras Críticas”

Coincidiendo con el “Día del Libro” de este 2021 el Grupo Editorial Ra-Ma dentro de su serie sobre Ciberseguridad ha lanzado uno nuevo titulado “Ciberseguridad Industrial e Infraestructuras Críticas”. Un libro muy especial ya que formo parte del conjunto de autores, junto con Fernando SevillanoMarta Beltrán, Antonio Rodriguez, Agustín Valencia, Susana Sánchez, Elena Matilla y Erik de Pablo. Cuando decidí dirigir mi carrera profesional hacia la Ciberseguridad Industrial no pensé que un día participaría en la publicación de estas características. Era algo que veía lejos, algo que no pensaba que podría llegar a hacer, algo que no estaba entre mis pretensiones y que gracias a aquella llamada de Fernando Sevillano, por Septiembre de 2020 es que en estos días ve la luz.

Esta obra tiene por propósito transmitir a los equipos, responsables de ciberseguridad, estudiantes y profesionales del sector una visión completa de las características y alcance de la ciberseguridad cuando se persigue proteger activos industriales o que prestan servicios esenciales. Lo que habitualmente se denomina ciberseguridad industrial.

El libro se estructura en diez capítulos de fácil lectura y recoge, entre otros, de forma práctica y didáctica los siguientes temas:

  • Los activos industriales más comunes que pueden encontrarse en redes industriales.
  • Los marcos y estándares de referencia para gobernar y gestionar el ciber riesgo.
  • Las vulnerabilidades presentes y la recomendaciones técnicas y procedimientos que deberían desplegarse.
  • Medidas y soluciones existentes que posibilitan la detección temprana y correlación de eventos.
  • Mejores prácticas para diseñar una estrategia de continuidad de negocio que incluya planes de respuesta y contingencia.
  • Las amenazas actuales y potenciales y las contramedidas que deberán desplegarse.

No obstante, os dejo el índice de contenidos.

CAPÍTULO 1. AUTOMATIZACIÓN, DIGITALIZACIÓN Y CIBERSEGURIDAD
INDUSTRIAL
1.1 INTRODUCCIÓN
1.2 LA AUTOMATIZACIÓN Y LA DIGITALIZACIÓN DE LOS ENTORNOS
INDUSTRIALES Y DE LAS INFRAESTRUCTURAS CRÍTICAS
1.2.1 Concepto de automatización industrial y sus r(e)voluciones
1.2.2 Automatización y digitalización industrial. Principales activos
1.3 DISPOSITIVOS DE CONTROL, SISTEMAS DE GESTION Y SEGURIDAD EN ENTORNOS INDUSTRIALES
1.3.1 Nivel 1. El control del proceso. Dispositivos PLC y DCS
1.3.2 Nivel 2. La supervisión del proceso. Sistemas HMI y SCADA
1.3.3 Nivel 3. La gestión en tiempo real de datos del proceso
Soluciones de historización, MES y Batch
1.3.4 Sistemas Instrumentados de Seguridad (SIS)
1.4 COMUNICACIONES Y PROTOCOLOS INDUSTRIALES
1.4.1 Comunicaciones y medios industriales
1.4.2 Principales protocolos industriales
1.5 INFRAESTRUCTURAS CRÍTICAS Y ACTIVOS ESPECÍFICO
1.6 EL CONCEPTO DE INDUSTRIA 4.0
1.7 LA CIBERSEGURIDAD INDUSTRIAL
1.7.1 ¿Por qué ciberseguridad industrial?
1.7.2 Ciberseguridad OT versus Ciberseguridad IT. Hacia la convergencia
1.8 PARA LLEVAR
1.9 LECTURAS RECOMENDADAS

CAPÍTULO 2. IMPACTO DE LAS PRINCIPALES APT´S EN ENTORNOS
INDUSTRIALES E INFRAESTRUCTURAS CRÍTICAS
2.1 INTRODUCCIÓN
2.2 DEFINICIÓN Y CARACTERÍSTICAS DE UNA APT
2.3 FASES DE UNA APT
2.4 CONSECUENCIAS Y TIPOS DE PÉRDIDAS
2.5 GRUPOS APT, MALWARE ESPECÍFICO E INCIDENTES EN INFRAESTRUCTURAS CRÍTICAS
2.6 ANÁLISIS DEL IMPACTO Y LAS PÉRDIDAS EN DIFERENTES INCIDENTES DE CIBERSEGURIDAD OT
2.7 PARA LLEVAR
2.8 LECTURAS RECOMENDADAS

