Publicaciones INCIBE-CERT sobre Ciberseguridad Industrial, actualizado 09/02/21

INCIBE-CERT es el centro de respuesta a incidentes de seguridad de referencia para los ciudadanos y entidades de derecho privado en España operado por el Instituto Nacional de Ciberseguridad (INCIBE), dependiente del Ministerio de Asuntos Económicos y Transformación Digital, a través de la Secretaría de Estado de Digitalización e Inteligencia 

INCIBE-CERT publica a menudo en su blog noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguridad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Logo INCIEB-CERT

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid
  6. Guía de implantación de un Honeypot Industrial.

 Artículos:

  1. El peligro de los drones en entornos industriales.
  2. SweynTooth: el Bluetooth en el punto de mira.
  3. Los ciberdesafíos de la seguridad en la robótica industrial.
  4. Ransomware EKANS: prevención, detección y respuesta
  5. Ransomware EKANS: Características y funcionamiento.
  6. Seguridad en el protocolo GOOSE.
  7. ANTICIPAR: una de las cuatro metas de la ciberresiliencia
  8. Evitando la fuga de información en SCI
  9. Ciberresiliencia: la clave para sobreponerse a los incidentes
  10. ¿Conoces la Guía Nacional de Notificación y Gestión de Incidentes?
  11. Predicciones de Seguridad Industrial 2019-2020
  12. Guía para la gestión de un inventario de activos en sistemas de control industrial
  13. NTP, SNTP, PTP: ¿qué sincronización de tiempo necesito?
  14. Evolucionando a Modbus seguro.
  15. Seguridad Industrial 2019 en cifras.
  16. Despliegue de un SIEM en entornos TO.
  17. Vulnerabilidad aurora: origen, explicación y soluciones.
  18. Mis dispositivos industriales soportan LDAP, u ¿ahora qué?
  19. La mejora del IIoT en entornos industriales
  20. Las radiofrecuencias en entornos industriales.
  21. La importancia de la estrategia de ciberseguridad para la industria.
  22. Arquitectura de red segura, las cosas en orden
  23. Midiendo la severidad de las vulnerabilidades: cambios CVSS 3.1 
  24. Sistemas Operativos en Tiempo Real, bastionado y funcionamiento.
  25. CVSS Industrial: Cálculos alternativos para necesidades diferentes.
  26. Estándares de Ciberseguridad en el mar.
  27. Buenas prácticas: Lecciones aprendidas en la identificación de amenazas y respuesta ante incidentes.
  28. Análisis Forense en Sistemas de Control Indusrial
  29. Incidentes de Seguridad, ¿realmente hemos aprendido del pasado?
  30. Ciberseguridad en el modelo Purdue: dispositivos de nivel 1.
  31. La ciberseguridad en el punto de mira de los fabricantes de SCI.
  32. El punto en que la seguridad y ciberseguridad convergen
  33. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  34. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  35. Acceso seguro a dispositivos de campo
  36. Tecnología Cloud en entornos industriales
  37. Tendencias de malware en entornos industriales
  38. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  39. Cortafuegos industriales, principal elemento de defensa en SCI
  40. NVT: Testeando la seguridad en redes industriales.
  41. IoT: protocolos de comunicación, ataques y recomendaciones
  42. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  43. Estándar IEC 61850, todos para uno y uno para todos.
  44. Seguridad industrial 2018 en cifras.
  45. Respondiendo a incidentes industriales, SOC OT.
  46. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  47. TI y TO, ¿ya son amigos?
  48. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  49. Estandarización y seguridad en el protocolo OPC UA.
  50. El protocolo serie, entiéndelo y protégelo.
  51. El responsable de la ciberseguridad industrial en la actualidad.
  52. Información privilegiada y ciberespionaje industrial.
  53. Kill Switch en sistemas de automatización y control.
  54. Acceso seguro a SCI: arquitectura de red para accesos externos.
  55. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  56. Las claves de los últimos ataques en sistemas de control industrial.
  57. Registrando eventos en sistemas de control para mejorar la seguridad
  58. Fuzzing y testing en sistemas de control industrial
  59. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  60. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  61. Amenazas emergentes en sistemas de control industrial
  62. Defensa activa e inteligencia: de la teoría a la práctica
  63. Mitigando problemas de disponibilidad en la industria
  64. Tendencias en la industria, mejoras en la ciberseguridad
  65. Auditorías en comunicaciones inalámbricas industriales.
  66. Monitorizando redes y eventos en SCI: más información, más seguridad
  67. Zonas y conductos, protegiendo nuestra red industrial
  68. Honeypot, una herramienta para conocer al enemigo
