Módulo 3: Fundamentos Industriales
Daniel Martínez Villalba
Created on September 27, 2024
Over 30 million people build interactive content in Genially.
Check out what others have designed:
ANCIENT EGYPT
Learning unit
MONSTERS COMIC "SHARING IS CARING"
Learning unit
PARTS OF THE ANIMAL CELL
Learning unit
PARTS OF THE PLANT CELL
Learning unit
PARTS OF A PROKARYOTIC CELL
Learning unit
Transcript
MÓDULO 3: CIBERSEGURIDAD INDUSTRIAL AVANZADA
<CIBERSEGURIDAD AVANZADA EN ENTORNOS DE LAS TECNOLOGÍAS DE LA OPERACIÓN
EMPEZAR >
Tutor: Daniel Martínez
1) OT (tecnologías operación)
A) ¿Qué es OT?
B) Diferencias IT vs OT:
Sistemas y Equipos usados para monitorear y controlar procesos industriales y de manufactura. Objetivo: Continuidad y Seguridad procesos físicos.
vídeo
Actualidad: Convergencia OT hacia IT
2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)
2.1 Definición
2.2 Organización de ICS (modelo Purdue de ISA 95 )
Conjunto de dispositivos y tecnologías que supervisan y controlan operaciones de maquinarias y procesos industriales. Conocer componentes->mejorar la seguridadObjetivos:
- Mejorar seguridad: tiempos reacción muy rápidos. Menos errores por fatiga o cansancio
- Mayor calidad: mantenimiento de parámetros constantes
- Mayor cantidad de información disponible. Mejora de toma de decisiones operativas
INCIBE-PURDUE
Organización jerárquica de equipos según niveles(profundizar en módulo 3)
2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)
Nivel 1: Campo. Sensores
Sensores: Recogen información de procesos. Detectan modificaciones en una variable física de un proceso. Pueden producir señales eléctricas o de otro tipo (necesitan un transductor o conversor para que esa información sea procesada en PLC)
Sensores
Tipos señales
2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)
Nivel 1: Campo. Actuadores
Actuadores: Son dispositivos capaces de producir acciones a partir de señales eléctricas de controlEj: motor eléctrico, al recibir corriente eléctrica produce giroEj: Resistencia eléctrica para calentamiento
Control PID
Ejemplos PLC
Nivel 2: Control de máquina
PLC: controlador lógico programable. Equipo capaz de producir órdenes de mando para actuadores en función de la lectura de señales de sensores y lógicas programadas en el equipo. Basado en micro-controladorRTU: Unidad remota. Adquiere señales y las comunica a otro controlador (no lógica)
2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)
Tipos señales
Nivel 2: Maquinaria de Producción
Definición: máquinas automatizadas para realización de trabajos repetitivos, peligrosos o de precisión.Ejemplos: Robots articulados, Robots cartesianos (X-Y-Z), Robots colaborativos (cobots), Robot "pick and place" (araña), Robots autónomos (AMR) o AGV (vehículos autónomos)Aplicaciones: Automoción, Electrónica, Alimentación, Logística, etc.
Nivel 2: Robotización
Definición: equipos con distintas funcionalidades en industria.Ejemplos:
- Máquinas herramienta: corte (CNC) y conformado; soldadura, pintura, etc.
- Máquinas de ensamblaje
- Máquinas de manipulación y transporte: cintas transportadoras, elevadores,etc.
2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)
Nivel 3: Nivel de Control de Línea y Visualización
HMI: Human Machine Interface. Interfaz para visualización de variables de proceso e interacción con operador. Ej: modificar la consigna de temperatura de proceso porque se ha modificado la materia prima.
Tipos señales
SCADA: Supervisory Control and Data Acquisition (supervisión, control y adquisición de datos). Recopila (redes de comunicación) información de distintos equipos (PLC, HMI, RTU's,etc). Ventajas:
- Integración y Centralización
- Capacidad de procesamiento, visualización y almacenamiento superiores a los de PLC
- Registros de históricos y alarmas. Análisis información
2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)
Nivel 3: Nivel de Control de Línea y Visualización
Tipos señales
Ciberseguridad en Sistemas SCADA:
Seguridad General
Segmentación redes
2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)
Nivel 4: Nivel de Información y Manufactura
DCS: Sistema de control distribuido. Semejante a SCADA a mayor escala
MES: Sistemas de Ejecución de Manufactura. Gestión in tegral de la producción. Aplica a grandes industrias, integración muy alta.Gestión de materiales, de producción, de calidad, etc.Integración con SCADA y ERP
ERP: Enterprise Resource Planning. Integración de funciones empresariales en una única plataforma.Información de recursos, inventarios, contabilidad, recursos humanos, etc.
Nivel 5: Nivel de Administración
Herramientas de Gestión de Materiales (identificación):
- Código Barras
- QR (Bidi)
- NFC
- RFID
3) COMUNICACIONES INDUSTRIALES
3.1 Definición y Conceptos básicos
3.2 Tipos de Redes de Comunicación
Definición: Sistema de transmisión de datos que conecta distintos dispositivos y sistemas de control en el entorno industrial.Objetivos redes: Seguridad; Compatibilidad, Escalabilidad, tiempo respuesta
Según distancia:
- Redes locales (LAN)
- Redes Metropolitanas (MAN)
- Redes de área amplia (WAN)
Según medio físico:
- Redes cableadas
- Redes inalámbricas (WiFi, Bluetooth, móviles, etc.)
Arquitectura vs Topología:1) Arquitectura: Organización general de los componentes de la red y la interacción entre ellos.2) Topología: Disposición física o lógica de los dispositivos en la red y su interconexión
Según Arquitectura:
- Centralizada
- Distribuida
- Jerárquica
Según Topología:
- Estrella
- Árbol
- Malla / Anillo
3) COMUNICACIONES INDUSTRIALES
3.3 Protocolos de comunicación
Conjunto reglas para gestionar transferencia información entre dispositivos industriales.
- Diferencias en: velocidad transmisión, distancias máximas, topologías permitidas, etc.
- Niveles bajos: protocolos más antiguos, lentos y menos seguros.
- Niveles altos: protocolos similares a redes IT.
- Ejemplos: AS-i; CAN; Modbus RTU; Profibus DP; Profibus PA; Profinet; Ethernet IP (industrial); Ethercat; OPC-UA;
3.4 Vulnerabilidades en redes ICS
Métodos de Defensa:
- Firewall industriales (filtrado paquetes, inspección profunda de paquetes)
- Sistemas IDS/IPS (monitorización tráfico, Análisis comportamiento, Respuesta automática)
- Segmentación red y zonas seguras (Separación según funcionalidad/seguridad, aislamiento incidentes)
4)RIESGOS INDUSTRIALES
4.1 Definición. Tipología
Riesgo: Contingencia o proximidad de un daño.
4.2 Métodos Evaluación Riesgos
Bow-Tie
- Método Cualitativo: Uso descripciones y categorías (menos detallado, más sencillo)
- Método Cuantitativo: Uso datos y modelos matemáticos (más detallado, más complejo)
Normativa Gestión riesgos:
- ISO 31000
- NIST SP 800-30
Fases Evaluación Riesgos:
Herramientas de Gestión de riesgos
- Software. Ej: RSA Archer, RiskWatch
- Sistemas de monitoreo y alerta. Ej: Splunk, SolarWinds
- Metodologías: método Bow-Tie
4)RIESGOS INDUSTRIALES
4.3 Métodos Detección Incidentes
- Contención: Evitar propagación incidente. Desconectar equipos de red, reglas en firewall
- Erradicación: Eliminar causa del incidente. Usar Antivirus actualizados, cambio contraseñas, etc.
- Recuperación: Restaurar equipos afectados a estado seguro. Copias de seguridad, hacer pruebas de validación
- Post-incidente: Análisis de lo ocurrido para aprender y que no vuelva a suceder. Actulización de políticas de seguridad. Capacitación
4.4 Métodos Respuesta y Recuperación
- Software IDS / IPS
- Monitorización Logs y registros eventos
- Análisis comportamiento
- Trampas y Honeypots
4)RIESGOS INDUSTRIALES
Black Energy -INCIBE
Ejemplos históricos:
- Stuxnet (2010): Centrifugadora uranio en Irán
- BlackEnergy (2015): Red Eléctrica en Ucrania
- Industroyer (2016): Red Eléctrica en Ucrania
- TRITON/TRISIS (2017): Petroquímica Arabia Saudí
- Colonial Pipeline (2021): Oleoductos EE.UU.
4.5 Hacking Industrial
Ataque: definición. Intento malicioso de comprometer la confidencialidad, integridad y/o disponibilidad de ICS.
Dirigido a:
- Hardware
- Software
- redes
- Personas
Motivaciones:
- Sabotaje
- Espionaje industrial
- robo propiedad intelectual
Modelos de ataque:
- DoS
- Ransomware
- Phishing y Spear Phishig
- APT (advanced persistent Threats)
4)RIESGOS INDUSTRIALES
Shodan
Herramientas.
- Nmap. Topología red.
- Metasploit. Pruebas penetración
- Wireshark. Análisis tráfico
- PLCScan. Escanear PLC en red
- Shodan. Motor búsqueda dispositivos en red
4.6 Hacking Ético (Pentesting/pruebas penetración)
Definición: Uso de herramientas y técnicas de hacking de manera legal y autorizada
Motivaciones:
- Evaluar medidas seguridad
- Identificar y mitigar vulnerabilidades
5) NORMATIVA Y ESTÁNDARES
Controles:
- Técnicos
- Operacionales
- Administrativos
5.1 NIST SP 800-82 Securización ICS del Instituto Nacional de Estándares y Tecnología (NIST)
Importancia:
- Control de accesos, Identificación y Autenticación.
- Protección comunicaciones
- Gestión de incidentes y respuesta
5.2 NIST SP 800-53 Estrategia Gestión Riesgos
5.3 IEC 62443 Procesos, Personas y Tecnología
5.4 NERC CIP: Infraestructuras Críticas Energía (USA)
Tipos de señales (analógicas-digitales)
STUXNET
COLONIAL PIPELINE
Sensor-transductor y transmisor