CAPÍTULO 3. GOBERNANZA, MARCOS DE GESTIÓN DEL CIBERRIESGO
DEFENSA EN PROFUNDIDAD Y ESTÁNDARES OT
3.1 INTRODUCCIÓN
3.2 DETECTANDO GAPS EN EL ENTORNO INDUSTRIAL
3.3 EMPEZANDO POR LA ORGANIZACIÓN
3.4 DEFENSA EN PROFUNDIDAD
3.5 PONIENDO EN MARCHA UN MARCO DE CIBERSEGURIDAD
3.6 GESTIÓN DEL CIBERRIESGO
3.7 MARCOS DE CONTROLES
3.8 REPORTING, MÉTRICAS E INDICADORES
3.9 CUMPLIMIENTO
3.10 PARA LLEVAR
3.11 LECTURAS RECOMENDADAS

CAPÍTULO 4. SEGURIDAD EN REDES INDUSTRIALES
4.1 INTRODUCCIÓN
4.2 CARACTERÍSTICAS DE LAS REDES INDUSTRIALES
4.3 DEBILIDADES, VULNERABILIDADES Y AMENAZAS
4.4 HERRAMIENTAS Y SOFTWARE
4.5 MODELOS DE DEFENSA
4.6 CONTRAMEDIDAS Y EQUIPAMIENTO
4.7 PARA LLEVAR
4.8 LECTURAS RECOMENDADAS

CAPÍTULO 5. SEGURIDAD EN PROTOCOLOS INDUSTRIALES
5.1 INTRODUCCIÓN
5.2 ESCENARIO ACTUAL DE VULNERABILIDADES Y AMENAZAS
EN PROTOCOLOS INDUSTRIALES
5.3 COMO REMEDIAR Y MEJORAR LA SEGURIDAD DE LOS PROTOCOLOS INSEGUROS
5.4 PROTOCOLOS INDUSTRIALES SEGUROS
5.5 PARA LLEVAR
5.6 LECTURAS RECOMENDADAS

CAPÍTULO 6. SEGURIDAD EN DISPOSITIVOS DE CONTROL Y SISTEMAS DE GESTIÓN EN TIEMPO REAL. ATAQUES ESPECÍFICOS Y CONTRAMEDIDAS
6.1 INTRODUCCIÓN.
6.2 ATAQUES QUE PERSIGUEN CONTROLAR EL PROCESO
6.3 ATAQUES QUE PERSIGUEN IMPACTOS TRADICIONALES
6.4 ALGUNAS REFLEXIONES
6.5 MITIGACIONES ESPECÍFICAS
6.5.1 Sistemas de inventario de activos OT
6.5.2 Firewalls DPI industriales
6.5.3 Diodo de datos
6.5.4 Sistemas antimalware off-line y congelación de activos
6.5.5 Parcheado virtual de vulnerabilidades
6.5.6 Sistemas de gestión de cambios y control de versiones
6.6 PARA LLEVAR
6.7 LECTURAS RECOMENDADAS

CAPÍTULO 7. SEGURIDAD EN INDUSTRIAL INTERNET OF THINGS (IIOT)
7.1 INTRODUCCIÓN
7.2 ARQUITECTURA DE UN PROYECTO IOT
7.3 CICLO DE VIDA DE UN PROYECTO IIOT
7.4 PRINCIPALES AMENAZAS Y VULNERABILIDADES EN IIOT
7.4.1 Dispositivos
7.4.2 Protocolos
7.4.3 Aplicaciones, plataformas, datos y procesos
7.5 ANÁLISIS DE SEGURIDAD INICIAL EN ENTORNOS IIOT
7.6 CAPACIDADES DE SEGURIDAD DESEABLES EN UN ENTORNO IIOT
7.7 GOBERNANZA DE LA SEGURIDAD EN PROYECTOS IIOT
7.8 PARA LLEVAR
7.9 LECTURAS RECOMENDADAS

