Want to create interactive content? It’s easy in Genially!

Get started free

Módulo 3: Fundamentos Industriales

Daniel Martínez Villalba

Created on September 27, 2024

Start designing with a free template

Discover more than 1500 professional designs like these:

Math Lesson Plan

Primary Unit Plan 2

Animated Chalkboard Learning Unit

Business Learning Unit

Corporate Signature Learning Unit

Code Training Unit

History Unit plan

Transcript

<CIBERSEGURIDAD AVANZADA EN ENTORNOS DE LAS TECNOLOGÍAS DE LA OPERACIÓN

MÓDULO 3: CIBERSEGURIDAD INDUSTRIAL AVANZADA

EMPEZAR >

Tutor: Daniel Martínez

1) OT (tecnologías operación)

A) ¿Qué es OT?

Sistemas y Equipos usados para monitorear y controlar procesos industriales y de manufactura. Objetivo: Continuidad y Seguridad procesos físicos.

vídeo

B) Diferencias IT vs OT:

Actualidad: Convergencia OT hacia IT

2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)

2.1 Definición

Conjunto de dispositivos y tecnologías que supervisan y controlan operaciones de maquinarias y procesos industriales. Conocer componentes->mejorar la seguridad Objetivos:

  • Mejorar seguridad: tiempos reacción muy rápidos. Menos errores por fatiga o cansancio
  • Mayor calidad: mantenimiento de parámetros constantes
  • Mayor cantidad de información disponible. Mejora de toma de decisiones operativas

2.2 Organización de ICS (modelo Purdue de ISA 95 )

Organización jerárquica de equipos según niveles (profundizar en módulo 3)

INCIBE-PURDUE

2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)

Nivel 1: Campo. Sensores

Tipos señales

Sensores: Recogen información de procesos. Detectan modificaciones en una variable física de un proceso. Pueden producir señales eléctricas o de otro tipo (necesitan un transductor o conversor para que esa información sea procesada en PLC)

Sensores

2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)

Nivel 1: Campo. Actuadores

Actuadores: Son dispositivos capaces de producir acciones a partir de señales eléctricas de control Ej: motor eléctrico, al recibir corriente eléctrica produce giro Ej: Resistencia eléctrica para calentamiento

Nivel 2: Control de máquina

PLC: controlador lógico programable. Equipo capaz de producir órdenes de mando para actuadores en función de la lectura de señales de sensores y lógicas programadas en el equipo. Basado en micro-controlador RTU: Unidad remota. Adquiere señales y las comunica a otro controlador (no lógica)

Control PID

Ejemplos PLC

2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)

Nivel 2: Maquinaria de Producción

Definición: equipos con distintas funcionalidades en industria. Ejemplos:

  • Máquinas herramienta: corte (CNC) y conformado; soldadura, pintura, etc.
  • Máquinas de ensamblaje
  • Máquinas de manipulación y transporte: cintas transportadoras, elevadores,etc.

Tipos señales

Nivel 2: Robotización

Definición: máquinas automatizadas para realización de trabajos repetitivos, peligrosos o de precisión. Ejemplos: Robots articulados, Robots cartesianos (X-Y-Z), Robots colaborativos (cobots), Robot "pick and place" (araña), Robots autónomos (AMR) o AGV (vehículos autónomos) Aplicaciones: Automoción, Electrónica, Alimentación, Logística, etc.

2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)

Nivel 3: Nivel de Control de Línea y Visualización

HMI: Human Machine Interface. Interfaz para visualización de variables de proceso e interacción con operador. Ej: modificar la consigna de temperatura de proceso porque se ha modificado la materia prima.

Tipos señales

SCADA: Supervisory Control and Data Acquisition (supervisión, control y adquisición de datos). Recopila (redes de comunicación) información de distintos equipos (PLC, HMI, RTU's,etc). Ventajas:

  • Integración y Centralización
  • Capacidad de procesamiento, visualización y almacenamiento superiores a los de PLC
  • Registros de históricos y alarmas. Análisis información

2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)

Nivel 3: Nivel de Control de Línea y Visualización
Seguridad General

Ciberseguridad en Sistemas SCADA:

Tipos señales

Segmentación redes

2) SISTEMAS DE CONTROL INDUSTRIAL (ICS)

Nivel 4: Nivel de Información y Manufactura

DCS: Sistema de control distribuido. Semejante a SCADA a mayor escala

MES: Sistemas de Ejecución de Manufactura. Gestión in tegral de la producción. Aplica a grandes industrias, integración muy alta. Gestión de materiales, de producción, de calidad, etc. Integración con SCADA y ERP

Herramientas de Gestión de Materiales (identificación):

  • Código Barras
  • QR (Bidi)
  • NFC
  • RFID

Nivel 5: Nivel de Administración

ERP: Enterprise Resource Planning. Integración de funciones empresariales en una única plataforma. Información de recursos, inventarios, contabilidad, recursos humanos, etc.

3) COMUNICACIONES INDUSTRIALES

3.1 Definición y Conceptos básicos

Definición: Sistema de transmisión de datos que conecta distintos dispositivos y sistemas de control en el entorno industrial. Objetivos redes: Seguridad; Compatibilidad, Escalabilidad, tiempo respuesta

Arquitectura vs Topología: 1) Arquitectura: Organización general de los componentes de la red y la interacción entre ellos. 2) Topología: Disposición física o lógica de los dispositivos en la red y su interconexión

3.2 Tipos de Redes de Comunicación

Según medio físico:

  • Redes cableadas
  • Redes inalámbricas (WiFi, Bluetooth, móviles, etc.)

Según Arquitectura:

  • Centralizada
  • Distribuida
  • Jerárquica

Según distancia:

  • Redes locales (LAN)
  • Redes Metropolitanas (MAN)
  • Redes de área amplia (WAN)

Según Topología:

  • Estrella
  • Árbol
  • Malla / Anillo

3) COMUNICACIONES INDUSTRIALES

3.3 Protocolos de comunicación

Conjunto reglas para gestionar transferencia información entre dispositivos industriales.

  • Diferencias en: velocidad transmisión, distancias máximas, topologías permitidas, etc.
  • Niveles bajos: protocolos más antiguos, lentos y menos seguros.
  • Niveles altos: protocolos similares a redes IT.
  • Ejemplos: AS-i; CAN; Modbus RTU; Profibus DP; Profibus PA; Profinet; Ethernet IP (industrial); Ethercat; OPC-UA;

3.4 Vulnerabilidades en redes ICS

Métodos de Defensa:

  • Firewall industriales (filtrado paquetes, inspección profunda de paquetes)
  • Sistemas IDS/IPS (monitorización tráfico, Análisis comportamiento, Respuesta automática)
  • Segmentación red y zonas seguras (Separación según funcionalidad/seguridad, aislamiento incidentes)

4)RIESGOS INDUSTRIALES

4.1 Definición. Tipología

Riesgo: Contingencia o proximidad de un daño.

4.2 Métodos Evaluación Riesgos
  • Método Cualitativo: Uso descripciones y categorías (menos detallado, más sencillo)
  • Método Cuantitativo: Uso datos y modelos matemáticos (más detallado, más complejo)

Herramientas de Gestión de riesgos

  • Software. Ej: RSA Archer, RiskWatch
  • Sistemas de monitoreo y alerta. Ej: Splunk, SolarWinds
  • Metodologías: método Bow-Tie

Fases Evaluación Riesgos:

Bow-Tie

Normativa Gestión riesgos:

  • ISO 31000
  • NIST SP 800-30

4)RIESGOS INDUSTRIALES

  • Software IDS / IPS
  • Monitorización Logs y registros eventos
  • Análisis comportamiento
  • Trampas y Honeypots
4.3 Métodos Detección Incidentes
4.4 Métodos Respuesta y Recuperación
  1. Contención: Evitar propagación incidente. Desconectar equipos de red, reglas en firewall
  2. Erradicación: Eliminar causa del incidente. Usar Antivirus actualizados, cambio contraseñas, etc.
  3. Recuperación: Restaurar equipos afectados a estado seguro. Copias de seguridad, hacer pruebas de validación
  4. Post-incidente: Análisis de lo ocurrido para aprender y que no vuelva a suceder. Actulización de políticas de seguridad. Capacitación

4)RIESGOS INDUSTRIALES

4.5 Hacking Industrial

Dirigido a:

  • Hardware
  • Software
  • redes
  • Personas

Ataque: definición. Intento malicioso de comprometer la confidencialidad, integridad y/o disponibilidad de ICS.

Motivaciones:

  • Sabotaje
  • Espionaje industrial
  • robo propiedad intelectual

Black Energy -INCIBE

Ejemplos históricos:

  1. Stuxnet (2010): Centrifugadora uranio en Irán
  2. BlackEnergy (2015): Red Eléctrica en Ucrania
  3. Industroyer (2016): Red Eléctrica en Ucrania
  4. TRITON/TRISIS (2017): Petroquímica Arabia Saudí
  5. Colonial Pipeline (2021): Oleoductos EE.UU.

Modelos de ataque:

  • DoS
  • Ransomware
  • Phishing y Spear Phishig
  • APT (advanced persistent Threats)

4)RIESGOS INDUSTRIALES

4.6 Hacking Ético (Pentesting/pruebas penetración)

Motivaciones:

  • Evaluar medidas seguridad
  • Identificar y mitigar vulnerabilidades

Definición: Uso de herramientas y técnicas de hacking de manera legal y autorizada

Herramientas.

  1. Nmap. Topología red.
  2. Metasploit. Pruebas penetración
  3. Wireshark. Análisis tráfico
  4. PLCScan. Escanear PLC en red
  5. Shodan. Motor búsqueda dispositivos en red

Shodan

5) NORMATIVA Y ESTÁNDARES

5.1 NIST SP 800-82 Securización ICS del Instituto Nacional de Estándares y Tecnología (NIST)
5.3 IEC 62443 Procesos, Personas y Tecnología

Importancia:

  • Control de accesos, Identificación y Autenticación.
  • Protección comunicaciones
  • Gestión de incidentes y respuesta

5.2 NIST SP 800-53 Estrategia Gestión Riesgos
5.4 NERC CIP: Infraestructuras Críticas Energía (USA)

Controles:

  1. Técnicos
  2. Operacionales
  3. Administrativos
Evaluación y Monitoreo de los controles

Tipos de señales (analógicas-digitales)

COLONIAL PIPELINE
STUXNET

Sensor-transductor y transmisor