Want to make interactive content? It’s easy in Genially!

Over 30 million people build interactive content in Genially.

Check out what others have designed:

Transcript

MÓDULO 3: CIBERSEGURIDAD INDUSTRIAL AVANZADA

<CIBERSEGURIDAD AVANZADA EN ENTORNOS DE LAS TECNOLOGÍAS DE LA OPERACIÓN

EMPEZAR >

Tutor: Daniel Martínez

1) OT (tecnologías operación)

A) ¿Qué es OT?

B) Diferencias IT vs OT:

Sistemas y Equipos usados para monitorear y controlar procesos industriales y de manufactura. Objetivo: Continuidad y Seguridad procesos físicos.

vídeo

Actualidad: Convergencia OT hacia IT

2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)

2.1 Definición

2.2 Organización de ICS (modelo Purdue de ISA 95 )

Conjunto de dispositivos y tecnologías que supervisan y controlan operaciones de maquinarias y procesos industriales. Conocer componentes->mejorar la seguridadObjetivos:

  • Mejorar seguridad: tiempos reacción muy rápidos. Menos errores por fatiga o cansancio
  • Mayor calidad: mantenimiento de parámetros constantes
  • Mayor cantidad de información disponible. Mejora de toma de decisiones operativas

INCIBE-PURDUE

Organización jerárquica de equipos según niveles(profundizar en módulo 3)

2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)

Nivel 1: Campo. Sensores

Sensores: Recogen información de procesos. Detectan modificaciones en una variable física de un proceso. Pueden producir señales eléctricas o de otro tipo (necesitan un transductor o conversor para que esa información sea procesada en PLC)

Sensores

Tipos señales

2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)

Nivel 1: Campo. Actuadores

Actuadores: Son dispositivos capaces de producir acciones a partir de señales eléctricas de controlEj: motor eléctrico, al recibir corriente eléctrica produce giroEj: Resistencia eléctrica para calentamiento

Control PID

Ejemplos PLC

Nivel 2: Control de máquina

PLC: controlador lógico programable. Equipo capaz de producir órdenes de mando para actuadores en función de la lectura de señales de sensores y lógicas programadas en el equipo. Basado en micro-controladorRTU: Unidad remota. Adquiere señales y las comunica a otro controlador (no lógica)

2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)

Tipos señales

Nivel 2: Maquinaria de Producción

Definición: máquinas automatizadas para realización de trabajos repetitivos, peligrosos o de precisión.Ejemplos: Robots articulados, Robots cartesianos (X-Y-Z), Robots colaborativos (cobots), Robot "pick and place" (araña), Robots autónomos (AMR) o AGV (vehículos autónomos)Aplicaciones: Automoción, Electrónica, Alimentación, Logística, etc.

Nivel 2: Robotización

Definición: equipos con distintas funcionalidades en industria.Ejemplos:

  • Máquinas herramienta: corte (CNC) y conformado; soldadura, pintura, etc.
  • Máquinas de ensamblaje
  • Máquinas de manipulación y transporte: cintas transportadoras, elevadores,etc.

2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)

Nivel 3: Nivel de Control de Línea y Visualización

HMI: Human Machine Interface. Interfaz para visualización de variables de proceso e interacción con operador. Ej: modificar la consigna de temperatura de proceso porque se ha modificado la materia prima.

Tipos señales

SCADA: Supervisory Control and Data Acquisition (supervisión, control y adquisición de datos). Recopila (redes de comunicación) información de distintos equipos (PLC, HMI, RTU's,etc). Ventajas:

  • Integración y Centralización
  • Capacidad de procesamiento, visualización y almacenamiento superiores a los de PLC
  • Registros de históricos y alarmas. Análisis información

2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)

Nivel 3: Nivel de Control de Línea y Visualización

Tipos señales

Ciberseguridad en Sistemas SCADA:

Seguridad General

Segmentación redes

2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)

Nivel 4: Nivel de Información y Manufactura

DCS: Sistema de control distribuido. Semejante a SCADA a mayor escala

MES: Sistemas de Ejecución de Manufactura. Gestión in tegral de la producción. Aplica a grandes industrias, integración muy alta.Gestión de materiales, de producción, de calidad, etc.Integración con SCADA y ERP

ERP: Enterprise Resource Planning. Integración de funciones empresariales en una única plataforma.Información de recursos, inventarios, contabilidad, recursos humanos, etc.

Nivel 5: Nivel de Administración

Herramientas de Gestión de Materiales (identificación):

  • Código Barras
  • QR (Bidi)
  • NFC
  • RFID

3) COMUNICACIONES INDUSTRIALES

3.1 Definición y Conceptos básicos

3.2 Tipos de Redes de Comunicación

Definición: Sistema de transmisión de datos que conecta distintos dispositivos y sistemas de control en el entorno industrial.Objetivos redes: Seguridad; Compatibilidad, Escalabilidad, tiempo respuesta

Según distancia:

  • Redes locales (LAN)
  • Redes Metropolitanas (MAN)
  • Redes de área amplia (WAN)

Según medio físico:

  • Redes cableadas
  • Redes inalámbricas (WiFi, Bluetooth, móviles, etc.)