CAPÍTULO 8. MONITORIZACIÓN Y DETECCIÓN TEMPRANA
DE AMENAZAS Y ANOMALÍAS EN ENTORNOS OT
8.1 INTRODUCCIÓN
8.2 CONSIDERACIONES GENERALES
8.2.1 Monitorización dependiendo del concepto analizado
8.2.2 Monitorización a demanda vs en tiempo real
8.2.3 Detección basada en firmas vs comportamientos
8.3 MONITORIZACIÓN BASADA EN TRÁFICO
8.3.1 Adquisición de tráfico y consideraciones
8.3.2 Características del tráfico industrial
8.4 MONITORIZACIÓN DE ACTIVOS
8.4.1 Gestión de inventario
8.4.2 Gestión de vulnerabilidades
8.4.3 Monitorización basada en eventos y los logs
8.4.4 Fuentes de logs a considerar
8.4.5 Herramientas de gestión de logs
8.5 DETECCIÓN Y ALERTA TEMPRANA
8.5.1 Inteligencia de amenazas
8.5.2 Sistemas de detección de intrusiones (IDS) en archivos
8.5.3 Sistemas de detección de intrusiones (IDS) en red. Los NIDS
8.5.4 Sistemas de detección de intrusiones (IDS) en equipos. Los HIDS
8.5.5 La detección de anomalías
8.6 GESTIÓN DE EVENTOS Y ALERTAS
8.6.1 Generación de casos de uso
8.6.2 Agrupación de eventos y fuentes para generar alertas
8.7 CONSIDERACIONES EN EL ÁMBITO INDUSTRIAL
8.7.1 Monitorización activa vs pasiva
8.7.2 Enfoque para integración en las organizaciones industriales
8.7.3 Enfoque del inventario
8.7.4 Generación de casos en entorno Industrial
8.7.5 ¿IDS vs IPS?
8.7.6 Uso de Cyberkill Chain y TTP’s
8.7.7 Uso de herramientas de information sharing.
8.8 PARA LLEVAR
8.9 LECTURAS RECOMENDADAS

CAPÍTULO 9. PLAN DE RESPUESTA ANTE INCIDENTES Y CONTINUIDAD
DE NEGOCIO EN INFRAESTRUCTURAS CRÍTICAS
9.1 INTRODUCCIÓN
9.2 TIPOLOGÍA DE INCIDENTES
9.3 CICLO DE VIDA DEL INCIDENTE
9.3.1 El pre-incidente
9.3.2 El incidente
9.3.3 El post-incidente
9.4 INCIDENTES EN LA CADENA DE SUMINISTRO
¿COMO IMPACTAN?
9.5 DE LA GESTIÓN DE INCIDENTES A LA GESTIÓN DE LA CRISIS
9.6 PLAN DE CONTINUIDAD DE NEGOCIO
9.7 PARA LLEVAR
9.8 LECTURAS RECOMENDADAS

CAPÍTULO 10. ESCENARIOS PARA LO IMPREDECIBLE
¿QUÉ PODEMOS ESPERAR?
10.1 INTRODUCCIÓN
10.2 TENDENCIAS TECNOLÓGICAS EN LA INDUSTRIA
10.3 EVOLUCIÓN DE LAS AMENAZAS
10.4 TECNOLOGÍAS EMERGENTES DE PROTECCIÓN
10.5 EL CAMINO HACIA LA CIBER-RESILIENCIA
10.6 AFRONTANDO LO IMPREDECIBLE
10.7 PARA LLEVAR
10.8 LECTURAS RECOMENDADAS

Mi participación la podréis encontrar en el Capítulo 4, y contempla lo relacionado a la “Seguridad en Redes Industriales”.

Lo podréis adquirir en el siguiente enlace no obstante podréis encontrar aquí otros de la colección que igual pueden ser de vuestro interés.

Un saludo!

Publicaciones INCIBE-CERT sobre Ciberseguridad Industrial, actualizado 01/04/21

INCIBE-CERT es el centro de respuesta a incidentes de seguridad de referencia para los ciudadanos y entidades de derecho privado en España operado por el Instituto Nacional de Ciberseguridad (INCIBE), dependiente del Ministerio de Asuntos Económicos y Transformación Digital, a través de la Secretaría de Estado de Digitalización e Inteligencia 

INCIBE-CERT publica a menudo en su blog noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguridad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid
  6. Guía de implantación de un Honeypot Industrial.

