La recolección de información es una de las fases iniciales de cualquier auditoría de seguridad para determinar no sólo el grado de exposición de nuestros equipo, redes y sistemas sino también sus vulnerabilidades.
Hace unos años hablaba del uso de la conocida herramienta NMAP y su funcionalidad NSE las cuales podéis encontrar en las entradas siguientes.
Tradicionalmente se ha aplicado sobre sistemas operativos de propósito general o adaptados a requisitos de Tiempo Real, sobre los cuales se ejecuta distinto tipo de software bien para interactuar sobre los procesos controlados por PLCs, pantallas de visualización, puestos de operador, entre otros.
Sin embargo, esta fase de recolección de información debe llevarse a cabo también sobre equipos de nivel 1 del Modelo Purdue, esto es PLCs, PAC, o controladores de distinta índole.
NMAP permite mediante NSE descubrir información relativa a ellos. A continuación, se citan algunos ejemplos sobre los productos de algunos fabricantes y protocolos:
OMRON
Ethernet/IP
En estos casos además podemos obtener la dirección IP de la red local siendo 192.168.XXX.XXX y 10.XXX.XXX.XXX
Estos son algunos ejemplos, pero podría haber más a partir de los scripts que podemos encontrar en la herramienta. Lo importante aquí es que no debemos fijar, solo, nuestra atención a los equipos basados en PC. Debemos tener presente los componentes y sistemas de control con lógica programable que, pudiendo estar expuestos en las redes de planta, presentan vulnerabilidades o fallos de diseño que puedan comprometer las operaciones.
Poniendo un ejemplo práctico, en el equipo donde hemos realizado el inventario tenemos un ejecutable de “Anydesk”, aparte de SIEMENS TIA Portal v13, Schneider Electric. Este software es común emplearlo para posibles asistencias remotas tal y como sucede con otros como Teamviewer.
En este caso, hemos denegado explícitamente su ejecución por lo que una vez aplicada la política en modo “Active”, podremos ver cómo no podremos utilizarla.
Si en ese entonces queremos utilizar “Anydesk” el comportamiento en el equipo final sería el siguiente. No se ejecuta sino que además nos indica un mensaje.
Y se generaría un registro en la consola de KSC.
En cambio, si lo hubiéramos en configurado el modo de operación en “Statistics Only” sí que podríamos pero hubiéramos generado un log al respecto.
Pero en el supuesto que alguien quisiera instalar nuevo software como por ejemplo Mitsubishi GX Works3, KICS for Nodes tampoco permitiría hacerlo, generándose el siguiente mensaje y registro en la consola de KSC, Kaspersky Security Center.
No obstante, sobre aquellos logs generados la herramienta nos da la posibilidad de poderlo incorporar a la “Whitelist”, exportando el contenido del mismo en un fichero de texto, .txt.
Esto es especialmente útil si lo que queremos es crear desde cero una política, es decir, sin crear el inventario del que hablábamos en “KICS for Nodes IV”.
En ese caso podremos identificar dónde se almacena la aplicación y denegarlo expresamente. Sin embargo, esto puede no ser efectivo. En este caso “AnyDesk” está ubicado en el escritorio pero si copio en otra carpeta como “Mis Documentos” podría ejecutarlo ya que la ruta es diferente.
Para ello deberemos ir a la configuración de reglas y seleccionar importar un fichero a partir de los logs.
Y seleccionar el fichero que previamente hemos exportados desde KSC, Kaspersky Security Center.
Sin embargo el criterio ahora no es tanto la ruta sino la información contenida en el certificado con el que se ha firmado el software.
Por lo que independientemente de dónde esté el ejecutable de “Anydesk” éste no se podrá ejecutar.
Así pues, esta es la forma en la que trabaja una solución de protección de PCs industriales basado en estrategia de Whitelisting. El concepto es sencillo, listo lo que tengo en PC y luego permito aquello que considero necesario. Además algunas soluciones permiten complementar esta funcionalidad con otras. como antivirus, Firewall, etc. En el caso de KICS for Nodes podéis encontrar la descripción aqui. Esto dependerá del producto elegido.
Cabe mencionar que cuanto más granularidad o a más bajo nivel queramos llegar, más labor de gestión deberemos llevar a cabo. Hay que buscar un equilibrio…
Espero que os haya sido de utilidad, nos vemos en la siguiente!