Arquitectura vs Topología:1) Arquitectura: Organización general de los componentes de la red y la interacción entre ellos.2) Topología: Disposición física o lógica de los dispositivos en la red y su interconexión

Según Arquitectura:

  • Centralizada
  • Distribuida
  • Jerárquica

Según Topología:

  • Estrella
  • Árbol
  • Malla / Anillo

3) COMUNICACIONES INDUSTRIALES

3.3 Protocolos de comunicación

Conjunto reglas para gestionar transferencia información entre dispositivos industriales.

  • Diferencias en: velocidad transmisión, distancias máximas, topologías permitidas, etc.
  • Niveles bajos: protocolos más antiguos, lentos y menos seguros.
  • Niveles altos: protocolos similares a redes IT.
  • Ejemplos: AS-i; CAN; Modbus RTU; Profibus DP; Profibus PA; Profinet; Ethernet IP (industrial); Ethercat; OPC-UA;

3.4 Vulnerabilidades en redes ICS

Métodos de Defensa:

  • Firewall industriales (filtrado paquetes, inspección profunda de paquetes)
  • Sistemas IDS/IPS (monitorización tráfico, Análisis comportamiento, Respuesta automática)
  • Segmentación red y zonas seguras (Separación según funcionalidad/seguridad, aislamiento incidentes)

4)RIESGOS INDUSTRIALES

4.1 Definición. Tipología

Riesgo: Contingencia o proximidad de un daño.

4.2 Métodos Evaluación Riesgos

Bow-Tie

  • Método Cualitativo: Uso descripciones y categorías (menos detallado, más sencillo)
  • Método Cuantitativo: Uso datos y modelos matemáticos (más detallado, más complejo)

Normativa Gestión riesgos:

  • ISO 31000
  • NIST SP 800-30

Fases Evaluación Riesgos:

Herramientas de Gestión de riesgos

  • Software. Ej: RSA Archer, RiskWatch
  • Sistemas de monitoreo y alerta. Ej: Splunk, SolarWinds
  • Metodologías: método Bow-Tie

4)RIESGOS INDUSTRIALES

4.3 Métodos Detección Incidentes

  1. Contención: Evitar propagación incidente. Desconectar equipos de red, reglas en firewall
  2. Erradicación: Eliminar causa del incidente. Usar Antivirus actualizados, cambio contraseñas, etc.
  3. Recuperación: Restaurar equipos afectados a estado seguro. Copias de seguridad, hacer pruebas de validación
  4. Post-incidente: Análisis de lo ocurrido para aprender y que no vuelva a suceder. Actulización de políticas de seguridad. Capacitación

4.4 Métodos Respuesta y Recuperación

  • Software IDS / IPS
  • Monitorización Logs y registros eventos
  • Análisis comportamiento
  • Trampas y Honeypots

4)RIESGOS INDUSTRIALES

Black Energy -INCIBE

Ejemplos históricos:

  1. Stuxnet (2010): Centrifugadora uranio en Irán
  2. BlackEnergy (2015): Red Eléctrica en Ucrania
  3. Industroyer (2016): Red Eléctrica en Ucrania
  4. TRITON/TRISIS (2017): Petroquímica Arabia Saudí
  5. Colonial Pipeline (2021): Oleoductos EE.UU.

4.5 Hacking Industrial

Ataque: definición. Intento malicioso de comprometer la confidencialidad, integridad y/o disponibilidad de ICS.

Dirigido a:

  • Hardware
  • Software
  • redes
  • Personas

Motivaciones:

  • Sabotaje
  • Espionaje industrial
  • robo propiedad intelectual

Modelos de ataque:

  • DoS
  • Ransomware
  • Phishing y Spear Phishig
  • APT (advanced persistent Threats)

4)RIESGOS INDUSTRIALES

Shodan

Herramientas.

  1. Nmap. Topología red.
  2. Metasploit. Pruebas penetración
  3. Wireshark. Análisis tráfico
  4. PLCScan. Escanear PLC en red
  5. Shodan. Motor búsqueda dispositivos en red

4.6 Hacking Ético (Pentesting/pruebas penetración)

Definición: Uso de herramientas y técnicas de hacking de manera legal y autorizada

Motivaciones:

  • Evaluar medidas seguridad
  • Identificar y mitigar vulnerabilidades

5) NORMATIVA Y ESTÁNDARES

Controles:

  1. Técnicos
  2. Operacionales
  3. Administrativos
Evaluación y Monitoreo de los controles

5.1 NIST SP 800-82 Securización ICS del Instituto Nacional de Estándares y Tecnología (NIST)

Importancia:

  • Control de accesos, Identificación y Autenticación.
  • Protección comunicaciones
  • Gestión de incidentes y respuesta

5.2 NIST SP 800-53 Estrategia Gestión Riesgos

5.3 IEC 62443 Procesos, Personas y Tecnología

5.4 NERC CIP: Infraestructuras Críticas Energía (USA)

Tipos de señales (analógicas-digitales)

STUXNET

COLONIAL PIPELINE

Sensor-transductor y transmisor