 Artículos:

  1. Acceso remoto seguro en SCI.
  2. El SDR y su rol en ciberseguridad.
  3. El peligro de los drones en entornos industriales.
  4. SweynTooth: el Bluetooth en el punto de mira.
  5. Los ciberdesafíos de la seguridad en la robótica industrial.
  6. Ransomware EKANS: prevención, detección y respuesta
  7. Ransomware EKANS: Características y funcionamiento.
  8. Seguridad en el protocolo GOOSE.
  9. ANTICIPAR: una de las cuatro metas de la ciberresiliencia
  10. Evitando la fuga de información en SCI
  11. Ciberresiliencia: la clave para sobreponerse a los incidentes
  12. ¿Conoces la Guía Nacional de Notificación y Gestión de Incidentes?
  13. Predicciones de Seguridad Industrial 2019-2020
  14. Guía para la gestión de un inventario de activos en sistemas de control industrial
  15. NTP, SNTP, PTP: ¿qué sincronización de tiempo necesito?
  16. Evolucionando a Modbus seguro.
  17. Seguridad Industrial 2019 en cifras.
  18. Despliegue de un SIEM en entornos TO.
  19. Vulnerabilidad aurora: origen, explicación y soluciones.
  20. Mis dispositivos industriales soportan LDAP, u ¿ahora qué?
  21. La mejora del IIoT en entornos industriales
  22. Las radiofrecuencias en entornos industriales.
  23. La importancia de la estrategia de ciberseguridad para la industria.
  24. Arquitectura de red segura, las cosas en orden
  25. Midiendo la severidad de las vulnerabilidades: cambios CVSS 3.1 
  26. Sistemas Operativos en Tiempo Real, bastionado y funcionamiento.
  27. CVSS Industrial: Cálculos alternativos para necesidades diferentes.
  28. Estándares de Ciberseguridad en el mar.
  29. Buenas prácticas: Lecciones aprendidas en la identificación de amenazas y respuesta ante incidentes.
  30. Análisis Forense en Sistemas de Control Indusrial
  31. Incidentes de Seguridad, ¿realmente hemos aprendido del pasado?
  32. Ciberseguridad en el modelo Purdue: dispositivos de nivel 1.
  33. La ciberseguridad en el punto de mira de los fabricantes de SCI.
  34. El punto en que la seguridad y ciberseguridad convergen
  35. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  36. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  37. Acceso seguro a dispositivos de campo
  38. Tecnología Cloud en entornos industriales
  39. Tendencias de malware en entornos industriales
  40. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  41. Cortafuegos industriales, principal elemento de defensa en SCI
  42. NVT: Testeando la seguridad en redes industriales.
  43. IoT: protocolos de comunicación, ataques y recomendaciones
  44. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  45. Estándar IEC 61850, todos para uno y uno para todos.
  46. Seguridad industrial 2018 en cifras.
  47. Respondiendo a incidentes industriales, SOC OT.
  48. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  49. TI y TO, ¿ya son amigos?
  50. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  51. Estandarización y seguridad en el protocolo OPC UA.
  52. El protocolo serie, entiéndelo y protégelo.
  53. El responsable de la ciberseguridad industrial en la actualidad.
  54. Información privilegiada y ciberespionaje industrial.
  55. Kill Switch en sistemas de automatización y control.
  56. Acceso seguro a SCI: arquitectura de red para accesos externos.
  57. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  58. Las claves de los últimos ataques en sistemas de control industrial.
  59. Registrando eventos en sistemas de control para mejorar la seguridad
  60. Fuzzing y testing en sistemas de control industrial
  61. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  62. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  63. Amenazas emergentes en sistemas de control industrial
  64. Defensa activa e inteligencia: de la teoría a la práctica
  65. Mitigando problemas de disponibilidad en la industria
  66. Tendencias en la industria, mejoras en la ciberseguridad
  67. Auditorías en comunicaciones inalámbricas industriales.
  68. Monitorizando redes y eventos en SCI: más información, más seguridad
  69. Zonas y conductos, protegiendo nuestra red industrial
  70. Honeypot, una herramienta para conocer al enemigo
  71. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  72. Acceso seguro a los SCI: doble factor y accesos externos
  73. Tú reportas, ellos actúan.
  74. Automatización de bajo conste.
  75. El valor de los indicadores de compromiso en la industria.
  76. Gestión de parches en Sistemas de Control.