  69. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  70. Acceso seguro a los SCI: doble factor y accesos externos
  71. Tú reportas, ellos actúan.
  72. Automatización de bajo conste.
  73. El valor de los indicadores de compromiso en la industria.
  74. Gestión de parches en Sistemas de Control.
  75. Introducción a los sistemas embebidos.
  76. Seguridad Industrial 2017 en cifras.
  77. Convergencia TI-TO.
  78. Retos y riesgos de ciberseguridad y privacidad en IoT.
  79. Iniciativas y y mejores prácticas de seguridad en IoT.
  80. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  81. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  82. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  83. Los conocimientos del personal de seguridad industrial.
  84. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  85. SNMP, ¿es tan simple como el nombre indica?
  86. Cortafuegos transparentes, ladrillos de cristal.
  87. PRP y HSR: Protocolos redundantes.
  88. Robots y drones en la Industria 4.0.
  89. Hardware Hacking en Sistemas de Control Industrial.
  90. CrashOverride: El malware para SCI ataca de nuevo.
  91. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  92. Asegurando la virtualización de tus sistema de control.
  93. Gestión de credenciales en sistemas de control.
  94. Prevención de intrusos y gestión de eventos para sistemas de control.
  95. Insider, las dos caras del empleado.
  96. Amenazas emergentes en entornos industriales.
  97. Honeypots Industriales.
  98. Gestionar el riesgo de los proveedores como propio.
  99. Seguridad en protocolos industriales – Smart Grid
  100. Criptografía para reforzar la ciberseguridad en entornos industriales.
  101. Características y seguridad en PROFINET.
  102. Analizadores de red en Sistemas de Control.
  103. Seguridad Industrial 2016 en cifras.
  104. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  105. Inventario de activos y gestión de la seguridad SCI.
  106. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  107. Protocolos Industriales: Herramientas de Seguridad.
  108. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  109. Atrapando sombras en la industria.
  110. Cyber Kill Chain en Sistemas de Control Industrial.
  111. DDOS de actualidad: IoT y los DNS de Dyn.
  112. Seguridad en BlueTooth: Fortalezas y debilidades.
  113. ZigBee en el laboratorio.
  114. Thinking in Big (Data) y la seguridad industrial.
  115. Seguridad desde abajo: dispositivos finales a escena.
  116. Familia de malware en la industria.
  117. Protegiéndose de BlackEnergy: Detectando anomalías.
  118. Seguridad en Comunicaciones ZigBee.
  119. BlackEnergy y los Sistemas Críticos.
  120. Desmontando Modbus.
  121. Safety y security: juntos pero no revueltos.
  122. BMS: Edificios inteligentes, ¿y seguros?
  123. Seguridad industrial 2015 en cifras.
  124. Un SCADA en la ciudad.
  125. Aplicando seguridad en WirelessHart.
  126. Sistemas de control de software libre.
  127. Arquitecturas de seguridad en la nube para la industria.
  128. Las aplicaciones de control se hacen mayores.
  129. Mi SCADA en las nubes.
  130. Evolucionando la comunicación en la industria.
  131. La Ciberseguridad en la Industria 4.0.
  132. Divide y vencerás: Segmentación al rescate.
  133. Monitorización de amenazas en SCADA.
  134. Evolucionando la infraestructura de red en SCI.
  135. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  136. El consumo eléctrico bajo control.
  137. Buenas prácticas de configuración en la red inteligente.
  138. Disciplina militar en Control Industrial: OPSEC.
  139. Auditorias en sistemas de control.
  140. Amenazas en los Sistemas de Control Industrial.
  141. Certificaciones de seguridad en sistemas de control.
  142. La evolución de los dispositivos en los sistemas de control industrial.
  143. Estándares de ciberseguridad en las redes inteligentes.
  144. BYOD en entornos industriales.
  145. IEC 62443: Evolución de la ISA 99.
  146. La seguridad de los coches inteligentes a examen.
  147. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  148. Herramientas TI que evolucionan para TO.
  149. La evolución del software en los sistemas de control industrial.
  150. Diferencias entre TI y TO.
  151. Normativas de seguridad en sistemas de control.
  152. Identificación de sistemas de control industrial.
  153. Problemática de los antivirus en entornos industriales.
  154. Seguridad en Protocolos de Sistemas de Control Industrial.
  155. Del Air Gap a la Segmentación en ICS.
  156. Guía de seguridad de Sistemas de Control Industrial.
  157. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  158. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  159. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.

Safety, Parte II

En la entrada “Safety, Parte I” hacíamos una introducción a los equipos y componentes encargados de garantizar que todas las operaciones de control se lleven a cabo sin suponer un riesgo para las personas, medio ambiente o la propia maquinaria.

Finalizado el análisis de riesgos, toca implementar los mecanismos y componentes que permitirán la reducción de tales riesgos hasta un nivel que sea asumible.

Esta fase comprende el diseño, desarrollo, instalación y prueba del SIS. A partir de la definición de los requisitos y especificaciones, se determinan los equipos y despliegues que cumplan con ellos, siendo una de las principales características llevar a cabo su labor de forma automática e individual sobre cada instalación, maquinaria o proceso.

Para ello contaremos con sensores que detectarán la situación de peligro o violación de las circunstancias seguras de operación. Podemos hablar de:

  • Sensores de proximidad con actuación mecánica; como el que podría ser un final de carrera que pueda interrumpir la operación de manera más o menos brusca.
  • Sensores de posición magnéticos; orientados a elementos que puedan estar en movimiento como la apertura de una puerta.
  • Sensores detectores de objetos opto eléctricos como el que podría detectar la presencia de una persona al invadir, o superar, el limite o zona de una cortina de un haz de luz imperceptible al ojo humano.

Luego, esas señales son tratadas por otros elementos, bien por lógica cableada o programable. Esto es, relés de seguridad, controladores específicos o controladores de proceso con funciones de seguridad. Lo que se pretende aquí es que la decisión de interrumpir la operación de la maquinaria, la instalación, o cualquier otra unidad automatizada se lleve a cabo por circuitos eléctricos o mediante una unidad con lógica programable. En la siguiente imagen podemos encontrar en el margen izquierdo los primeros y en el derecho los segundos.

Dependiendo de los requisitos, entorno, complejidad, número de entradas, maquinaria, despliegue, etc. será recomendable, o necesario, optar por unos o por otros bajo alguna de las integraciones posibles como pueden ser:

  • Independientes, PLC de proceso y relé de seguridad.
  • Intercomunicados; PLC de proceso y un controlador de seguridad específico.
  • Integrados; PLC de proceso con capacidades para procesar señales de seguridad.

En el caso de los controladores, reciben el nombre de “Logic Solver” identificándose en muchos casos por los colores amarillo o rojo. Para garantizar su funcionamiento a pesar de fallos potenciales los podemos encontrar de forma redundante.

Otro de los aspectos diferenciadores es la programación distinta por la propia naturaleza de los equipos y elementos. En las imágenes siguientes podemos apreciar tales diferencias sobre CPUS del fabricante SIEMENS como son las 1511-1 PN y 1511F-1 PN.

Como hemos podido comprobar existe una interoperabilidad entre controladores de proceso (BPCS) y sistemas de seguridad (SIS), pero teniendo en cuenta en todos momento que se trata de sistemas distintos. Dicha interoperabilidad podrá darse mediante señales de entrada/salida o también emplear alguno de los protocolos existentes como CIP Safety, Safety over EtherCAT, ProfiSAFE, SafetyBUS u OpenSafety. Incluso fabricantes como SIEMENS poseen productos en los que esas señales pueden ser transmitida mediante redes inalámbricas. Ver el siguiente ENLACE.

No obstante, las seguridades no son exclusivas de las maquinarias o maquina herramienta como tornos, fresadoras, mandrinadoras, etc. sino a cualquier escenario que pueda suponer un peligro. Por ejemplo, en estaciones robots donde en caso de apertura de una puerta y un operario pueda estar dentro de la trayectoria de éste tal y como se representa la figura siguiente propiedad del fabricante ABB.

La protección de este tipo de dispositivos, ha cobrado especial interés desde el incidente que afectó a los controladores TRICONEX del fabricante Schneider Electric. Un incidente que nos hizo ver la importancia y la necesidad de proteger también este tipo de dispositivos. Bueno, proteger y tener los selectores en la posición que deben estar… pero bueno eso, es otra historia.

Espero que, aunque breve la entrada de hoy haya servido para conocer un poco más sobre SIS y su criticidad dentro de las tecnologías de operación.

No obstante, os dejo un par de videos en los que podéis encontrar información adicional.

 

¡¡Nos vemos en el siguiente!!

 

Nuevo documento Centro Ciberseguridad Industrial

A comienzos de mes de Enero el Centro de Ciberseguridad Industrial publicó el documento “Ciberseguridad en el Ciclo de Vida de un Proyecto de Digitalización Industrial” donde he tenido la oportunidad de participar como autor en alguno de los capítulos y colaborador en otros.

Con una longitud de 150 páginas el documento reúne aquellos aspectos que cada organización debe tener en consideración cuando se enfrente a procesos de modernización, cambio, adecuación o puesta en marcha proyectos de digitalización para la mejora de producción, competitividad, ahorro en costes entre otros muchos aspectos.

Como bien sabemos la ciberseguridad es un aspecto vital cara reducir los riesgos tecnológicos que heredamos con el aumento de interoperabilidad, despliegue de nuevas soluciones, contratación de nuevos servicios, integración de soluciones de terceros, nuevos proveedores, etc.

Aunque todos los puntos son tratados en detalle, el documento se divide principalmente en dos partes. A continuación, os dejo un resumen del índice con los puntos principales los cuales se desglosan en otros más específicos:

  1. PRIMERA PARTE:
    1. Contexto de la Digitalización Industrial
    2. Proyectos habituales
    3. Tecnologías de la Digitalización Industrial
    4. Comunicaciones
    5. Actores principales
    6. Cumplimiento
  2. SEGUNDA PARTE:
    1. Ciclo de vida de un proyecto de digitalización industrial
    2. Primera etapa; Planificación y diseño
    3. Segunda etapa; Aprovisionamiento.
    4. Tercera etapa; Ejecución
    5. Cuarta etapa; Operación y Mantenimiento
    6. Anexo: Checklist de actividades de ciberseguridad

El mismo lo podéis adquirir en el siguiente enlace.

Un saludo!