Autenticación y Autorización, conceptos básicos

Como hemos hablado en muchas ocasiones no existe una medida con la que podamos garantizar la seguridad de nuestras instalaciones máquinas o plantas. Sino que será la puesta en marcha de un conjunto de ellas que, de forma coordinada, establecerán distintas líneas de defensa.

La estrategia de Defensa en Profundidad establece diferentes niveles tanto a nivel organizativo como técnico, siendo uno de ellos el control de accesos. Estos pueden llevarse bien tanto a nivel de red a través de una Separación y Segmentación mediante el filtrado de direcciones IPs y puertos, o llevando a cabo DPI (Deep Packet Inspection) sobre protocolos industriales tanto propietarios (S7, FINS, etc.) como estándares (OPC UA, Ethernet/IP, IEC-104, etc.).

No obstante, a nivel de dispositivo, o sistema, también deben llevarse a cabo controles de acceso para restringir qué o quién puede conectarse a ello y hacer tal o cual cosa. Más aún cuando los equipos ya presentan, y cada vez haya más interfaces y protocolos, para poder conectase a servicios o funcionalidades. Esto es, servicio web (HTTP; HTTPS), consola (Telnet, SSH), envío de copia de respaldo y programas por FTP, protocolos como OPC UA, etc.

Desde el punto de vista de la seguridad restringir, controlar, impedir o limitar que éstos se reduzcan a los mínimos imprescindibles, es básico. Con ello podremos reducir las posibilidades de que algo o alguien puedan hacer cambios tanto de manera intencionada como no intencionada que puedan alterar la normal operación o realizar cambios con unas u otras consecuencias. También recolectar información sobre los dispositivos finales bloqueando los comandos correspondientes.

A diferencia de los entornos IT, el uso de control de acceso físico está, y estará muy extendido. Esto es el uso de llaves o mecanismos que requieran cambiar de un modo a otro que permitan la realización de cambios de forma remota o también local. Esto es algo que podemos encontrar en CPUs de PLCs de Schneider Electric, Siemens o Allen Bradley. Sin embargo, no son los únicos, controladores de robots también pueden tenerlo como es el caso de los ABB con los selectores de Automático, Manual o Manual 100%.

Saliendo de los controladores, también los HMIs, PCs industriales con uno u otro uso, pueden incorporarlo. Como puede ser el caso de llaves que tras introducirlas en un lector permiten la realización de tareas en función del perfil en ellas incluidas. Ejemplo de ello puede ser Euschner o Pilz entre otros.

Pero también, y como ya estamos acostumbrados, podemos realizarlos de manera lógica. Esto es, introduciendo un usuario/contraseña, PIN, etc. Sin embargo esto no es suficiente, ya que debe determinarse que puede hacerse sobre el equipo. Es decir que una vez validado, que las capacidades no sean ilimitadas.

Por tanto, aquí entran en juego dos conceptos, aunque obvios para Tecnologías de Información, no lo es tanto cuando los aplicamos a las de Operación. Estos son, Autenticación y Autorización.

Entendemos por “Autenticación” el proceso por el que se comprueba una identidad a través de alguna credencial como puede ser una contraseña; un usuario y contraseña; un código numérico; certificado digital; etc.

Mientras que “Autorización” hacemos referencia a los permisos o privilegios que dispondrá una persona, software, o activo en general una vez que el proceso de autenticación se ha realizado con éxito. Estos niveles deben estar relacionados y  en consonancia con el rol que tenga una persona dentro de la organización para determinar lo que puede o no hacer. Por ejemplo, no es lo mismo las capacidades que pueda tener un Jefe de un equipo de Mantenimiento a un técnico especialista que se debe circunscribir a los equipos que son de su ámbito.

Esto extrapolado a la Ciberseguridad Industrial podrían ejemplarizarse, en el caso de la “Autenticación” en quién o qué puede conectarse a un equipo; quién puede tener acceso a un proyecto de un PLC; quién puede iniciar sesión en una Workstation; etc. Y en el caso de la “Autorización” si se puede escribir una variable o simplemente leerla; si puede visualizarse el estructura del programa de un PLC y no modificarse; o si desde un HMI puede resetearse una alarma y re armar la estación tras un fallo.