  77. Introducción a los sistemas embebidos.
  78. Seguridad Industrial 2017 en cifras.
  79. Convergencia TI-TO.
  80. Retos y riesgos de ciberseguridad y privacidad en IoT.
  81. Iniciativas y y mejores prácticas de seguridad en IoT.
  82. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  83. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  84. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  85. Los conocimientos del personal de seguridad industrial.
  86. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  87. SNMP, ¿es tan simple como el nombre indica?
  88. Cortafuegos transparentes, ladrillos de cristal.
  89. PRP y HSR: Protocolos redundantes.
  90. Robots y drones en la Industria 4.0.
  91. Hardware Hacking en Sistemas de Control Industrial.
  92. CrashOverride: El malware para SCI ataca de nuevo.
  93. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  94. Asegurando la virtualización de tus sistema de control.
  95. Gestión de credenciales en sistemas de control.
  96. Prevención de intrusos y gestión de eventos para sistemas de control.
  97. Insider, las dos caras del empleado.
  98. Amenazas emergentes en entornos industriales.
  99. Honeypots Industriales.
  100. Gestionar el riesgo de los proveedores como propio.
  101. Seguridad en protocolos industriales – Smart Grid
  102. Criptografía para reforzar la ciberseguridad en entornos industriales.
  103. Características y seguridad en PROFINET.
  104. Analizadores de red en Sistemas de Control.
  105. Seguridad Industrial 2016 en cifras.
  106. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  107. Inventario de activos y gestión de la seguridad SCI.
  108. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  109. Protocolos Industriales: Herramientas de Seguridad.
  110. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  111. Atrapando sombras en la industria.
  112. Cyber Kill Chain en Sistemas de Control Industrial.
  113. DDOS de actualidad: IoT y los DNS de Dyn.
  114. Seguridad en BlueTooth: Fortalezas y debilidades.
  115. ZigBee en el laboratorio.
  116. Thinking in Big (Data) y la seguridad industrial.
  117. Seguridad desde abajo: dispositivos finales a escena.
  118. Familia de malware en la industria.
  119. Protegiéndose de BlackEnergy: Detectando anomalías.
  120. Seguridad en Comunicaciones ZigBee.
  121. BlackEnergy y los Sistemas Críticos.
  122. Desmontando Modbus.
  123. Safety y security: juntos pero no revueltos.
  124. BMS: Edificios inteligentes, ¿y seguros?
  125. Seguridad industrial 2015 en cifras.
  126. Un SCADA en la ciudad.
  127. Aplicando seguridad en WirelessHart.
  128. Sistemas de control de software libre.
  129. Arquitecturas de seguridad en la nube para la industria.
  130. Las aplicaciones de control se hacen mayores.
  131. Mi SCADA en las nubes.
  132. Evolucionando la comunicación en la industria.
  133. La Ciberseguridad en la Industria 4.0.
  134. Divide y vencerás: Segmentación al rescate.
  135. Monitorización de amenazas en SCADA.
  136. Evolucionando la infraestructura de red en SCI.
  137. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  138. El consumo eléctrico bajo control.
  139. Buenas prácticas de configuración en la red inteligente.
  140. Disciplina militar en Control Industrial: OPSEC.
  141. Auditorias en sistemas de control.
  142. Amenazas en los Sistemas de Control Industrial.
  143. Certificaciones de seguridad en sistemas de control.
  144. La evolución de los dispositivos en los sistemas de control industrial.
  145. Estándares de ciberseguridad en las redes inteligentes.
  146. BYOD en entornos industriales.
  147. IEC 62443: Evolución de la ISA 99.
  148. La seguridad de los coches inteligentes a examen.
  149. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  150. Herramientas TI que evolucionan para TO.
  151. La evolución del software en los sistemas de control industrial.
  152. Diferencias entre TI y TO.
  153. Normativas de seguridad en sistemas de control.
  154. Identificación de sistemas de control industrial.
  155. Problemática de los antivirus en entornos industriales.
  156. Seguridad en Protocolos de Sistemas de Control Industrial.
  157. Del Air Gap a la Segmentación en ICS.
  158. Guía de seguridad de Sistemas de Control Industrial.
  159. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  160. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  161. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

