SlideShare una empresa de Scribd logo
1 de 10
Descargar para leer sin conexión
Monitorización continua de seguridad en redes de control
industrial utilizando patrones de comportamiento
Por Enrique Martín Garcia
Schneider Electric – Global Solutions
IT Consulting & Integration Services
C/ Valgrande, 6
28018 Alcobendas
Madrid – Spain
enrique.martingarcia@telvent.com
Monitorización continua de seguridad en redes de control
industrial utilizando patrones de comportamiento
23 de Enero de 2014
2
Contenidos
Resumen ....................................................................... 2
Introducción.................................................................. 2
Fundamentos de la monitorización............................ 3
Redes IT versus Redes OT............................. 3
Matriz de conexión......................................... 4
Matriz de actividad......................................... 5
Matriz operacional ......................................... 5
Pruebas sobre la tecnología de monitorización ....... 6
Pruebas sobre la matriz de conexión.............. 6
Pruebas sobre la matriz operacional............... 8
IEC 61850 MMS operación anormal..................... 8
IEC 61850 longitud de cabecera anormal.............. 8
Pruebas sobre la matriz de actividad.............. 9
Conclusiones.............................................................. 10
Agradecimientos ........................................................ 10
Referencias ................................................................. 10
Resumen
Debido al gran crecimiento en sistemas de
control industrial basados en soluciones
comerciales (COTS) conectados por TCP/IP
[1], y a las amenazas asociadas a estos, la
monitorización continua del correcto
funcionamiento de las redes Operacionales
(OT) ha llegado a ser crucial para nuestro
bienestar y forma de vida. Las nuevas
tecnologías de monitorización, como la de
utilización de patrones de comportamiento
en redes de control, pueden ayudarnos a
ejecutar eficazmente estas tareas.
Introducción
Cuando hablamos de seguridad en este tipo
de redes industriales, tenemos que
enfocarnos en la disponibilidad y fiabilidad,
ya que los sistemas de control están
diseñados para trabajar 24x7 en tareas de
misión crítica que pueden ir desde el
transporte de la electricidad, gas y petróleo
que necesitamos, hasta el procesamiento del
agua que bebemos.
Todas estas tareas críticas dependen del
correcto comportamiento de los sistemas de
control industrial. Este comportamiento
puede ser interrumpido por cualquier
operación humana anormal no intencionada
o por una acción maliciosa con intenciones
políticas, económicas o terroristas. En
muchos casos, estos tipos de acciones son
realizadas por usuarios de la organización
[2], los cuales tienen los derechos, recursos
y algunas veces intenciones de interrumpir
las operaciones normales.
Para garantizar el correcto funcionamiento
de estos sistemas, se necesita estar alerta de
cualquier problema que pudiéramos
detectar a través de la monitorización
continua [3].
En este documento, proponemos la
monitorización continua mediante la
construcción de patrones de
comportamiento como método para
Monitorización continua de seguridad en redes de control
industrial utilizando patrones de comportamiento
3
conseguir la mayor disponibilidad y seguridad de
nuestros activos.
Fundamentos de la monitorización
Redes IT versus Redes OT
En cualquier red IP en el mundo de las tecnologías
de la información (IT), hay tal variedad de
actividades con tal número de variantes, que se hace
extremadamente complicado el poder establecer
patrones de funcionamiento normales.
Un ejemplo que mostramos a continuación es el
registro de conexiones TCP abiertas al Puerto 80
(HTTP) que se generan después de navegar
solamente por 10 páginas Web:
Las páginas accedidas tienen las siguientes
categorías:
 Una página Web personal.
 Dos canales nacionales de TV
 Dos Bancos Nacionales