En las siguientes imágenes podemos ver el acceso. a la interfaz web de un PLC SIEMENS S7-1200 donde en el primero de los casos nos validamos correctamente, es decir nos autenticamos. En ella además podemos ver cómo incluso podríamos llevar a cabo una parada de la CPU, arranque o encender los leds.

Mientras que si definimos un usuario con menos privilegios podríamos no permitir la parada de la CPU, el arranque o encender los leds. Las posibles opciones quedan determinados en las opciones de la derecha.

Esta comprobación de una identidad puede hacerse bien de forma local o remota. Es decir, si las credenciales son comprobadas en el mismo equipo, aplicación, sistema o componente o si por el contrario se acude a un sistema externo como un servidor como Active Directory, LDAP, RADIUS o una solución comercial de un fabricante.

Por mi experiencia y, como norma general, estas comprobaciones en entornos industriales se realizan de manera local siendo las menos de manera centralizada, dependiendo de qué estemos hablando. Si es un PC de operador o de visualización que posee un sistema operativo de propósito general; si hablamos de un mini PC que administra una estación; un PLC; un HMI; etc. Etc.

Aunque hablemos de sistemas operativos de propósito general como Microsoft Windows o GNU/Linux hemos de tener en cuenta uno de los aspectos diferenciadores y es su ciclo de vida, mayor que los y entornos IT. Esto puede condicionar la forma en la que las nuevas funcionalidades o mejoras que presenten los mecanismos de Autenticación y Autorización dentro de las diferentes versiones de sistemas operativos o firmware. Por ejemplo, si tenemos un puesto de operador con Windows 7 y lo queremos integrar en un dominio con un controlador Windows Server 2019; o bien disponemos de un equipo con una versión GNU/Linux Debian y empleemos SAMBA.

Como vemos resulta necesario establecer los Controles de Acceso necesario, no sólo a nivel de red sino sobre los equipos finales a través de alguna de sus funcionalidades. Adicionalmente no vale sólo con establecer el control sino determinar qué cosas pueden realizarse. De nada no sirve establecer un usuario y contraseña si luego ese usuario tiene permisos administrativos cuando no debería tenerlos.

En próximas entradas pondremos algunos ejemplos sobre cómo podemos poner en práctica estas cuestiones sobre distintos ámbitos en tecnología OT.

¡Nos vemos en la siguiente!

Information Gathering, NMAP NSE

La recolección de información es una de las fases iniciales de cualquier auditoría de seguridad para determinar no sólo el grado de exposición de nuestros equipo, redes y sistemas sino también sus vulnerabilidades.

Hace unos años hablaba del uso de la conocida herramienta NMAP y su funcionalidad NSE las cuales podéis encontrar en las entradas siguientes.

  1. NMAP sobre SCI sí, pero con cuidado.
  2. NMAP Scripting Enngine
  3. NMAP Scripting Engine para ICS

Tradicionalmente se ha aplicado sobre sistemas operativos de propósito general o adaptados a requisitos de Tiempo Real, sobre los cuales se ejecuta distinto tipo de software bien para interactuar sobre los procesos controlados por PLCs, pantallas de visualización, puestos de operador, entre otros.

Sin embargo, esta fase de recolección de información debe llevarse a cabo también sobre equipos de nivel 1 del Modelo Purdue, esto es PLCs, PAC, o controladores de distinta índole.

NMAP permite mediante NSE descubrir información relativa a ellos. A continuación, se citan algunos ejemplos sobre los productos de algunos fabricantes y protocolos:

OMRON

Ethernet/IP

En estos casos además podemos obtener la dirección IP de la red local siendo 192.168.XXX.XXX y 10.XXX.XXX.XXX

BACNET

S7

Estos son algunos ejemplos, pero podría haber más a partir de los scripts que podemos encontrar en la herramienta. Lo importante aquí es que no debemos fijar, solo, nuestra atención a los equipos basados en PC. Debemos tener presente los componentes y sistemas de control con lógica programable que, pudiendo estar expuestos en las redes de planta, presentan vulnerabilidades o fallos de diseño que puedan comprometer las operaciones.

Nos vemos en la próxima!

Publicaciones INCIBE-CERT sobre Ciberseguridad Industrial, actualizado 19/06/21

INCIBE-CERT es el centro de respuesta a incidentes de seguridad de referencia para los ciudadanos y entidades de derecho privado en España operado por el Instituto Nacional de Ciberseguridad (INCIBE), dependiente del Ministerio de Asuntos Económicos y Transformación Digital, a través de la Secretaría de Estado de Digitalización e Inteligencia 

INCIBE-CERT publica a menudo en su blog noticias, guías y artículos sobre distintas temáticas teniendo como telón de fondo la seguridad. Para esta ocasión he ordenado las referentes a Ciberseguridad Industrial, que recopilan un buen número de investigaciones, incidentes, análisis, e informes.  Sin duda constituye un conjunto de referencias para el aprendizaje de todo profesional que esté o quiera desempeñarse en securización de estos entornos. Espero que os guste y sobre todo os resulte útil.

Un saludo!

Guías:

  1. Despliegue de un IDS/IPS y gestión centralizada de alertas.
  2. Protocolos y Seguridad en SCI.
  3. Identificación y reporte de incidentes de seguridad para operadores estratégicos: Guía básica de protección de Infraestructuras Críticas.
  4. El Puesto del Operador: Guía básica de protección de Infraestructuras Críticas.
  5. Guía de Seguridad de Protocolos Industriales – Smart Grid
  6. Guía de implantación de un Honeypot Industrial.

 Artículos:

  1. Ciberataques DrDos basados en el protocolo mDNS
  2. Control de peticiones multicast en el estándar IEC 61850
  3. Ciberataques DrDos basados en el protocolo TFTP
  4. Ciberataques DrDos basados en el protocolo NTP
  5. Ciberataques DrDos basados en el protocolo DNS
  6. Tecnologías que conforman la red eléctrica del futuro.
  7. DrDos: Características y funcionamiento.
  8. Acceso remoto seguro en SCI.
  9. El SDR y su rol en ciberseguridad.
  10. El peligro de los drones en entornos industriales.
  11. SweynTooth: el Bluetooth en el punto de mira.
  12. Los ciberdesafíos de la seguridad en la robótica industrial.
  13. Ransomware EKANS: prevención, detección y respuesta
  14. Ransomware EKANS: Características y funcionamiento.
  15. Seguridad en el protocolo GOOSE.
  16. ANTICIPAR: una de las cuatro metas de la ciberresiliencia
  17. Evitando la fuga de información en SCI
  18. Ciberresiliencia: la clave para sobreponerse a los incidentes
  19. ¿Conoces la Guía Nacional de Notificación y Gestión de Incidentes?
  20. Predicciones de Seguridad Industrial 2019-2020
  21. Guía para la gestión de un inventario de activos en sistemas de control industrial
  22. NTP, SNTP, PTP: ¿qué sincronización de tiempo necesito?
  23. Evolucionando a Modbus seguro.
  24. Seguridad Industrial 2019 en cifras.
  25. Despliegue de un SIEM en entornos TO.
  26. Vulnerabilidad aurora: origen, explicación y soluciones.
  27. Mis dispositivos industriales soportan LDAP, u ¿ahora qué?
  28. La mejora del IIoT en entornos industriales
  29. Las radiofrecuencias en entornos industriales.
  30. La importancia de la estrategia de ciberseguridad para la industria.
  31. Arquitectura de red segura, las cosas en orden
  32. Midiendo la severidad de las vulnerabilidades: cambios CVSS 3.1 
  33. Sistemas Operativos en Tiempo Real, bastionado y funcionamiento.
  34. CVSS Industrial: Cálculos alternativos para necesidades diferentes.
  35. Estándares de Ciberseguridad en el mar.
  36. Buenas prácticas: Lecciones aprendidas en la identificación de amenazas y respuesta ante incidentes.
  37. Análisis Forense en Sistemas de Control Indusrial
  38. Incidentes de Seguridad, ¿realmente hemos aprendido del pasado?
  39. Ciberseguridad en el modelo Purdue: dispositivos de nivel 1.
  40. La ciberseguridad en el punto de mira de los fabricantes de SCI.
  41. El punto en que la seguridad y ciberseguridad convergen
  42. Operación SharpShooter: Ciberataques dirigidos a infraestructuras críticas
  43. Dispositivos extraíbles en entornos industriales: amenazas y buenas prácticas
  44. Acceso seguro a dispositivos de campo
  45. Tecnología Cloud en entornos industriales
  46. Tendencias de malware en entornos industriales
  47. Protocolo EtherNet/IP: analizando sus comunicaciones y medidas de seguridad
  48. Cortafuegos industriales, principal elemento de defensa en SCI
  49. NVT: Testeando la seguridad en redes industriales.
  50. IoT: protocolos de comunicación, ataques y recomendaciones
  51. Antivirus actualizado: una herramienta fundamental para mejorar la seguridad en SCI.
  52. Estándar IEC 61850, todos para uno y uno para todos.
  53. Seguridad industrial 2018 en cifras.
  54. Respondiendo a incidentes industriales, SOC OT.
  55. Mejorando la seguridad en IEC 104 con la ayuda del estándar 62351.
  56. TI y TO, ¿ya son amigos?
  57. Control desde dispositivos portables: viejos conocidos, nuevos riesgos.
  58. Estandarización y seguridad en el protocolo OPC UA.
  59. El protocolo serie, entiéndelo y protégelo.
  60. El responsable de la ciberseguridad industrial en la actualidad.
  61. Información privilegiada y ciberespionaje industrial.
  62. Kill Switch en sistemas de automatización y control.
  63. Acceso seguro a SCI: arquitectura de red para accesos externos.
  64. Lista de para actuación frente a ciberincidentes: Gestión y resiliencia.
  65. Las claves de los últimos ataques en sistemas de control industrial.
  66. Registrando eventos en sistemas de control para mejorar la seguridad
  67. Fuzzing y testing en sistemas de control industrial
  68. Defensa Activa e Inteligencia: Threat Intelligence en los entornos industriales
  69. WPA3, la mayor actualización de seguridad en redes Wi-Fi desde hace más de una década
  70. Amenazas emergentes en sistemas de control industrial
  71. Defensa activa e inteligencia: de la teoría a la práctica
  72. Mitigando problemas de disponibilidad en la industria
  73. Tendencias en la industria, mejoras en la ciberseguridad
  74. Auditorías en comunicaciones inalámbricas industriales.
  75. Monitorizando redes y eventos en SCI: más información, más seguridad
  76. Zonas y conductos, protegiendo nuestra red industrial
  77. Honeypot, una herramienta para conocer al enemigo
  78. Entendiendo el tráfico de red industrial, disectores y Lua y Kaitai
  79. Acceso seguro a los SCI: doble factor y accesos externos
  80. Tú reportas, ellos actúan.
  81. Automatización de bajo conste.
  82. El valor de los indicadores de compromiso en la industria.
  83. Gestión de parches en Sistemas de Control.
  84. Introducción a los sistemas embebidos.
  85. Seguridad Industrial 2017 en cifras.
  86. Convergencia TI-TO.
  87. Retos y riesgos de ciberseguridad y privacidad en IoT.
  88. Iniciativas y y mejores prácticas de seguridad en IoT.
  89. 46 métricas para mejorar la ciberresiliencia en un servicio esencial.
  90. Diseño y configuración de IPS, IDS y SIEM en Sistemas de Control Industrial.
  91. Cómo evaluar mi nivel de capacidades en Ciberseguridad según C4V.
  92. Los conocimientos del personal de seguridad industrial.
  93. Ciberseguridad en las comunicaciones inalámbricas en Entornos Industriales
  94. SNMP, ¿es tan simple como el nombre indica?
  95. Cortafuegos transparentes, ladrillos de cristal.
  96. PRP y HSR: Protocolos redundantes.
  97. Robots y drones en la Industria 4.0.
  98. Hardware Hacking en Sistemas de Control Industrial.
  99. CrashOverride: El malware para SCI ataca de nuevo.
  100. Analizando la seguridad sin riesgos: laboratorios de pruebas.
  101. Asegurando la virtualización de tus sistema de control.
  102. Gestión de credenciales en sistemas de control.
  103. Prevención de intrusos y gestión de eventos para sistemas de control.
  104. Insider, las dos caras del empleado.
  105. Amenazas emergentes en entornos industriales.
  106. Honeypots Industriales.
  107. Gestionar el riesgo de los proveedores como propio.
  108. Seguridad en protocolos industriales – Smart Grid
  109. Criptografía para reforzar la ciberseguridad en entornos industriales.
  110. Características y seguridad en PROFINET.
  111. Analizadores de red en Sistemas de Control.
  112. Seguridad Industrial 2016 en cifras.
  113. ¿Nuevo ciberataque a la red eléctrica de Ucrania?
  114. Inventario de activos y gestión de la seguridad SCI.
  115. Líneas de actuación del Esquema Nacional de Seguridad Industrial.
  116. Protocolos Industriales: Herramientas de Seguridad.
  117. ¿Tu empresa es segura? Medir es el primer paso para conseguirlo.
  118. Atrapando sombras en la industria.
  119. Cyber Kill Chain en Sistemas de Control Industrial.
  120. DDOS de actualidad: IoT y los DNS de Dyn.
  121. Seguridad en BlueTooth: Fortalezas y debilidades.
  122. ZigBee en el laboratorio.
  123. Thinking in Big (Data) y la seguridad industrial.
  124. Seguridad desde abajo: dispositivos finales a escena.
  125. Familia de malware en la industria.
  126. Protegiéndose de BlackEnergy: Detectando anomalías.
  127. Seguridad en Comunicaciones ZigBee.
  128. BlackEnergy y los Sistemas Críticos.
  129. Desmontando Modbus.
  130. Safety y security: juntos pero no revueltos.
  131. BMS: Edificios inteligentes, ¿y seguros?
  132. Seguridad industrial 2015 en cifras.
  133. Un SCADA en la ciudad.
  134. Aplicando seguridad en WirelessHart.
  135. Sistemas de control de software libre.
  136. Arquitecturas de seguridad en la nube para la industria.
  137. Las aplicaciones de control se hacen mayores.
  138. Mi SCADA en las nubes.
  139. Evolucionando la comunicación en la industria.
  140. La Ciberseguridad en la Industria 4.0.
  141. Divide y vencerás: Segmentación al rescate.
  142. Monitorización de amenazas en SCADA.
  143. Evolucionando la infraestructura de red en SCI.
  144. Bug Bounties en SCI: Vulnerabilidades en busca y captura.
  145. El consumo eléctrico bajo control.
  146. Buenas prácticas de configuración en la red inteligente.
  147. Disciplina militar en Control Industrial: OPSEC.
  148. Auditorias en sistemas de control.
  149. Amenazas en los Sistemas de Control Industrial.
  150. Certificaciones de seguridad en sistemas de control.
  151. La evolución de los dispositivos en los sistemas de control industrial.
  152. Estándares de ciberseguridad en las redes inteligentes.
  153. BYOD en entornos industriales.
  154. IEC 62443: Evolución de la ISA 99.
  155. La seguridad de los coches inteligentes a examen.
  156. La ciberseguridad en las subestaciones y el estándar IEC 61850.
  157. Herramientas TI que evolucionan para TO.
  158. La evolución del software en los sistemas de control industrial.
  159. Diferencias entre TI y TO.
  160. Normativas de seguridad en sistemas de control.
  161. Identificación de sistemas de control industrial.
  162. Problemática de los antivirus en entornos industriales.
  163. Seguridad en Protocolos de Sistemas de Control Industrial.
  164. Del Air Gap a la Segmentación en ICS.
  165. Guía de seguridad de Sistemas de Control Industrial.
  166. La problemática de la ciberseguridad para los profesionales de los sistemas de control industrial.
  167. Protegiendo Infraestructuras Críticas: no es suficiente con medidas IT.
  168. Hacia una evaluación eficaz de la seguridad en ICS.

Otras Guías de interés:

  1. Guía de Pentest: Recolección de información (Information Gathering).
  2. Guía sobre análisis de tráfico con Wireshark.
  3. Guia de Seguridad en servicios DNS
  4. Ciber-Resiliencia: Aproximación a un marco de medición.
  5. Detección de APTs.