Triton/Trisis/Hatman; un malware para SIS. Actualizado 14/02/21

Hace unos años saltaba la noticia acerca de la aparición de un nuevo malware para Sistemas de Control Industrial bajo el nombre TRITON, TRISIS o HATMAN. Un malware que a diferencia de otros como Stuxnet, Havex, Blackenergy2, CrashOverride tiene como objetivo sistemas SIS.

Los sistemas SIS (Safety Instrumented Systems) son los encargados de mantener bajo condiciones “seguras” instalaciones, procesos y equipos en caso de producirse alguna anomalía o mal funcionamiento. Así como en inglés podemos diferenciar entre “Security” y “Safety”, en español, empleamos únicamente la palabra “Seguridad” introduciendo cierta confusión. Es por ello es que muchas veces debamos especificar el ámbito al que hacemos referencia. Esto es, “Security”, seguridad de la información y “Safety”, seguridad de personas o instalaciones.

Estos sistemas operan al margen del propio proceso productivo, monitorizándolo y siendo independientes de los equipos que participan en él. No obstante, pueden estar integrados dentro de éstos. Aunque, en general, el equipamiento industrial es robusto y confiable, los SIS lo son aún más incorporando técnicas de corrección de errores, autodiagnóstico, componentes redundantes, aparte de una implementación específica acorde a la instalación o infraestructura de la que van a formar parte. Los requisitos están regulados según el estándar bajo el estándar IEC-61508, habiendo otros como el IEC-61511 que lo complementa en cuanto a uso de los mismos.

Cuando un sistema SIS detecta una condición que supera, o va en contra, de lo programado, actúa llevando el proceso a un estado seguro o deteniendo la actividad. Por ejemplo, son los encargados de parar el brazo de un robot en caso de que la puerta de la jaula donde se ubique, se abra evitando que éste pueda golpear a un técnico o dañar las instalaciones. O bien, parar una cadena de montaje si alguno de los sensores infrarrojos que delimitan su perímetro, detectan la presencia de una persona mientras está en movimiento evitando algún tipo de golpe, lesión o atrapamiento.

Como decía al principio, en esta ocasión, el malware detectado no afecta a sistemas de control tradicionales sino SIS, lo que supone un cambio a lo que podríamos estar acostumbrados y una evolución en los ataques a elementos OT.

TRITON/TRISIS/HATMAN, según sea la fuente en la que nos basemos, permite realizar cambios en los controladores SIS del fabricante Schneider Electric modelo Triconex. Entre sus características destacamos la capacidad para leer programas, lectura y escritura de funciones, consultas del estado del controlador y otras adicionales que pueden ser implementadas por medio de payloads específicos.

Durante el incidente que supuso la posterior investigación y detección de este malware, algunos controladores entraron en un estado de “seguridad” provocado por un supuesto fallo y que automáticamente pararon el proceso.

El malware se compone de dos piezas fundamentales. Por un lado, un componente que reside en un equipo tipo PC que posee el software legítimo para la comunicación de los controladores y por otro, dos binarios que se descargan en el propio controlador para actuar sobre él.

Todo comienza con el compromiso de la estación de trabajo encargada de la comunicación contra estos controladores SIS y que emplea sistema operativo Windows. El malware es nombrado como si fuera la aplicación Triconex Trilog, cuya función es el análisis de logs de las estaciones Triconex y que se encuentra dentro de la suite TriStation. El malware es distribuido dentro de un ejecutable denominado “trilog.exe”. Se trata de un script escrito en Python empleando el compilador “py2exe”, el cual es entregado junto con un fichero “library.zip”. Éste, contiene las librerías necesarias para poder operar así como dos binarios necesarios “inject.bin” (código de función maliciosa) e “imain.bin” (control lógico malicioso) que serán enviadas al controlador para la interacción con él. FireEye lo resume así en la siguiente imagen:

Una vez iniciado “trilog.exe” se crea una instancia que comprueba el estado del controlador mediante al protocolo TriStation empleado por el software legítimo TriStation TS1131 para la configuración de los mismo a través del puerto UDP 1502. Si éste se encuentra operativo, conecta con él y pasa los binarios “inject.bin” e “imain.bin” a las librerías de comunicación para enviarlas y almacenarlas en la memoria del controlador.

Una vez allí, el script realiza comprobaciones periódicas para conocer el estado del controlador. Si éste presenta algún error intenta resetearlo a un estado previo mediante el protocolo TriStation. Si esto fracasa, intenta escribir datos falsos en esa misma memoria para borrar cualquier rastro y obstaculizar cualquier tarea forense para determina la causa que ha provocado el fallo.