 Dos Tiendas online internacionales
 Dos periódicos
 Una Universidad Americana.
En la siguiente figura, podemos ver las conexiones
establecidas tras acceder solamente a 3 páginas.
En Internet hoy en día este comportamiento
es normal, y es producido debido al
diferente uso de servidores Web de
distribución de contenidos (adds, banners,
etc) y otras tecnologías de marketing que
están fuera de nuestro control
El tráfico IT no es solo HTTP, sino también
DNS, SMTP, POP3, IMAP, FTP y otros
servicios nuevos que pueden cambiar
rápidamente las conexiones de red
necesarias para ejecutar las operaciones.
En este escenario, está claro que no
podemos plantearnos tener un patrón de red
estable para poder el correcto
comportamiento operacional (BluePrint)
Monitorización continua de seguridad en redes de control
industrial utilizando patrones de comportamiento
4
Cuando comparamos Redes IT con Redes de
Tecnología de Operaciones (OT), encontramos las
siguientes diferencias:
Redes OT Redes IT
Número de dispositivos IP Baja Alta
Servicios ejecutándose Baja Alta
Protocolos utilizados Baja Alta
Exposición internet Baja Alta
Número de amenazas Media Alta
Prioridad de la disponibilidad Alta Baja
Prioridad de la confidencialidad Baja Alta
Prioridad de la integridad Alta Media
Las redes de control industrial son:
 Menores en número de dispositivos y
servicios.
 No debieran conectarse directamente a
Internet.
 Bien definidas y diseñadas
 Ejecutan operaciones repetitivas.
En estas condiciones es fácil ver que construir un
patrón de comportamiento normal es posible,
permitiendo de esta manera que cualquier evento
fuera de este modelo pueda ser rápidamente
detectado y comunicado.
Para configurar nuestro sistema de monitorización
industrial basado en patrones de comportamiento,
debiéramos pensar en tres principios fundamentales:
 Qué va a donde (Matriz de conexión)
 Quién está haciendo qué (Matriz
operacional)
 A qué hora ocurre (Matriz de actividad)
Si tenemos un claro conocimiento de estos tres
puntos, podremos tener un sistema de
monitorización basado en patrones que pueda evitar
falsos positivos y proporcionar el mejor
rendimiento.
Este patrón de comportamiento va a proteger
nuestra Red industrial de cualquier operación
errónea o intento de interrupción malicioso.
Veamos esto en los siguientes puntos:
Matriz de conexión.
Cuando hablamos de Redes de control
TCP/IP tenemos que tener en cuenta que la
tupla (local ip, local port, remote ip, remote
port) es lo que define cada conexión
TCP/UDP. Cada dirección IP del servidor
normalmente puede utilizar hasta 65.536
puertos.
Dentro de la pila TCP, estos cuatro campos
son utilizados como claves compuestas para
asociar paquetes a conexiones.
Los puertos son números de 16 bits por lo
que el número máximo de conexiones que
cualquier cliente podrá tener a cualquier
puerto host es de 64.000.
Podemos calcular el máximo número de
conexiones externas en una red TCP,
usando la siguiente formula:
(No consideramos conexiones dentro del
mismo servidor).
Estos valores pueden crecer
exponencialmente en función del número de
servidores interconectados y del número de
puertos abiertos por cada servidor).
Monitorización continua de seguridad en redes de control
industrial utilizando patrones de comportamiento
5
Cuando estudiamos el número de puertos abiertos
en una red de control industrial bien configurada,
encontramos los siguientes valores:
Nodo de la red de
control industrial
Puertos
abiertos
Suma de
los otros
Puertos
Conexiones
de red
potenciales
Vijeo Citect Scada
Server 16 101 1616
Vijeo Citect Client 10 107 1070
Network Switch 6 111 666
Unity Pro
Workstation 2 115 230
Radius & Syslog
server 16 101 1616
Historian Server 16 101 1616
Historian Client 9 108 972
WSUS, NTP &
SNMP Server 16 101 1616
Firewall 6 111 666
PLC Modicom
M340 8 109 872
PLC Modicom
Quantum 12 105 1260
Total 12200
Este valor perfectamente acotado en el número de
conexiones de red hace posible pensar en la
generación de un patrón de comportamiento bien
definido y manejable.
Este es otro principio básico de administración de
sistemas y seguridad: Cada sistema de control
industrial o desplegado en un entorno crítico tiene
que estar bastionado al máximo para reducir la
cantidad de recursos necesarios en su gestión y
minimizar los riesgos de intrusiones remotas
Por otro lado, la existencia de tablas de conexiones
correctamente documentadas, facilita el
mantenimiento de la red y mejora la resistencia de
la red en caso de problemas al ser más fácil la
detección de cualquier error en la configuración o
despliegue.
Matriz de actividad
Muchos sistemas de monitorización confían solo en
las operaciones que son permitidas en la red pero no
tienen en cuenta cuando se ejecutan. Este hecho es
importante si usuarios internos ejecutan operaciones
no apropiadas (De manera intencionada o
no intencionada)
Cada Red de control debería tener
procedimientos operacionales aprobados
que los usuarios deberían seguir cuando
realizan un acceso para ejecutar cualquier
operación, y estos procedimientos tendrían
que definir los horarios de cada posible
operación en la red.
Con esta información, deberíamos poder
definir una tabla que reflejase la relación
entre usuarios, procedimientos, acciones y
horarios.
Cualquier actividad fuera de esta tabla
debiera ser detectada, registrada y escalada
como un evento anormal.
Está claro que algunas operaciones como
reconfiguración del PLC o RTU,
actualización de la base de datos del
SCADA o cambios de estados en ejecución
de elementos de campo, tienen que ser bien
conocidas y ejecutarse una ventana de
operaciones definida por el administrador.
Más adelante mostraremos como la
utilización de calendarios facilita el poder
identificar operaciones inusuales o poco
normales en la red de producción y ser
escaladas apropiadamente.
Matriz operacional
Aunque muchos fabricantes de sistemas de
control soportan la existencia de diferentes
roles para el entorno operacional, es un
hecho que los grupos de trabajo muchas
veces usan el mismo usuario y clave para
ejecutar su trabajo, no utilizando algunas
veces estos roles de forma adecuada debido
a la facilidad o al temor de no ser capaces
de entrar en el sistema en situaciones
críticas.
El uso anónimo de los roles operaciones es
difícil de detectar y por tanto y podría hacer
Monitorización continua de seguridad en redes de control
industrial utilizando patrones de comportamiento
6
imposible detectar un fallo humano o una
intervención maliciosa.
Más tarde mostraremos como la tecnología de
monitorización basada en patrones de
comportamiento puede utilizarse para detectar
comandos no permitidos ejecutados por usuarios
legítimos.
Pruebas sobre la tecnología de
monitorización
Una vez establecidos los principios y metodología
de monitorización de nuestra red de control, vamos
a presentar nuestras solución y como se comporta
en cada uno de estos aspectos.
La solución utilizada en el Área de Cyber Seguridad
está basada en una tecnología muy disruptiva que
construye el patrón de comportamiento de la red de
manera automática y desatendida.
El patrón de comportamiento construido por la
solución, define los modelos de conexión,
protocolos, tipos de mensaje, campos de mensaje y
valores de los campos que son permitidos en
nuestra red (Lista Blanca). De manera que cuando
una comunicación difiere del patrón, el sistema de
sensores lo reporta indicando la fuente exacta del
problema.
Esta tecnología es conocida como inspección
profunda del comportamiento de los paquetes
(DPBI)
Toda esta tecnología se implanta en un sensor
controlado desde un centro de gestión instalado
como un servidor físico o virtual llamado
SCAB. (Security Control Awareness Box)
Vamos a ver como los principales principios
de monitorización de redes industriales
funcionan en dispositivos de prueba en
nuestro CyberLab.
Pruebas sobre la matriz de conexión
Después de conectar los sensores del SCAB
a la red, podemos empezar la fase de
aprendizaje.
En esta fase, SCAB construye de manera
autónoma nuestro patrón de
comportamiento de red.
Monitorización continua de seguridad en redes de control
industrial utilizando patrones de comportamiento
7
El flujo que sigue es mostrado a continuación:
Podemos personalizar el patrón de comportamiento
si es necesario con solo añadir, modificar o borrar
conexiones utilizando un editor de textos.
El sensor es capaz de reconocer e inspeccionar
distintos protocolos:
 OPC-DA
 MMS
 Modbus/TCP
 IEC 101/104
 ICCP
 IEC 61850
 RPC/DCOM,
 SMB/CIFS
 DNP3
 HTTP
 VNC
 RDP
Después de la finalización de la fase de aprendizaje,
tenemos el perfil de la comunicación local de la red
de control.
En este momento SCAB, conoce cada tupla
permitido en la red de control.
Src IP,Src Port -> Dest. IP,Dest Port
Esto es algo difícil de conseguir en una Red
Local multipropósito sin tener varios
cambios (Alertas) por hora.
Desde este instante, podemos ser alertados
por:
 Nuevos dispositivos en la red
 Dispositivos intentando conectarse a
nuestro modelo
 Dispositivos recibiendo información
de fuera de nuestro modelo.
Para conseguir estas alertas, tenemos que
cambiar los sensores del estado de
aprendizaje al estado de detección.
Hicimos un test muy sencillo después de
construir el modelo de red intentando
conectarnos desde 10.1.1.243 al puerto 502
en 10.1.31.10.
Como hay una clara violación del modelo,
obtenemos lo siguiente:
Descendiendo en el árbol de alerta,
podemos ver con mayor detalle la
descripción del perfil de violación de la
comunicación:
Monitorización continua de seguridad en redes de control
industrial utilizando patrones de comportamiento
8
Pruebas sobre la matriz operacional
A pesar de que detectar conexiones no permitidas
en una red de control bien definida no parece muy
impresionante, es imprescindible hacerlo de manera
continua.
Esta funcionalidad es bien conocida pero no muy
útil cuando intentamos detectar operaciones
ejecutadas desde dispositivos válidos por usuarios
legítimos. Para la detección de estas acciones,
necesitamos utilizar la tecnología de inspección
profunda de comportamiento de paquetes (DPBI).
Una vez el patrón de red es creado, hay una
colección de conexiones (IP, puertos, destino IP,
puerto destino) protocolos y comandos permitidos.
Pero usando la tecnología DPBI, hay también
valores válidos o rangos de valores permitidos para
cada mensaje del protocolo en el modelo de Red
que SCAB ya ha creado.
Vamos a ver dos casos en un sistema crítico de
control de protocolos de red: IEC 61850 MMS.
IEC 61850 MMS operación anormal.
En este caso, hemos activado el sensor IEC 61850
DPBI en modo de aprendizaje en nuestro SCAB y
hemos ejecutado comandos usuales que no
incluyeron ninguna instrucción de “Borrar Fichero”.
Esto significa, que nuestra matriz operacional no
contiene este comando en el patrón de
comportamiento de la red.
Después de activar el modo de detección, y ejecutar
dichos comandos en la red, las alertas salen y la
acción es almacenada con la tiempo exacto de
ejecución , la IP y la información que podemos ver
en la siguiente figura
recorriendo los mensajes de violación
dentro del árbol, podemos ver el nombre del
fichero que ha sido borrado.
(IED_CONF.dat):
IEC 61850 longitud de cabecera anormal
Utilizando el mismo entorno de prueba
(MMS activado en el motor DPBI), hemos
enviado un mensaje desde la IP 10.1.1.243
con una cabecera de 1026 bytes a nuestro
puerto de simulación RTU en la IP
10.1.31.10.
El efecto de realizar esta acción, hizo que
los dispositivos de campo conectados a la
RTU no tuvieran respuesta (Negación de
servicio)
Una vez ejecutado este comando, el SCAB
detecta la fuente de la operación y la
dirección IP de destino.
Monitorización continua de seguridad en redes de control
industrial utilizando patrones de comportamiento
9
Buscando la alerta en la figura, podemos ver el
valor exacto transmitido en la cabecera (1026) que
puede causar un problema potencialmente muy
serio.
En ambos casos los comandos fueron ejecutados
desde direcciones IP legítimas por usuarios
legítimos, y únicamente utilizando esta tecnología
pudieron ser detectados, registrados y comunicados.
Pruebas sobre la matriz de actividad
Las violaciones de los modelos de redes son
siempre detectadas y comunicadas, pero cuando
estas operaciones han sido ejecutadas fuera de los
tiempos de operación normales, tenemos que
tratarlas con mayor importancia.
El escenario más común es detectar las anomalías
en las horas no laborables (Vacaciones)
Como el periodo vacacional puede variar según el
país o la región, las fechas concretas pueden ser
configuradas utilizando las funcionalidades de
“Vacaciones” de manera que fechas independientes
o múltiples pueden ser añadidas a la lista de
vacaciones.
Utilizando los días de vacaciones, se pueden añadir
filtros de alerta y se puede mostrar las alertas
durante los días no laborables para tratarlos
de una manera prioritaria.
Hemos activado esta funcionalidad en esta
prueba definiendo el día de hoy como
festivo, de manera que las alertas fueran
filtradas y mostradas directamente.
Al producir distintas violaciones del modelo
de comportamiento de red, obtenemos el
siguiente resultado:
Todas las alarmas fueron detectadas y
comunicadas utilizando los filtros dado que
ocurrieron en un día no laborable.
Monitorización continua de seguridad en redes de control
industrial utilizando patrones de comportamiento
10
Conclusiones
Parece claro que Organizaciones críticas han
entendido la necesidad de monitorizar de manera
continua su red operacional para poder detectar
cualquier anomalía que puede comprometer la
producción y los objetivos de negocio.
Aparte de desplegar los procedimientos apropiados
de seguridad en nuestra organización, nuestra
metodología establece tres fuentes de información
para conseguir la deseada seguridad operacional y
niveles de disponibilidad:
 Matriz de conexión
 Matriz operacional
 Matriz de actividad
Debiera haber una cuarta matriz describiendo el
intercambio de información de los dispositivos de
nuestra red industrial: La Matriz volumétrica.
Cuando se transmiten nuevos ficheros de
configuración, modificamos la base de datos de un
SCADA o modificamos ficheros de configuración
de los dispositivos de campo, utilizamos un rango
de valores bien definidos.
Es posible establecer el máximo y el mínimo de
estos valores en el tamaño de la información que
nuestra red de control está intercambiando entre los
diferentes dispositivos a través de las soluciones
basadas en flujos y en servidor.
Para mantener y gestionar toda esta información,
proponemos la solución SCAB, como una
herramienta útil en las redes SCADA para construir
un patrón comportamiento y detectar cualquier
problema causado por errores humanos o por
intentos malintencionados que puede comprometer
a nuestras redes.
La metodología y solución de sensores continúa
propuesta, permite examinar la configuración actual
de nuestra red y de sus comunicaciones
(dispositivos, aplicaciones, protocolos, tipos/valores
de mensajes), analizar la operatividad de la red,
detectar comunicaciones o cambios en la
configuración inesperados y despliegue de nuevos
dispositivos de campo, haciendo más fácil
mejorar la resiliencia de nuestra red de
control.
Agradecimientos
Me gustaría dar las gracias a DelI España e
Intel España por el soporte proporcionado a
los servidores de nuestro CyberLab.
Referencias
[1] S.M. Bellovin. “Security Problems
in the TCP/IP Protocol Suite”. Computer
Communication Review, Vol. 19, No. 2, pp.
32-48, April 1989.
[2] Suzanne Dawson, Heather Davis,
Richard Lynch and Others. “2013 State of
Cybercrime Survey”. The Software
Engineering Institute CERT Program at
Carnegie Mellon University. pp. 9-12, Jun
2013
[3] Dr. Sandro Etalle, Dr. Cliford
Gregory, Dr. Damiano Bolzoni, Dr.
Emmanuele Zambon, Dr. Daniel
Trivellato,“Monitoring Industrial Control
Systems to improve operations and
security”, Dic 2013.

Más contenido relacionado

Destacado

Mapa conceptual de gerencia de proyectos sergio lópez
Mapa conceptual de gerencia de proyectos   sergio lópezMapa conceptual de gerencia de proyectos   sergio lópez
Mapa conceptual de gerencia de proyectos sergio lópez
Sergio Lopez
 
pequenoscurios2b
pequenoscurios2bpequenoscurios2b
pequenoscurios2b
Marco Couto
 
recruitingMilitaryTalent_onePager FINAL 2.29.16 (2)
recruitingMilitaryTalent_onePager FINAL 2.29.16 (2)recruitingMilitaryTalent_onePager FINAL 2.29.16 (2)
recruitingMilitaryTalent_onePager FINAL 2.29.16 (2)
Kelvin Scott
 
Principales vias sistema ner
Principales vias sistema  nerPrincipales vias sistema  ner
Principales vias sistema ner
charry25
 
خطة عمل مشروع منظومة السلامة الكهربائية 15002
خطة عمل مشروع منظومة السلامة الكهربائية 15002خطة عمل مشروع منظومة السلامة الكهربائية 15002
خطة عمل مشروع منظومة السلامة الكهربائية 15002
emad12345
 
4 learner error analysis
4 learner error analysis4 learner error analysis
4 learner error analysis
Ahmed Hussein
 

Destacado (20)

O alfaiate de hitler
O alfaiate de hitlerO alfaiate de hitler
O alfaiate de hitler
 
Mapa conceptual sobre gerencia de proyectos.aracely
Mapa conceptual sobre gerencia de proyectos.aracelyMapa conceptual sobre gerencia de proyectos.aracely
Mapa conceptual sobre gerencia de proyectos.aracely
 
Actividad 4. Rediseño de presentacion
Actividad 4. Rediseño de presentacionActividad 4. Rediseño de presentacion
Actividad 4. Rediseño de presentacion
 
Mapa conceptual de gerencia de proyectos sergio lópez
Mapa conceptual de gerencia de proyectos   sergio lópezMapa conceptual de gerencia de proyectos   sergio lópez
Mapa conceptual de gerencia de proyectos sergio lópez
 
pequenoscurios2b
pequenoscurios2bpequenoscurios2b
pequenoscurios2b
 
Manual de uso de ms outlook
Manual de uso de ms outlookManual de uso de ms outlook
Manual de uso de ms outlook
 
Concurso de dibujo 2016
Concurso de dibujo 2016Concurso de dibujo 2016
Concurso de dibujo 2016
 
recruitingMilitaryTalent_onePager FINAL 2.29.16 (2)
recruitingMilitaryTalent_onePager FINAL 2.29.16 (2)recruitingMilitaryTalent_onePager FINAL 2.29.16 (2)
recruitingMilitaryTalent_onePager FINAL 2.29.16 (2)
 
mobile-platform-2
mobile-platform-2mobile-platform-2
mobile-platform-2
 
Principales vias sistema ner
Principales vias sistema  nerPrincipales vias sistema  ner
Principales vias sistema ner
 
Parenting in the Age of Media
Parenting in the Age of MediaParenting in the Age of Media
Parenting in the Age of Media
 
Concurso dibujo 2017
Concurso dibujo 2017Concurso dibujo 2017
Concurso dibujo 2017
 
