SlideShare una empresa de Scribd logo
1 de 52
[Su logo Aquí]
/in/
/
@
[Logo Aquí]
[Logo Aquí]
[Logo Aquí]
[Logo Aquí]
Jefe de SCADA&CONTROL - COGA
Vicepresidente (ISC)2 Perú Chapter
Certified Information Systems Security Professional
Lead SCADA Security Professional
Luis Mendoza
luis-mendoza-cissp-
lead-scada-security-
professional-
8592ba2/
https://www.isc2peruchapter.org
Agenda
• Introducción
• Cómo empezar…
• Identificación de riesgos: HAZOP
• CHAZOP
• Estrategias
• Conclusiones
Introducción
Introducción
• SCADA: Controla y monitorea todos los
procesos y sub-procesos.
• Sistemas propietarios que tienden a ser
estándares e integrables.
• Vulnerables a ataques cibernéticos.
• Un ataque podría tener severas
consecuencias para:
• Vidas humanas
• El medio ambiente/entorno
• Los procesos
• La economía
Ejemplo lamentable de desastre
• 10 de Junio de 1999
• Bellingham, Washington, se quebró un ducto de
gasolina operado por Olympic Pipeline Company
• 237,000 galones de gasolina fueron liberados
• La gasolina explotó.
• 2 niños de 10 años y un hombre de 18
murieron.
• La afectación del Sistema SCADA fue causa
parcial de este desastre
https://www.ntsb.gov/investigations/AccidentRep
orts/Reports/PAR0202.pdf
• ¿Cómo empezar?...
Conociendo el proceso…
Objetivo. P.e. Entrega de 55MM m3 diarios de GN y 85Mbpd de NGL con características
químicas específicas sin producir daños a las personas, el medio ambiente y los activos
del proceso asegurando una disponibilidad del 99% del proceso en general en el año.
Zona de trabajo del proceso: Zonas geográficas, sembríos, zonas protegidas,
poblaciones que cruza, ríos, quebradas, entre otros.
Requerimientos medio ambientales a cumplir: emisión de gases, efluentes, residuos
sólidos, entre otros.
Riesgos de procesos: incendios, cortocircuitos, fugas, entre otros.
Disponibilidad de suministro eléctrico: comercial o autogenerado.
Presión de entrega del gas en cada punto de recepción de cada cliente.
Instalaciones desatendidas (sin personal en sitio) y con personal en sitio.
El soporte y gestión deben ser principalmente centralizados.
Pirámide de Automatización – ISA 95
IT versus OT. Empezando a conocernos
• Aplica a sistemas informáticos y de
telecomunicaciones
• Tecnología que requiere de personal
para su uso y control
• Requieren entornos controlados (T°, HR)
• Protocolos estándares
• Priorizan confidencialidad y seguridad
de los datos. La integridad y
disponibilidad son secundarios
• Se requieren medios de comunicación
para alta transferencia de datos
• Se actualiza con mayor frecuencia
• Detecta y cambia procesos físicos:
monitoreo y control
• Tecnología autónoma para control
automático
• Soportan entornos duros (Alta T° y HR)
• Protocolos propietarios y estándares
• Prioridad es disponibilidad, luego integridad
y al final confidencialidad.
• La infraestructura de información es
secundaria y simple
• Necesita trabajar más tiempo por lo tanto
su frecuencia de actualización es baja
IT versus OT. Empezando a conocernos
La Prioridad es Confiabilidad y
Disponibilidad.
Tradicionalmente aislados
No se diseñan en función de la
seguridad informática.
Claves de acceso por omisión
Los sistemas de seguridad clásicos no
necesariamente trabajan con los sistemas
de Control.
El personal de TI no conoce TO
Redes empresariales se conectan a la red
industrial.
Los sistemas de control no son actualizados
porque no son gestionados por TI.
Diseño e implementación de procesos
• Los sistemas mecánicos, hidráulicos, eléctricos, electrónicos deben aseguarr el
cumplimiento de los objetivos del proceso.
• Se ejecutará un proceso EPC para la implementación de estos sistemas:
1.Definición clara del proceso: condiciones operativas, sistemas centralizados,
distribuidos, condiciones de emergencia, entre otros
2.EPC: Engineering, Procurement, Construction
3.Puesta en marcha e inicio de operación formal
Ciclo y actividades del EPC
• Diseño de plantas
• Cálculo de costos
• Análisis de
rendimiento
• Planificación
técnica: ingeniería
conceptual, básica y
de detalle
• Consultoría
• Compras
• Logística
• Control de calidad
• Consultoría
• Instalación
• Coordinación
• Supervisión en sitio.
• Inspección de
calidad
• Puesta en marcha
• Consultoría
• Seguimiento
técnico y análisis
de impagos
• Mantenimiento y
servicio
• Control de contrato
• Consultoría
Engineering Procurement Construction
Commercial
and technical
managemente
Ciclo y actividades del EPC
Fuente: American Gas Assotiation
Esquema general tecnológico
Fuente: JFE Engineering Corporation
Análisis de riesgo de procesos
• Uso de Process Hazards Analysis (PHA).
• El método común es HAZOP: Hazards Operational Process.
• Normas: ISA 84 y IEC-61511:
• Debemos conocer los procesos y sus mecanismos y sistemas de control.
• Se deben identificar bajo qué circunstancias se pierde el control
• Se deben conocer las consecuencias, causas y salvaguardas por cada
escenario.
Análisis de riesgo de procesos
• Al detectar el riesgo en el escenario:
• Valorizamos el riesgo
• Evaluamos las salvaguardas
• Se determina si medidas de seguridad mejoradas son necesarias para ese
escenario
Sistema de transporte de gas de TGP
18
PLUSPETROL
TGP
PLUSPETROL
CALIDDA
• 866 km ducto de NG
• 557 km de ducto de
NGL
• Selva, Sierra y Costa
Descripción de ducto de NGL
19
Válvula reductora de presión de NGL
• Reducción de presión de NGL para
disminuir energía de caída.
• Pi = 95 ~ 110 barg
• Po = 6.5 ~ 8 barg
• Estación desatendida
• Energía autogenerada por
termogeneradores (1,000W).
• Enlazadas a la red SCADA por F.O.
• Operación contínua
• Ramales redundantes
PITi TITi PITo TITo
PIT: Pressure Indicator Transmitter
TIT: Temperature Indicator Transmitter
Sistema de Operaciones de una PRS de NGL
TEG BATERÍA
ENERGÍA
F
U
E
N
T
E
F
U
E
N
T
E
C
P
U
I
/
O
M
N
E
T
E
T
H
C
N
E
T
PLC-STN
F
U
E
N
T
E
F.O./NETWORKING
F
U
E
N
T
E
R
A
D
I
O
E
T
H
E
R
TETRA
C
A
M
A
R
A
P
L
C
I
N
F
R
R
P
I
R
VÁLVULA RED SCADA
RED
CORPORATIVA
SEGURIDAD ELECTRÓNICA
SHELTER
I
/
O
M
N
E
T
C
N
E
T
F
U
E
N
T
E
C
P
U
F
U
E
N
T
E
C
P
U
PLC-ESD
H
M
I
C
N
E
T
C
N
E
T
S
R
M
S
R
M
Red de datos SCADA
Red de datos Corporativa
Señales de energía
Señales de I/O Procesos
SAR
(F.O., RTR/SW SCA – RTR/
SW CORP)
F
U
E
N
T
E
F
U
E
N
T
E
Empezamos a identificar los riesgos: HAZOP
Proceso del HAZOP
• Seleccionar un nodo de estudio
• Seleccionar una ‘desviación’ (como No flujo) de una lista predefinida;
• Buscar todas las causas posibles de la desviación dentro del nodo
• Identificar todas las consecuencias creíbles de cada causa,
asumiendo que no hay respuesta del operador o del sistema ante el
incidente y todas las medidas de seguridad de ingeniería (p.e. las
válvulas de bloqueo) fallan
• Identificar las salvaguardas proporcionadas para reducir la
probabilidad de las consecuencias
• Decidir si el riesgo de daño derivado de cada causa es tolerable;
• Hacer recomendaciones para estudios adicionales o cambios de
diseño donde sea necesario
Proceso del HAZOP
• Seleccionar un nodo de estudio
• Seleccionar una ‘desviación’ (como No flujo) de una lista predefinida;
• Buscar todas las causas posibles de la desviación dentro del nodo
• Identificar todas las consecuencias creíbles de cada causa,
asumiendo que no hay respuesta del operador o del sistema ante el
incidente y todas las medidas de seguridad de ingeniería (p.e. las
válvulas de bloqueo) fallan
• Identificar las salvaguardas proporcionadas para reducir la
probabilidad de las consecuencias
• Decidir si el riesgo de daño derivado de cada causa es tolerable;
• Hacer recomendaciones para estudios adicionales o cambios de
diseño donde sea necesario
Nodos de la PRS de NGL
UPSTREAM DOWNSTREAM
NODO 1
NODO 2
PITi TITi PITo TITo
Análisis del HAZOP – Documento base
Resultados parciales del HAZOP
Fallas del PLC - Causas
• Pérdida de energía
• Cortocircuito
• Pérdida de configuración
• Sabotaje
• Hackeo…
Rotura del ducto aguas abajo - Causas
PITi TITi PITo TITo
• Se detecta como caída de presión en el PLC, actúan ya sea el
actuador mecánico como el PLC mediante un comando de cierre
de la estación.
• La señal llega al PLC por medio de un sensor/transmisor de
presión aguas abajo.
• Causas:
• Deslizamientos de tierra.
• Falla de integridad del ducto.
• Sabotaje
• Hackeo…
Error de Operación - Causas
• El operador envía un comando
erróneo y detiene
intempestivamente el proceso:
• Causas:
• Entrenamiento deficiente.
• Pantallas de SCADA mal
configuradas
• Hackeo…
Ahora le toca el turno al CHAZOP…
Cyber HAZOP
• Cyber PHA, Cyber HAZOP, CHAZOP
(Computer Hazards & Operability)
• Este método se focaliza en
vulnerabilidades en dispositivos
electrónicos
• Gran herramienta para identificar
debilidades en el diseño
• Carecen de un evento iniciador
• Tiene infinitos resultados potenciales
• Frecuencia de ataque desconocida
1
•Identificar un activo ICS
2
•Identificar una amenaza empleando ese activo
3
•Identificar una vulnerabilidad permitiendo que esa amenaza
ocurra
4
•Determinar probabilidad del ataque
5
•Determinar consecuencia
6
•Determinar el riesgo
Método del CHAZOP
• En lugar de nodos, usar áreas funcionales
• En lugar de desviaciones, usar clases de fallas (fallas de hardware, error
de software y caída de suministro eléctrico).
• En vez de causas, el equipo debe identificar una lista de desviaciones
potenciales del comportamiento normal dentro del alcance de cada
clase de falla.
• Requiere un equipo interdisciplinario.
• Se requieren datos y analizar escenarios que involucran sistemas
eléctricos, de Automatización y Control y de datos
• Primero se ejecuta el HAZOP y luego el Cyber HAZOP
Identificación de zonas y conductos: ISA 62443
• Zona (Zone): Definida como un grupo de activos físicos o lógicos con que
comparten requerimientos de seguridad comunes basado en factores tales
como criticidad y consecuencia
• Conductos (conduits): Es el trayecto para el flujo de información entre 02
zonas:
• Permite identificar las funciones de seguridad que permiten que diferentes zonas se
puedan comunicar de forma segura.
• Cualquier transferencia de datos electrónicos entre zonas debe tener un conducto.
Identificación de zonas y conductos
Realtime Historian
Application
Mirror
Engineering Web Operations
ICS
Firewall
Enterprise
Firewall
Directory
Level 0
Level 1
Level 2
Level 3
Level 4
ERP
Internet
Firewall
Intranet Directory Messaging
Visitors Tech Support Users
Zona Automatización
C1
C2
C3
• Se deben considerar todos los
conductos de acuerdo al tipo de
usuario: soporte técnico,
visitantes.
• Incluso los hackers…
• Que incluso pueden ser usuarios
internos…
• En cada zona se deben definir e
implementar los controles de
seguridad respectivos
Attackers
Attackers
Attackers
Attackers
Clases de fallas
• Energía: Pérdida de energía, caída de potencial, falla de UPS, etc.
• Falla de hardware: módulos, tarjetas, CPUs, conectores, etc.
• Software: congelamiento, cerrado intempestivo, otros.
• Factores humanos: operación incorrecta, tiempo de respuesta a eventos,
otros.
• Seguridad física: cercos defectuosos, construcción deficiente, zona de alto
nivel de delincuencia, otros.
• Falla de utilidades: falla de sistema contraincendios, falla de A/A.
• Pérdida de datos: apagado de equipo con pila descargada en PLCs, otros.
• ¿Qué estrategia implementar?
• ¿Cuánto riesgo eres capaz de tolerar?
• ¿Cuál es tu presupuesto?
• ¿Quién te apoya de tus proveedores?
Regresando a la PRS
PITi TITi PITo TITo
Diseño de Ciberseguridad para PRS de NGL
• Dominios de Seguridad de la
Información:
• Política de seguridad
• Organización de la seguridad
• Recursos humanos
• Gestión de activos
• Control de accesos
• Cifrado
• Operaciones
• Telecomunicaciones
• Adquisición, desarrollo y
mantenimiento.
• Suministro
• Gestión de incidentes
• Gestión de la continuidad de
negocios
• Cumplimiento
Seguridad Física
Cercos perimétricos.
Alarmas de detectores de intrusos dentro del perímetro: PIR
(Passive Infrarred detectors). Alcance máximo15m, 90°