Dicho protocolo, que no implementa medidas de autenticación y cifrado aunque pueden configurarse ACLs en los equipos que lo dispongan, no está documentado públicamente,. Por tanto hace entender que el autor debió realizar labores de ingeniería inversa para poder llevar a su implementación. El descubrimiento de controladores SIS puede ser realizado mediante el envío de paquetes broadcast usando UDP 1502.

Es importante señalar que los controladores Triconex disponen de un “switch” físico que permite conmutar entre los distintos estados en los que puede operar el equipo. Las configuraciones y cambios deben realizarse en modo “Program”, posición bajo la que podría actuar TRISIS. Sin embargo, si lo está en modo “Run” o “Remote” las modificaciones no están permitidas, con lo que reduciríamos la probabilidad de que pueda ser comprometido.

Así pues, se presentan, a priori, distintos escenarios con las consecuencias que podrían tener sus efectos. Estos podrían ser:

  1. Parada del proceso. Se provocan distintos cambios no autorizados que hagan que los equipos detengan su funcionamiento en previsión de consecuencias mayores.
  2. Programación errónea de dispositivos SIS. Introducir variables o parámetros que permitiesen la operación de las instalaciones bajo condiciones que entrañen peligro para personas y elementos físicos.
  3. Parada o alteración de planta. Dependiendo del impacto afectar a la actividad de la compañía.
  4. Daños físicos. Sin la capacidad de regularizar o parar la actividad en caso necesario, la maquinaria o sistemas no interrumpirían su funcionamiento y por consiguiente el correspondiente daño.

Al parecer, se tiene constancia de que al menos existe una víctima localizada en la zona de Oriente Medio, no trascendiendo su identidad. Dada la naturaleza, propósito, grado de conocimiento tanto tecnológico como de proceso que se requiere, hace pensar que una nación pudiera estar detrás de la autoría. No se aprecian objetivos ni intereses económicos lo que se podría descartar delincuencia organizada.

Sin bien debemos ser conscientes de este nuevo y preocupante escenario, hemos de contextualizar y valorar todas las pruebas existentes, evitando sensacionalismos y alarmas innecesarias. La Ciberseguridad Industrial es un tema álgido dentro de los profesionales del sector, por lo que debemos analizar las circunstancias, condiciones, requerimientos y tecnologías para que estos ataques tengan efecto. Algunos de ellos podrían ser:

  1. Aplica a equipos concretos de un determinado fabricante, no a todos.
  2. Debe darse la condición de que un conmutador físico debe estar en cierta posición.
  3. Alto conocimiento de esta tecnología.
  4. Conocimiento del proceso que se gestiona para poder actuar de forma dirigida y provocar el mayor daño o impacto posible.
  5. No seguir las principales recomendaciones o estándares en materia de Ciberseguridad Industrial. Dependiendo del tipo de compañía, infraestructura o sector esto pudiera ser más o menos probable. No podemos considerar una empresa del sector petroquímico que una manufacturera del sector automoción.

Por último, mencionar algunas recomendaciones que pueden evitar tanto la infección, como la propagación y posterior ejecución.

  1. Establecer una red físicamente independiente para los sistemas SIS.
  2. Implementar NGFW que filtren el tráfico de gestión hacia ellos.
  3. Aplicar Control de Aplicación, Antivirus e IDS/IPS a nivel de red en NGFW.
  4. Sobre la Workstation para sistemas SIS aplicar soluciones de Control de acceso, usuarios con permisos específicos, integración a posible Directorio Activo; Whitelisting de Aplicación [1], [2]; Control de dispositivos USB [1]
  5. Aplicar controles de acceso físico a dichos sistemas; cabinas, armarios, etc.
  6. Registro de logs o envío de eventos cada vez que se lleve a cabo alguna intervención sobre SIS.
  7. Verificar la posición correcta de conmutadores físicos, en este caso, modo “Run” o “Remote”.

Así pues, por esta y otras, amenazas, vectores de ataque e intereses de distinto tipo, resulta necesario tomar medidas y controles sobre nuestros entornos OT. Obviamente, cada infraestructura, organización o compañía será objeto de unas u otras dependiendo de la importancia estratégica, criticidad o actividad, despertando los intereses de agencias, gobiernos, competencia o delincuencia. No podemos tratar a todos por igual. Hemos de contextualizar y analizar de la manera que merece, con la inteligencia que requiere.

Un saludo, nos vemos en la próxima.

Referencias:

Más información: