Libro, «Ciberseguridad Industrial e Infraestructuras Críticas»

Coincidiendo con el “Día del Libro” de este 2021 el Grupo Editorial Ra-Ma dentro de su serie sobre Ciberseguridad ha lanzado uno nuevo titulado “Ciberseguridad Industrial e Infraestructuras Críticas”. Un libro muy especial ya que formo parte del conjunto de autores, junto con Fernando SevillanoMarta Beltrán, Antonio Rodriguez, Agustín Valencia, Susana Sánchez, Elena Matilla y Erik de Pablo. Cuando decidí dirigir mi carrera profesional hacia la Ciberseguridad Industrial no pensé que un día participaría en la publicación de estas características. Era algo que veía lejos, algo que no pensaba que podría llegar a hacer, algo que no estaba entre mis pretensiones y que gracias a aquella llamada de Fernando Sevillano, por Septiembre de 2020 es que en estos días ve la luz.

Esta obra tiene por propósito transmitir a los equipos, responsables de ciberseguridad, estudiantes y profesionales del sector una visión completa de las características y alcance de la ciberseguridad cuando se persigue proteger activos industriales o que prestan servicios esenciales. Lo que habitualmente se denomina ciberseguridad industrial.

El libro se estructura en diez capítulos de fácil lectura y recoge, entre otros, de forma práctica y didáctica los siguientes temas:

  • Los activos industriales más comunes que pueden encontrarse en redes industriales.
  • Los marcos y estándares de referencia para gobernar y gestionar el ciber riesgo.
  • Las vulnerabilidades presentes y la recomendaciones técnicas y procedimientos que deberían desplegarse.
  • Medidas y soluciones existentes que posibilitan la detección temprana y correlación de eventos.
  • Mejores prácticas para diseñar una estrategia de continuidad de negocio que incluya planes de respuesta y contingencia.
  • Las amenazas actuales y potenciales y las contramedidas que deberán desplegarse.

No obstante, os dejo el índice de contenidos.

CAPÍTULO 1. AUTOMATIZACIÓN, DIGITALIZACIÓN Y CIBERSEGURIDAD
INDUSTRIAL
1.1 INTRODUCCIÓN
1.2 LA AUTOMATIZACIÓN Y LA DIGITALIZACIÓN DE LOS ENTORNOS
INDUSTRIALES Y DE LAS INFRAESTRUCTURAS CRÍTICAS
1.2.1 Concepto de automatización industrial y sus r(e)voluciones
1.2.2 Automatización y digitalización industrial. Principales activos
1.3 DISPOSITIVOS DE CONTROL, SISTEMAS DE GESTION Y SEGURIDAD EN ENTORNOS INDUSTRIALES
1.3.1 Nivel 1. El control del proceso. Dispositivos PLC y DCS
1.3.2 Nivel 2. La supervisión del proceso. Sistemas HMI y SCADA
1.3.3 Nivel 3. La gestión en tiempo real de datos del proceso
Soluciones de historización, MES y Batch
1.3.4 Sistemas Instrumentados de Seguridad (SIS)
1.4 COMUNICACIONES Y PROTOCOLOS INDUSTRIALES
1.4.1 Comunicaciones y medios industriales
1.4.2 Principales protocolos industriales
1.5 INFRAESTRUCTURAS CRÍTICAS Y ACTIVOS ESPECÍFICO
1.6 EL CONCEPTO DE INDUSTRIA 4.0
1.7 LA CIBERSEGURIDAD INDUSTRIAL
1.7.1 ¿Por qué ciberseguridad industrial?
1.7.2 Ciberseguridad OT versus Ciberseguridad IT. Hacia la convergencia
1.8 PARA LLEVAR
1.9 LECTURAS RECOMENDADAS

CAPÍTULO 2. IMPACTO DE LAS PRINCIPALES APT´S EN ENTORNOS
INDUSTRIALES E INFRAESTRUCTURAS CRÍTICAS
2.1 INTRODUCCIÓN
2.2 DEFINICIÓN Y CARACTERÍSTICAS DE UNA APT
2.3 FASES DE UNA APT
2.4 CONSECUENCIAS Y TIPOS DE PÉRDIDAS
2.5 GRUPOS APT, MALWARE ESPECÍFICO E INCIDENTES EN INFRAESTRUCTURAS CRÍTICAS
2.6 ANÁLISIS DEL IMPACTO Y LAS PÉRDIDAS EN DIFERENTES INCIDENTES DE CIBERSEGURIDAD OT
2.7 PARA LLEVAR
2.8 LECTURAS RECOMENDADAS

CAPÍTULO 3. GOBERNANZA, MARCOS DE GESTIÓN DEL CIBERRIESGO
DEFENSA EN PROFUNDIDAD Y ESTÁNDARES OT
3.1 INTRODUCCIÓN
3.2 DETECTANDO GAPS EN EL ENTORNO INDUSTRIAL
3.3 EMPEZANDO POR LA ORGANIZACIÓN
3.4 DEFENSA EN PROFUNDIDAD
3.5 PONIENDO EN MARCHA UN MARCO DE CIBERSEGURIDAD
3.6 GESTIÓN DEL CIBERRIESGO
3.7 MARCOS DE CONTROLES
3.8 REPORTING, MÉTRICAS E INDICADORES
3.9 CUMPLIMIENTO
3.10 PARA LLEVAR
3.11 LECTURAS RECOMENDADAS

CAPÍTULO 4. SEGURIDAD EN REDES INDUSTRIALES
4.1 INTRODUCCIÓN
4.2 CARACTERÍSTICAS DE LAS REDES INDUSTRIALES
4.3 DEBILIDADES, VULNERABILIDADES Y AMENAZAS
4.4 HERRAMIENTAS Y SOFTWARE
4.5 MODELOS DE DEFENSA
4.6 CONTRAMEDIDAS Y EQUIPAMIENTO
4.7 PARA LLEVAR
4.8 LECTURAS RECOMENDADAS

CAPÍTULO 5. SEGURIDAD EN PROTOCOLOS INDUSTRIALES
5.1 INTRODUCCIÓN
5.2 ESCENARIO ACTUAL DE VULNERABILIDADES Y AMENAZAS
EN PROTOCOLOS INDUSTRIALES
5.3 COMO REMEDIAR Y MEJORAR LA SEGURIDAD DE LOS PROTOCOLOS INSEGUROS
5.4 PROTOCOLOS INDUSTRIALES SEGUROS
5.5 PARA LLEVAR
5.6 LECTURAS RECOMENDADAS

CAPÍTULO 6. SEGURIDAD EN DISPOSITIVOS DE CONTROL Y SISTEMAS DE GESTIÓN EN TIEMPO REAL. ATAQUES ESPECÍFICOS Y CONTRAMEDIDAS
6.1 INTRODUCCIÓN.
6.2 ATAQUES QUE PERSIGUEN CONTROLAR EL PROCESO
6.3 ATAQUES QUE PERSIGUEN IMPACTOS TRADICIONALES
6.4 ALGUNAS REFLEXIONES
6.5 MITIGACIONES ESPECÍFICAS
6.5.1 Sistemas de inventario de activos OT
6.5.2 Firewalls DPI industriales
6.5.3 Diodo de datos
6.5.4 Sistemas antimalware off-line y congelación de activos
6.5.5 Parcheado virtual de vulnerabilidades
6.5.6 Sistemas de gestión de cambios y control de versiones
6.6 PARA LLEVAR
6.7 LECTURAS RECOMENDADAS

CAPÍTULO 7. SEGURIDAD EN INDUSTRIAL INTERNET OF THINGS (IIOT)
7.1 INTRODUCCIÓN
7.2 ARQUITECTURA DE UN PROYECTO IOT
7.3 CICLO DE VIDA DE UN PROYECTO IIOT
7.4 PRINCIPALES AMENAZAS Y VULNERABILIDADES EN IIOT
7.4.1 Dispositivos
7.4.2 Protocolos
7.4.3 Aplicaciones, plataformas, datos y procesos
7.5 ANÁLISIS DE SEGURIDAD INICIAL EN ENTORNOS IIOT
7.6 CAPACIDADES DE SEGURIDAD DESEABLES EN UN ENTORNO IIOT
7.7 GOBERNANZA DE LA SEGURIDAD EN PROYECTOS IIOT
7.8 PARA LLEVAR
7.9 LECTURAS RECOMENDADAS

CAPÍTULO 8. MONITORIZACIÓN Y DETECCIÓN TEMPRANA
DE AMENAZAS Y ANOMALÍAS EN ENTORNOS OT
8.1 INTRODUCCIÓN
8.2 CONSIDERACIONES GENERALES
8.2.1 Monitorización dependiendo del concepto analizado
8.2.2 Monitorización a demanda vs en tiempo real
8.2.3 Detección basada en firmas vs comportamientos
8.3 MONITORIZACIÓN BASADA EN TRÁFICO
8.3.1 Adquisición de tráfico y consideraciones
8.3.2 Características del tráfico industrial
8.4 MONITORIZACIÓN DE ACTIVOS
8.4.1 Gestión de inventario
8.4.2 Gestión de vulnerabilidades
8.4.3 Monitorización basada en eventos y los logs
8.4.4 Fuentes de logs a considerar
8.4.5 Herramientas de gestión de logs
8.5 DETECCIÓN Y ALERTA TEMPRANA
8.5.1 Inteligencia de amenazas
8.5.2 Sistemas de detección de intrusiones (IDS) en archivos
8.5.3 Sistemas de detección de intrusiones (IDS) en red. Los NIDS
8.5.4 Sistemas de detección de intrusiones (IDS) en equipos. Los HIDS
8.5.5 La detección de anomalías
8.6 GESTIÓN DE EVENTOS Y ALERTAS
8.6.1 Generación de casos de uso
8.6.2 Agrupación de eventos y fuentes para generar alertas
8.7 CONSIDERACIONES EN EL ÁMBITO INDUSTRIAL
8.7.1 Monitorización activa vs pasiva
8.7.2 Enfoque para integración en las organizaciones industriales
8.7.3 Enfoque del inventario
8.7.4 Generación de casos en entorno Industrial
8.7.5 ¿IDS vs IPS?
8.7.6 Uso de Cyberkill Chain y TTP’s
8.7.7 Uso de herramientas de information sharing.
8.8 PARA LLEVAR
8.9 LECTURAS RECOMENDADAS

CAPÍTULO 9. PLAN DE RESPUESTA ANTE INCIDENTES Y CONTINUIDAD
DE NEGOCIO EN INFRAESTRUCTURAS CRÍTICAS
9.1 INTRODUCCIÓN
9.2 TIPOLOGÍA DE INCIDENTES
9.3 CICLO DE VIDA DEL INCIDENTE
9.3.1 El pre-incidente
9.3.2 El incidente
9.3.3 El post-incidente
9.4 INCIDENTES EN LA CADENA DE SUMINISTRO
¿COMO IMPACTAN?
9.5 DE LA GESTIÓN DE INCIDENTES A LA GESTIÓN DE LA CRISIS
9.6 PLAN DE CONTINUIDAD DE NEGOCIO
9.7 PARA LLEVAR
9.8 LECTURAS RECOMENDADAS

CAPÍTULO 10. ESCENARIOS PARA LO IMPREDECIBLE
¿QUÉ PODEMOS ESPERAR?
10.1 INTRODUCCIÓN
10.2 TENDENCIAS TECNOLÓGICAS EN LA INDUSTRIA
10.3 EVOLUCIÓN DE LAS AMENAZAS
10.4 TECNOLOGÍAS EMERGENTES DE PROTECCIÓN
10.5 EL CAMINO HACIA LA CIBER-RESILIENCIA
10.6 AFRONTANDO LO IMPREDECIBLE
10.7 PARA LLEVAR
10.8 LECTURAS RECOMENDADAS

Mi participación la podréis encontrar en el Capítulo 4, y contempla lo relacionado a la “Seguridad en Redes Industriales”.

Lo podréis adquirir en el siguiente enlace no obstante podréis encontrar aquí otros de la colección que igual pueden ser de vuestro interés.

Un saludo!