ángulo de detección, altura de 3m, 1W de potencia.
Sirena disuasora.
Sistema de CCTV (si hay energía disponible)
Alarma de puerta abierta de shelters.
Alarma de puerta de gabinete de Automatización abierta.
Alarma de puerta de gabinete de Telecomunicaciones
abierta.
Gestión de activos
Listado de equipos de todos los gabinetes clasificados según ISO 55000 de Gestión de
activos: código de UM, ubicación técnica, año de fabricación, año de instalación,
clasificación según Product Lifecycle: Active, active mature, End of Life, Discontinued,
responsable, criticidad, entre otros.
Planos eléctricos, P&ID disponibles en el shelter y en sistema de gestión de
documentos.
Uso de software de gestión de activos. P.e. FactoryTalk Asset Center para control de
versiones de programas, listado de activos, clasificación automática segón Product
Lifecycle, entre otros.
Registro de auditoría ante cambios en programas o listados de activos.
Backups periódicos de programas de PLCs con control de versiones.
Recursos humanos
El CISO debe conocer la operación tanto como la
Ciberseguridad. Capacitación inhouse.
Los operadores y personal de mantenimiento deben seguir
un programa de concienciación de seguridad de la
información.
Actualización programada de conocimientos en Operaciones
(HAZOP, SIS, Otros) y Seguridad de la Operación.
Ejecución de simulacros programados
Control de Accesos
¡¡¡NO USE CREDENCIALES POR DEFECTO!!!
Habilitación de autenticación en PLCs, equipos de
telecomunicaciones, cámaras de vídeo y otros instalados en
la estación.
Deshabilitación de gestión de PLCs vía Web.
Fabricantes de PLCs ya incorporan habilitación de usuario y
clave para acceder a PLCs.
Habilitación de alarmas en caso un usuario acceda a equipo
con usuario y clave.
Deshabilite puertos de acceso de PLCs.
Operaciones
Protocolos de trabajo para diferenciar actividades de
mantenimiento de actividades no programadas: P.e. alarmas
de apertura de puerta de shelter.
Capacidad de habilitación y deshabilitación de alarmas de
detección de intrusos.
Protocolo para informar tanto al personal de mantenimiento
como al personal de Ciberseguridad de actividades no
programadas: apertura de puertas, entre otros. Revisar
todos los escenarios para evitar falsas alarmas.
No necesariamente es posible de usar antivirus en
estaciones de operador o de sistemas SCADA.
Telecomunicaciones
Autenticación centralizada y local con claves fuertes y cifradas.
Deshabilitación de puertos no utilizados de switches, routers o
cualquier otro.
Habilitación de seguridad basada en MAC Address para evitar
cambio de equipos.
Deshabilitación de servicios innecesarios: gestión vía Web, otros.
Habilitación de alarmas: desconexión/conexión, cambio de
configuración, intento de conexión en puertos libres, entre otros.
Backups periódicos de programas con control de versiones.
Telecomunicaciones
Autenticación centralizada y local con claves fuertes y cifradas.
Deshabilitación de puertos no utilizados de switches, routers o
cualquier otro.
Habilitación de seguridad basada en MAC Address para evitar
cambio de equipos.
Deshabilitación de servicios innecesarios: gestión vía Web, otros.
Habilitación de alarmas: desconexión/conexión, cambio de
configuración, intento de conexión en puertos libres, entre otros.
Backups periódicos de programas con control de versiones.
Gestión de incidentes
Un gran problema es la posible confusión entre incidentes de
mantenimiento (falla de PLC por cortocircuito) como de
ciberseguridad (falla de PLC por hackeo).
Las herramientas de monitoreo de actividades no autorizadas
deben verificar el flujo de información a través de los Conduits.
Se deben integrar todos los logs generados por los diversos
sistemas: telecomunicaciones, servidores, IDSs, entre otros.
Y ni aún así existe la certeza de poder saber de primera mano si
el evento es de ciberseguridad…
Los iraníes, ucranianos, norteamericanos, entre otros pueden
dar fe de ello…
Gestión de incidentes
¿Cuál es el método más seguro para detectar un incidente?
Mediante auditoría de seguridad exhaustiva a todos los
elementos del proceso.
Así se detectaron a Stuxnet (Irán) y a BlackEnergy (Ucrania)
Después de varios meses…
Ante un evento de falla mayor o de alteración del
funcionamiento de la filosofía de proceso (incidente de
Operaciones), el CISO también debe formar parte del
equipo de respuesta y ejecutar los protocolos de respuesta
a incidentes de ciberseguridad, aún cuando no sepa si el
origen es ese...
Gestión de Continuidad de Negocios
Se debe tener disponible en las bases cercanas al sitio en físico como en
electrónico en un gestor documental:
 Planos eléctricos y del PLC
 Listado de todos los activos que forman parte de la estación
 Repuestos de componentes críticos: CPUs, fuentes, tarjetas de AI/AO/DI/DO,
routers, switches, entre otros.
 Copias de los programas de los PLCs, routers, switches, entre otros con control
de versiones verificado.
Para estaciones críticas tener un gabinete móvil de Automatización
como de Telecomunicaciones para reemplazo inmediato.
Soporte 24x7x365 de proveedores estratégicos: PLCs, SCADA, entre
otros.
Personal entrenado en recuperar operatividad de equipos.
Es decir, un Plan de DRP documentado y verificado...
Conclusiones
La gestión de ciberseguridad en un entorno industrial involucra además conocer el
proceso de operaciones: filosofía de operación, riesgos, gestión de incidentes,
componentes, sistemas, entre otros.
La única forma de saber si no estamos afectados por un incidente, es por una
auditoría exhaustiva de nuestros sistemas y procesos.
El CISO debe incluir en sus actividades la participación en los procesos de
investigación de incidentes en el proceso de operación del sistema.
Involucrar de forma activa a todo el personal de operaciones mediante charlas y
descripción de casos que ya sucedieron en la industria
/in/
/
@
luis-mendoza-cissp-
lead-scada-security-
professional-
8592ba2/
https://www.isc2peruchapter.org
[Su logo Aquí]

Más contenido relacionado

La actualidad más candente

Tesis2 destilacion
Tesis2 destilacionTesis2 destilacion
Tesis2 destilacion
debiaxback
 
Q921 re1 lec9 v1
Q921 re1 lec9 v1Q921 re1 lec9 v1
Q921 re1 lec9 v1
AFATous
 
Q921 re1 lec11 v1
Q921 re1 lec11 v1Q921 re1 lec11 v1
Q921 re1 lec11 v1
AFATous
 
Setting and Usage of OpenFOAM multiphase solver (S-CLSVOF)
Setting and Usage of OpenFOAM multiphase solver (S-CLSVOF)Setting and Usage of OpenFOAM multiphase solver (S-CLSVOF)
Setting and Usage of OpenFOAM multiphase solver (S-CLSVOF)
takuyayamamoto1800
 

La actualidad más candente (20)

1-Polyflow_intro-to-cfd.pdf
1-Polyflow_intro-to-cfd.pdf1-Polyflow_intro-to-cfd.pdf
1-Polyflow_intro-to-cfd.pdf
 
Module 3 - Basic Equipment
Module 3 - Basic EquipmentModule 3 - Basic Equipment
Module 3 - Basic Equipment
 
TERMODINAMICA III SOLUCION LIQUIDA NO IDEAL FASE LIQUIDO VAPOR EN MEZCLAS (P...
TERMODINAMICA III SOLUCION LIQUIDA NO IDEAL  FASE LIQUIDO VAPOR EN MEZCLAS (P...TERMODINAMICA III SOLUCION LIQUIDA NO IDEAL  FASE LIQUIDO VAPOR EN MEZCLAS (P...
TERMODINAMICA III SOLUCION LIQUIDA NO IDEAL FASE LIQUIDO VAPOR EN MEZCLAS (P...
 
Aspen Plus - Bootcamp - 12 Case Studies (1 of 2) (Slideshare)
Aspen Plus - Bootcamp - 12 Case Studies (1 of 2) (Slideshare)Aspen Plus - Bootcamp - 12 Case Studies (1 of 2) (Slideshare)
Aspen Plus - Bootcamp - 12 Case Studies (1 of 2) (Slideshare)
 
Material balance simulation(1)
Material balance simulation(1)Material balance simulation(1)
Material balance simulation(1)
 
Refino
RefinoRefino
Refino
 
Tesis2 destilacion
Tesis2 destilacionTesis2 destilacion
Tesis2 destilacion
 
Prelaboratorio 2 alejandro gil velasco iq
Prelaboratorio 2 alejandro gil velasco iqPrelaboratorio 2 alejandro gil velasco iq
Prelaboratorio 2 alejandro gil velasco iq
 
Q921 re1 lec9 v1
Q921 re1 lec9 v1Q921 re1 lec9 v1
Q921 re1 lec9 v1
 
CONTROL VALVES: CHARACTERISTICS, GAIN & TRANSFER FUNCTION
CONTROL VALVES: CHARACTERISTICS, GAIN & TRANSFER FUNCTION CONTROL VALVES: CHARACTERISTICS, GAIN & TRANSFER FUNCTION
CONTROL VALVES: CHARACTERISTICS, GAIN & TRANSFER FUNCTION
 
Fluent 13.0 lecture09-physics
Fluent 13.0 lecture09-physicsFluent 13.0 lecture09-physics
Fluent 13.0 lecture09-physics
 
Eclipse reservoir simulation project presentation slides team ucsi
Eclipse reservoir simulation project presentation slides   team ucsiEclipse reservoir simulation project presentation slides   team ucsi
Eclipse reservoir simulation project presentation slides team ucsi
 
Obtencion del propilenglicol ppt
Obtencion del propilenglicol pptObtencion del propilenglicol ppt
Obtencion del propilenglicol ppt
 
Q921 re1 lec11 v1
Q921 re1 lec11 v1Q921 re1 lec11 v1
Q921 re1 lec11 v1
 
Horizontal Well Performance Optimization Analysis
Horizontal Well Performance Optimization AnalysisHorizontal Well Performance Optimization Analysis
Horizontal Well Performance Optimization Analysis
 
Setting and Usage of OpenFOAM multiphase solver (S-CLSVOF)
Setting and Usage of OpenFOAM multiphase solver (S-CLSVOF)Setting and Usage of OpenFOAM multiphase solver (S-CLSVOF)
Setting and Usage of OpenFOAM multiphase solver (S-CLSVOF)
 
EVALUACIÓN DEL RIESGO. CONSEJO COLOMBIANO DE SEGURIDAD
EVALUACIÓN DEL RIESGO. CONSEJO COLOMBIANO DE SEGURIDADEVALUACIÓN DEL RIESGO. CONSEJO COLOMBIANO DE SEGURIDAD
EVALUACIÓN DEL RIESGO. CONSEJO COLOMBIANO DE SEGURIDAD
 
37381649 manual-de-hysys
37381649 manual-de-hysys37381649 manual-de-hysys
37381649 manual-de-hysys
 
Chemical engineering simulations
Chemical engineering simulationsChemical engineering simulations
Chemical engineering simulations
 
Module 4 - Logical Operations
Module 4 - Logical OperationsModule 4 - Logical Operations
Module 4 - Logical Operations
 

Similar a Ciberseguridad en el Diseño de un Sistema de Control Industrial | CISObeat Webinar | (ISC)2 Perú Chapter

Sistemas de control basados en instrumentación virtual
Sistemas de control basados en instrumentación virtualSistemas de control basados en instrumentación virtual
Sistemas de control basados en instrumentación virtual
Andres Rodriguez Lopez
 
Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales
Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales
Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales
SANTIAGO PABLO ALBERTO
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
oscar lopez
 

Similar a Ciberseguridad en el Diseño de un Sistema de Control Industrial | CISObeat Webinar | (ISC)2 Perú Chapter (20)

hazop
hazophazop
hazop
 
Presentación Pasantía
Presentación PasantíaPresentación Pasantía
Presentación Pasantía
 
Monitoreo en linea de activos en subestaciones
Monitoreo en linea de activos en subestacionesMonitoreo en linea de activos en subestaciones
Monitoreo en linea de activos en subestaciones
 
Sistemas de gestion técnica abiertos
Sistemas de gestion técnica abiertosSistemas de gestion técnica abiertos
Sistemas de gestion técnica abiertos
 
T-ESPE-053099-D.pptx
T-ESPE-053099-D.pptxT-ESPE-053099-D.pptx
T-ESPE-053099-D.pptx
 
Practica 3
Practica 3Practica 3
Practica 3
 
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad físicaAuditoría de sistemas. Controles a nivel de entidad y seguridad física
Auditoría de sistemas. Controles a nivel de entidad y seguridad física
 
Sistemas de control basados en instrumentación virtual
Sistemas de control basados en instrumentación virtualSistemas de control basados en instrumentación virtual
Sistemas de control basados en instrumentación virtual
 
Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales
Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales
Electrónica digital: Tema 9 Especificación algorítmica de sistemas secuenciales
 
1° dispositivos electrónicos para el control de producción
1° dispositivos electrónicos para el control de producción1° dispositivos electrónicos para el control de producción
1° dispositivos electrónicos para el control de producción
 
Gestiondeauditoriasdeseguridad
GestiondeauditoriasdeseguridadGestiondeauditoriasdeseguridad
Gestiondeauditoriasdeseguridad
 
MANTENIMIENTO DEL COMPUTADOR
MANTENIMIENTO DEL COMPUTADORMANTENIMIENTO DEL COMPUTADOR
MANTENIMIENTO DEL COMPUTADOR
 
Procedimiento de sistema de puesta a tierra rev. 0
Procedimiento de sistema de puesta a tierra rev. 0Procedimiento de sistema de puesta a tierra rev. 0
Procedimiento de sistema de puesta a tierra rev. 0
 
10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP 10 Principales Controles Proactivos de OWASP
10 Principales Controles Proactivos de OWASP
 
Metodos para la evaluacion de riesgos
Metodos para la evaluacion de riesgosMetodos para la evaluacion de riesgos
Metodos para la evaluacion de riesgos
 
curso-instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros...
curso-instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros...curso-instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros...
curso-instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros...
 
Curso instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros
Curso instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyrosCurso instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros
Curso instruccion-operacion-excavadora-hidraulica-345cl-caterpillar-ferreyros
 
Qué es un estudio de Corto Circuito?
Qué es un estudio de Corto Circuito?Qué es un estudio de Corto Circuito?
Qué es un estudio de Corto Circuito?
 
Auditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datosAuditoria y centro de procesamiento de datos
Auditoria y centro de procesamiento de datos
 
4.5.3 operacion y seguridad seguridad en capas
4.5.3 operacion y seguridad   seguridad en capas4.5.3 operacion y seguridad   seguridad en capas
4.5.3 operacion y seguridad seguridad en capas
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (15)

Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
Presentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmerilPresentación de elementos de afilado con esmeril
Presentación de elementos de afilado con esmeril
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
presentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptxpresentacion de PowerPoint de la fuente de poder.pptx
presentacion de PowerPoint de la fuente de poder.pptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 

Ciberseguridad en el Diseño de un Sistema de Control Industrial | CISObeat Webinar | (ISC)2 Perú Chapter

  • 2. /in/ / @ [Logo Aquí] [Logo Aquí] [Logo Aquí] [Logo Aquí] Jefe de SCADA&CONTROL - COGA Vicepresidente (ISC)2 Perú Chapter Certified Information Systems Security Professional Lead SCADA Security Professional Luis Mendoza luis-mendoza-cissp- lead-scada-security- professional- 8592ba2/ https://www.isc2peruchapter.org
  • 3. Agenda • Introducción • Cómo empezar… • Identificación de riesgos: HAZOP • CHAZOP • Estrategias • Conclusiones
  • 5. Introducción • SCADA: Controla y monitorea todos los procesos y sub-procesos. • Sistemas propietarios que tienden a ser estándares e integrables. • Vulnerables a ataques cibernéticos. • Un ataque podría tener severas consecuencias para: • Vidas humanas • El medio ambiente/entorno • Los procesos • La economía
  • 6. Ejemplo lamentable de desastre • 10 de Junio de 1999 • Bellingham, Washington, se quebró un ducto de gasolina operado por Olympic Pipeline Company • 237,000 galones de gasolina fueron liberados • La gasolina explotó. • 2 niños de 10 años y un hombre de 18 murieron. • La afectación del Sistema SCADA fue causa parcial de este desastre https://www.ntsb.gov/investigations/AccidentRep orts/Reports/PAR0202.pdf
  • 8. Conociendo el proceso… Objetivo. P.e. Entrega de 55MM m3 diarios de GN y 85Mbpd de NGL con características químicas específicas sin producir daños a las personas, el medio ambiente y los activos del proceso asegurando una disponibilidad del 99% del proceso en general en el año. Zona de trabajo del proceso: Zonas geográficas, sembríos, zonas protegidas, poblaciones que cruza, ríos, quebradas, entre otros. Requerimientos medio ambientales a cumplir: emisión de gases, efluentes, residuos sólidos, entre otros. Riesgos de procesos: incendios, cortocircuitos, fugas, entre otros. Disponibilidad de suministro eléctrico: comercial o autogenerado. Presión de entrega del gas en cada punto de recepción de cada cliente. Instalaciones desatendidas (sin personal en sitio) y con personal en sitio. El soporte y gestión deben ser principalmente centralizados.
  • 10. IT versus OT. Empezando a conocernos • Aplica a sistemas informáticos y de telecomunicaciones • Tecnología que requiere de personal para su uso y control • Requieren entornos controlados (T°, HR) • Protocolos estándares • Priorizan confidencialidad y seguridad de los datos. La integridad y disponibilidad son secundarios • Se requieren medios de comunicación para alta transferencia de datos • Se actualiza con mayor frecuencia • Detecta y cambia procesos físicos: monitoreo y control • Tecnología autónoma para control automático • Soportan entornos duros (Alta T° y HR) • Protocolos propietarios y estándares • Prioridad es disponibilidad, luego integridad y al final confidencialidad. • La infraestructura de información es secundaria y simple • Necesita trabajar más tiempo por lo tanto su frecuencia de actualización es baja
  • 11. IT versus OT. Empezando a conocernos La Prioridad es Confiabilidad y Disponibilidad. Tradicionalmente aislados No se diseñan en función de la seguridad informática. Claves de acceso por omisión Los sistemas de seguridad clásicos no necesariamente trabajan con los sistemas de Control. El personal de TI no conoce TO Redes empresariales se conectan a la red industrial. Los sistemas de control no son actualizados porque no son gestionados por TI.
  • 12. Diseño e implementación de procesos • Los sistemas mecánicos, hidráulicos, eléctricos, electrónicos deben aseguarr el cumplimiento de los objetivos del proceso. • Se ejecutará un proceso EPC para la implementación de estos sistemas: 1.Definición clara del proceso: condiciones operativas, sistemas centralizados, distribuidos, condiciones de emergencia, entre otros 2.EPC: Engineering, Procurement, Construction 3.Puesta en marcha e inicio de operación formal
  • 13. Ciclo y actividades del EPC • Diseño de plantas • Cálculo de costos • Análisis de rendimiento • Planificación técnica: ingeniería conceptual, básica y de detalle • Consultoría • Compras • Logística • Control de calidad • Consultoría • Instalación • Coordinación • Supervisión en sitio. • Inspección de calidad • Puesta en marcha • Consultoría • Seguimiento técnico y análisis de impagos • Mantenimiento y servicio • Control de contrato • Consultoría Engineering Procurement Construction Commercial and technical managemente
  • 14. Ciclo y actividades del EPC Fuente: American Gas Assotiation
  • 15. Esquema general tecnológico Fuente: JFE Engineering Corporation
  • 16. Análisis de riesgo de procesos • Uso de Process Hazards Analysis (PHA). • El método común es HAZOP: Hazards Operational Process. • Normas: ISA 84 y IEC-61511: • Debemos conocer los procesos y sus mecanismos y sistemas de control. • Se deben identificar bajo qué circunstancias se pierde el control • Se deben conocer las consecuencias, causas y salvaguardas por cada escenario.
  • 17. Análisis de riesgo de procesos • Al detectar el riesgo en el escenario: • Valorizamos el riesgo • Evaluamos las salvaguardas • Se determina si medidas de seguridad mejoradas son necesarias para ese escenario
  • 18. Sistema de transporte de gas de TGP 18 PLUSPETROL TGP PLUSPETROL CALIDDA • 866 km ducto de NG • 557 km de ducto de NGL • Selva, Sierra y Costa
  • 20. Válvula reductora de presión de NGL • Reducción de presión de NGL para disminuir energía de caída. • Pi = 95 ~ 110 barg • Po = 6.5 ~ 8 barg • Estación desatendida • Energía autogenerada por termogeneradores (1,000W). • Enlazadas a la red SCADA por F.O. • Operación contínua • Ramales redundantes PITi TITi PITo TITo PIT: Pressure Indicator Transmitter TIT: Temperature Indicator Transmitter
  • 21. Sistema de Operaciones de una PRS de NGL TEG BATERÍA ENERGÍA F U E N T E F U E N T E C P U I / O M N E T E T H C N E T PLC-STN F U E N T E F.O./NETWORKING F U E N T E R A D I O E T H E R TETRA C A M A R A P L C I N F R R P I R VÁLVULA RED SCADA RED CORPORATIVA SEGURIDAD ELECTRÓNICA SHELTER I / O M N E T C N E T F U E N T E C P U F U E N T E C P U PLC-ESD H M I C N E T C N E T S R M S R M Red de datos SCADA Red de datos Corporativa Señales de energía Señales de I/O Procesos SAR (F.O., RTR/SW SCA – RTR/ SW CORP) F U E N T E F U E N T E
  • 22. Empezamos a identificar los riesgos: HAZOP
  • 23. Proceso del HAZOP • Seleccionar un nodo de estudio • Seleccionar una ‘desviación’ (como No flujo) de una lista predefinida; • Buscar todas las causas posibles de la desviación dentro del nodo • Identificar todas las consecuencias creíbles de cada causa, asumiendo que no hay respuesta del operador o del sistema ante el incidente y todas las medidas de seguridad de ingeniería (p.e. las válvulas de bloqueo) fallan • Identificar las salvaguardas proporcionadas para reducir la probabilidad de las consecuencias • Decidir si el riesgo de daño derivado de cada causa es tolerable; • Hacer recomendaciones para estudios adicionales o cambios de diseño donde sea necesario
  • 24. Proceso del HAZOP • Seleccionar un nodo de estudio • Seleccionar una ‘desviación’ (como No flujo) de una lista predefinida; • Buscar todas las causas posibles de la desviación dentro del nodo • Identificar todas las consecuencias creíbles de cada causa, asumiendo que no hay respuesta del operador o del sistema ante el incidente y todas las medidas de seguridad de ingeniería (p.e. las válvulas de bloqueo) fallan • Identificar las salvaguardas proporcionadas para reducir la probabilidad de las consecuencias • Decidir si el riesgo de daño derivado de cada causa es tolerable; • Hacer recomendaciones para estudios adicionales o cambios de diseño donde sea necesario
  • 25. Nodos de la PRS de NGL UPSTREAM DOWNSTREAM NODO 1 NODO 2 PITi TITi PITo TITo
  • 26. Análisis del HAZOP – Documento base
  • 28. Fallas del PLC - Causas • Pérdida de energía • Cortocircuito • Pérdida de configuración • Sabotaje • Hackeo…
  • 29. Rotura del ducto aguas abajo - Causas PITi TITi PITo TITo • Se detecta como caída de presión en el PLC, actúan ya sea el actuador mecánico como el PLC mediante un comando de cierre de la estación. • La señal llega al PLC por medio de un sensor/transmisor de presión aguas abajo. • Causas: • Deslizamientos de tierra. • Falla de integridad del ducto. • Sabotaje • Hackeo…
  • 30. Error de Operación - Causas • El operador envía un comando erróneo y detiene intempestivamente el proceso: • Causas: • Entrenamiento deficiente. • Pantallas de SCADA mal configuradas • Hackeo…
  • 31. Ahora le toca el turno al CHAZOP…
  • 32. Cyber HAZOP • Cyber PHA, Cyber HAZOP, CHAZOP (Computer Hazards & Operability) • Este método se focaliza en vulnerabilidades en dispositivos electrónicos • Gran herramienta para identificar debilidades en el diseño • Carecen de un evento iniciador • Tiene infinitos resultados potenciales • Frecuencia de ataque desconocida 1 •Identificar un activo ICS 2 •Identificar una amenaza empleando ese activo 3 •Identificar una vulnerabilidad permitiendo que esa amenaza ocurra 4 •Determinar probabilidad del ataque 5 •Determinar consecuencia 6 •Determinar el riesgo
  • 33. Método del CHAZOP • En lugar de nodos, usar áreas funcionales • En lugar de desviaciones, usar clases de fallas (fallas de hardware, error de software y caída de suministro eléctrico). • En vez de causas, el equipo debe identificar una lista de desviaciones potenciales del comportamiento normal dentro del alcance de cada clase de falla. • Requiere un equipo interdisciplinario. • Se requieren datos y analizar escenarios que involucran sistemas eléctricos, de Automatización y Control y de datos • Primero se ejecuta el HAZOP y luego el Cyber HAZOP
  • 34. Identificación de zonas y conductos: ISA 62443 • Zona (Zone): Definida como un grupo de activos físicos o lógicos con que comparten requerimientos de seguridad comunes basado en factores tales como criticidad y consecuencia • Conductos (conduits): Es el trayecto para el flujo de información entre 02 zonas: • Permite identificar las funciones de seguridad que permiten que diferentes zonas se puedan comunicar de forma segura. • Cualquier transferencia de datos electrónicos entre zonas debe tener un conducto.
  • 35. Identificación de zonas y conductos Realtime Historian Application Mirror Engineering Web Operations ICS Firewall Enterprise Firewall Directory Level 0 Level 1 Level 2 Level 3 Level 4 ERP Internet Firewall Intranet Directory Messaging Visitors Tech Support Users Zona Automatización C1 C2 C3 • Se deben considerar todos los conductos de acuerdo al tipo de usuario: soporte técnico, visitantes. • Incluso los hackers… • Que incluso pueden ser usuarios internos… • En cada zona se deben definir e implementar los controles de seguridad respectivos Attackers Attackers Attackers Attackers
  • 36. Clases de fallas • Energía: Pérdida de energía, caída de potencial, falla de UPS, etc. • Falla de hardware: módulos, tarjetas, CPUs, conectores, etc. • Software: congelamiento, cerrado intempestivo, otros. • Factores humanos: operación incorrecta, tiempo de respuesta a eventos, otros. • Seguridad física: cercos defectuosos, construcción deficiente, zona de alto nivel de delincuencia, otros. • Falla de utilidades: falla de sistema contraincendios, falla de A/A. • Pérdida de datos: apagado de equipo con pila descargada en PLCs, otros.
  • 37. • ¿Qué estrategia implementar?
  • 38. • ¿Cuánto riesgo eres capaz de tolerar? • ¿Cuál es tu presupuesto? • ¿Quién te apoya de tus proveedores?
  • 39. Regresando a la PRS PITi TITi PITo TITo
  • 40. Diseño de Ciberseguridad para PRS de NGL • Dominios de Seguridad de la Información: • Política de seguridad • Organización de la seguridad • Recursos humanos • Gestión de activos • Control de accesos • Cifrado • Operaciones • Telecomunicaciones • Adquisición, desarrollo y mantenimiento. • Suministro • Gestión de incidentes • Gestión de la continuidad de negocios • Cumplimiento
  • 41. Seguridad Física Cercos perimétricos. Alarmas de detectores de intrusos dentro del perímetro: PIR (Passive Infrarred detectors). Alcance máximo15m, 90° ángulo de detección, altura de 3m, 1W de potencia. Sirena disuasora. Sistema de CCTV (si hay energía disponible) Alarma de puerta abierta de shelters. Alarma de puerta de gabinete de Automatización abierta. Alarma de puerta de gabinete de Telecomunicaciones abierta.
  • 42. Gestión de activos Listado de equipos de todos los gabinetes clasificados según ISO 55000 de Gestión de activos: código de UM, ubicación técnica, año de fabricación, año de instalación, clasificación según Product Lifecycle: Active, active mature, End of Life, Discontinued, responsable, criticidad, entre otros. Planos eléctricos, P&ID disponibles en el shelter y en sistema de gestión de documentos. Uso de software de gestión de activos. P.e. FactoryTalk Asset Center para control de versiones de programas, listado de activos, clasificación automática segón Product Lifecycle, entre otros. Registro de auditoría ante cambios en programas o listados de activos. Backups periódicos de programas de PLCs con control de versiones.
  • 43. Recursos humanos El CISO debe conocer la operación tanto como la Ciberseguridad. Capacitación inhouse. Los operadores y personal de mantenimiento deben seguir un programa de concienciación de seguridad de la información. Actualización programada de conocimientos en Operaciones (HAZOP, SIS, Otros) y Seguridad de la Operación. Ejecución de simulacros programados
  • 44. Control de Accesos ¡¡¡NO USE CREDENCIALES POR DEFECTO!!! Habilitación de autenticación en PLCs, equipos de telecomunicaciones, cámaras de vídeo y otros instalados en la estación. Deshabilitación de gestión de PLCs vía Web. Fabricantes de PLCs ya incorporan habilitación de usuario y clave para acceder a PLCs. Habilitación de alarmas en caso un usuario acceda a equipo con usuario y clave. Deshabilite puertos de acceso de PLCs.
  • 45. Operaciones Protocolos de trabajo para diferenciar actividades de mantenimiento de actividades no programadas: P.e. alarmas de apertura de puerta de shelter. Capacidad de habilitación y deshabilitación de alarmas de detección de intrusos. Protocolo para informar tanto al personal de mantenimiento como al personal de Ciberseguridad de actividades no programadas: apertura de puertas, entre otros. Revisar todos los escenarios para evitar falsas alarmas. No necesariamente es posible de usar antivirus en estaciones de operador o de sistemas SCADA.
  • 46. Telecomunicaciones Autenticación centralizada y local con claves fuertes y cifradas. Deshabilitación de puertos no utilizados de switches, routers o cualquier otro. Habilitación de seguridad basada en MAC Address para evitar cambio de equipos. Deshabilitación de servicios innecesarios: gestión vía Web, otros. Habilitación de alarmas: desconexión/conexión, cambio de configuración, intento de conexión en puertos libres, entre otros. Backups periódicos de programas con control de versiones.
  • 47. Telecomunicaciones Autenticación centralizada y local con claves fuertes y cifradas. Deshabilitación de puertos no utilizados de switches, routers o cualquier otro. Habilitación de seguridad basada en MAC Address para evitar cambio de equipos. Deshabilitación de servicios innecesarios: gestión vía Web, otros. Habilitación de alarmas: desconexión/conexión, cambio de configuración, intento de conexión en puertos libres, entre otros. Backups periódicos de programas con control de versiones.
  • 48. Gestión de incidentes Un gran problema es la posible confusión entre incidentes de mantenimiento (falla de PLC por cortocircuito) como de ciberseguridad (falla de PLC por hackeo). Las herramientas de monitoreo de actividades no autorizadas deben verificar el flujo de información a través de los Conduits. Se deben integrar todos los logs generados por los diversos sistemas: telecomunicaciones, servidores, IDSs, entre otros. Y ni aún así existe la certeza de poder saber de primera mano si el evento es de ciberseguridad… Los iraníes, ucranianos, norteamericanos, entre otros pueden dar fe de ello…
  • 49. Gestión de incidentes ¿Cuál es el método más seguro para detectar un incidente? Mediante auditoría de seguridad exhaustiva a todos los elementos del proceso. Así se detectaron a Stuxnet (Irán) y a BlackEnergy (Ucrania) Después de varios meses… Ante un evento de falla mayor o de alteración del funcionamiento de la filosofía de proceso (incidente de Operaciones), el CISO también debe formar parte del equipo de respuesta y ejecutar los protocolos de respuesta a incidentes de ciberseguridad, aún cuando no sepa si el origen es ese...
  • 50. Gestión de Continuidad de Negocios Se debe tener disponible en las bases cercanas al sitio en físico como en electrónico en un gestor documental:  Planos eléctricos y del PLC  Listado de todos los activos que forman parte de la estación  Repuestos de componentes críticos: CPUs, fuentes, tarjetas de AI/AO/DI/DO, routers, switches, entre otros.  Copias de los programas de los PLCs, routers, switches, entre otros con control de versiones verificado. Para estaciones críticas tener un gabinete móvil de Automatización como de Telecomunicaciones para reemplazo inmediato. Soporte 24x7x365 de proveedores estratégicos: PLCs, SCADA, entre otros. Personal entrenado en recuperar operatividad de equipos. Es decir, un Plan de DRP documentado y verificado...
  • 51. Conclusiones La gestión de ciberseguridad en un entorno industrial involucra además conocer el proceso de operaciones: filosofía de operación, riesgos, gestión de incidentes, componentes, sistemas, entre otros. La única forma de saber si no estamos afectados por un incidente, es por una auditoría exhaustiva de nuestros sistemas y procesos. El CISO debe incluir en sus actividades la participación en los procesos de investigación de incidentes en el proceso de operación del sistema. Involucrar de forma activa a todo el personal de operaciones mediante charlas y descripción de casos que ya sucedieron en la industria

Notas del editor

  1. Reemplazar las etiquetas eliminando los [ ] : [TITULO] del Webinar. Debe ser exactamente el mismo título con el que fue promocionado. Todas las palabras deben estar en mayúsculas y sin acento. [Su logo Aquí]  Eliminar el rectángulo y reemplazarlo por su logotipo.
  2. Reemplazar las etiquetas eliminando los [ ] : [NOMBRE_DEL_EXPOSITOR]  Nombre Real del Expositor, no sobrenombres ni nicknames. Formato: todas las palabras en mayusclas y sin acento. [Su foto Aquí]  Insertar su fotografía de medio cuerpo donde pueda distinguirse el rostro del expositor. Debe pegarlo encima del recuadro, de tal forma que se oculte el recuadro. [user_name]  Usuario, Friendly Name, etc. de su red social. Formato: una sola palabra sin espacios y en minúsculas [url_webiste] Dirección web. [Cargo / Logro x]  De toda su experiencia, elegir los principales 4 hitos relacionados con el tema a exponer. Puede ser el cargo en una empresa, ONG u otra institución, o un logro, como por ejemplo un premio, un reconocimiento, etc. [Logo Aquí]  Logo, Isotipo de la empresa en la que trabajó. O en todo caso, imagen que refleje el logro descrito.
  3. Reemplazar las etiquetas eliminando los [ ] : [Su Logo Aquí] -> Logo de su empresa. Debe ser el mismo que en la diapositiva 1. [Punto X] -> Punto de la agenda. EN formato “Oración”. Respetar mayúsculas y acentos cuando corresponda. IMPORTANTE: No incluir más de 7 puntos.
  4. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  5. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  6. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  7. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  8. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  9. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  10. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  11. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  12. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  13. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  14. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  15. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  16. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  17. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  18. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  19. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  20. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  21. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  22. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  23. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  24. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  25. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  26. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  27. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  28. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  29. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  30. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  31. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  32. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  33. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  34. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  35. Reemplazar las etiquetas eliminando los [ ] : [Título] de la diapositiva. Debe estar relacionado con los puntos descritos en la agenda.
  36. [user_name] -> Usuario, Friendly Name, etc. de su red social. Formato: una sola palabra sin espacios y en minúsculas [Logo Aquí] -> Logo, Isotipo de la empresa en la que trabajó. O en todo caso, imagen que refleje el logro descrito. Solo reemplazar las etiquetas. No agregar más contenido.