En la entrada “KICS for Nodes Part III” hablábamos de la necesidad de analizar equipos PC antes de empezar a configurar la funcionalidad de “Whitelisting” para ejecutar sólo aquellas aplicaciones que esté estrictamente autorizado o necesarias para su uso. Y por supuesto no incluir aquellas que pudieran ser o estar relacionadas con código malicioso.
En muchos casos estos PCs con distintas funcionalidades (sistemas de visión artificial, workstations, puestos de operador, etc.) pueden no ser incluso de propietario, sino que lo sean de una ingeniería o integrador que haya realizado el desarrollo. Y en la mayoría de las veces, se desconoce mínimamente todo lo que alberga.
El primer paso será realizar un inventario del software que existe actualmente en el equipo a partir del cual podremos autorizar, o no, su uso. Para ello crearemos una tarea, al igual que hicimos para realizar un análisis en busca de código malicioso.
Como podemos comprobar no sólo podremos listar los ficheros .exe, sino además otros como DLLs, MSI y scripts. La herramienta permitirá además definir el ámbito de análisis, es decir, la ruta en la cual se realizará la búsqueda. En nuestro caso hemos seleccionado que la búsqueda se realice sobre la unidad C:\ En caso de tener otras particiones deberíamos indicarlas.
La tarea generará un fichero .xml con el listado de software identificado y lo almacenará en la ruta que le indiquemos, en nuestro caso “C:\SW_Inventory_W7x64.xml” en la unidad C:\ en el equipo final.
Luego, ese fichero habrá que importarlo a la política de Whitelisting de KICS for Nodes para más tarde decidir si el software listado en él lo permitimos ejecutar, o no. Para esto último se podrá establecer qué se va a tener en cuenta para poder ejecutar ese software o utilizar el fichero. En el caso de que los ficheros posean un certificado, podrá emplearse éste así como su información contenida en él. También podrá generarse una Hash a través de un algoritmo como SHA256 o simplemente la ruta donde está ubicado el fichero.
Con el inventario en formato .xml; luego deberemos importarlo en la política de KICS for notes y según lo que definamos aplicarse sobre el equipo final. Para ello deberemos ir a la “Properties – Local activity control – Applications launch Control – Settings”
Una vez allí accederemos a “Rules Managing – Rule list”. Inicialmente podremos tener alguna regla que venga por defecto como pueden ser aquellos del sistema operativo.
Para añadir el fichero .xml pincharemos enb “Add – Import rules from XML file” alguna de las opciones que nos marca. Esto es fusionarse, añadirlas o reemplazar a las ya existentes.
Puesto que inicialmente teníamos 2 reglas, tras la incorporación del fichero tenemos un total de 13493.
Esto es así ya que hemos inventariado todas posibles tipos de ficheros. Si sólo hubiéramos listado los .exe se quedaría en 1725.
Si seleccionamos una de ellas podemos identificar lo comentado anteriormente como los criterios para identificar el fichero y permitir o denegar su ejecución, entre otras opciones.
Cabe mencionar un aspecto importante y es la manera de operar. Para ello tendremos “Statistics only” o “Active”. La primera de ellas no aplicará las restricciones que indiquemos en las reglas.
Es decir, aunque indiquemos explícitamente que una aplicación no puede ejecutarse, podrá hacerlo pero KICS for Nodes generará un log en su lugar. Todas las aplicaciones podrán utilizarse. Este modo es útil en el momento de despliegue o cuando no tengamos la certeza de si debemos permitir algo o no.
En modo “Active” aplicará lo indicado en las reglas. Aquí sí denegará su ejecución e igualmente generará un log.
Poniendo un ejemplo práctico, en el equipo donde hemos realizado el inventario tenemos un ejecutable de “Anydesk”, aparte de SIEMENS TIA Portal v13, Schneider Electric. Este software es común emplearlo para posibles asistencias remotas tal y como sucede con otros como Teamviewer.
En este caso, hemos denegado explícitamente su ejecución por lo que una vez aplicada la política en modo “Active”, podremos ver cómo no podremos utilizarla.
Hasta aquí la entrada de hoy. Próximamente veremos un caso práctico sobre su funcionamiento y de cómo el criterio que permite la ejecución, o no de la aplicación es determinante.