خطة عمل مشروع منظومة السلامة الكهربائية 15002
خطة عمل مشروع منظومة السلامة الكهربائية 15002خطة عمل مشروع منظومة السلامة الكهربائية 15002
خطة عمل مشروع منظومة السلامة الكهربائية 15002
 
Portafolio Profesional Electronico
Portafolio Profesional  ElectronicoPortafolio Profesional  Electronico
Portafolio Profesional Electronico
 
Manual de uso de ms outlook
Manual de uso de ms outlookManual de uso de ms outlook
Manual de uso de ms outlook
 
312
312312
312
 
Interviewing candidates (2)
Interviewing candidates (2)Interviewing candidates (2)
Interviewing candidates (2)
 
Aula 01 inss interpretação de textos
Aula 01 inss interpretação de textosAula 01 inss interpretação de textos
Aula 01 inss interpretação de textos
 
Mini-Crónicas de 4ºA (periódico de aula).
Mini-Crónicas de 4ºA (periódico de aula).Mini-Crónicas de 4ºA (periódico de aula).
Mini-Crónicas de 4ºA (periódico de aula).
 
4 learner error analysis
4 learner error analysis4 learner error analysis
4 learner error analysis
 

Similar a Industrial Control Network Cyber Security continuous monitoring

Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
ammpms
 
Estudio de los sistemas de comunicación industrial basado.pptx
Estudio de los sistemas de comunicación industrial basado.pptxEstudio de los sistemas de comunicación industrial basado.pptx
Estudio de los sistemas de comunicación industrial basado.pptx
RonaldoRomero7
 

Similar a Industrial Control Network Cyber Security continuous monitoring (20)

Red telematica-etapa 3
Red telematica-etapa 3Red telematica-etapa 3
Red telematica-etapa 3
 
Parte2 Auditoria Informatica
Parte2 Auditoria InformaticaParte2 Auditoria Informatica
Parte2 Auditoria Informatica
 
redes y seguridad Evidencias 3
redes y seguridad Evidencias 3redes y seguridad Evidencias 3
redes y seguridad Evidencias 3
 
Auditoria redes
Auditoria redesAuditoria redes
Auditoria redes
 
Introducción
IntroducciónIntroducción
Introducción
 
Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad Evidencias 3 redes y seguridad
Evidencias 3 redes y seguridad
 
Actividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinezActividad unidad iii_angeles_martinez
Actividad unidad iii_angeles_martinez
 
Investigacion unidad 3
Investigacion unidad 3Investigacion unidad 3
Investigacion unidad 3
 
Documentacion
DocumentacionDocumentacion
Documentacion
 
Gestion De Redes
Gestion De RedesGestion De Redes
Gestion De Redes
 
Mitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | LooptalksMitos y alcances de una CCNA | Looptalks
Mitos y alcances de una CCNA | Looptalks
 
Actividad 3 crs
Actividad 3 crsActividad 3 crs
Actividad 3 crs
 
Estudio de los sistemas de comunicación industrial basado.pptx
Estudio de los sistemas de comunicación industrial basado.pptxEstudio de los sistemas de comunicación industrial basado.pptx
Estudio de los sistemas de comunicación industrial basado.pptx
 
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
La guerra cibernética y cómo puede afectar a las operaciones industriales en ...
 
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríAC:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
C:\Fakepath\Conceptos BáSicos Sobre La AuditoríA
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
SCADAS COMERCIALES
SCADAS COMERCIALESSCADAS COMERCIALES
SCADAS COMERCIALES
 
Protección de infraestructuras críticas
Protección de infraestructuras críticasProtección de infraestructuras críticas
Protección de infraestructuras críticas
 
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDESASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
ASPECTOS CONCEPTUALES DE LA COMUNICACIÓN Y MONITORIZACIÓN REMOTA DE REDES
 

Más de Itconic

Más de Itconic (20)

Tgs wp-simplify cloudcomplexityr02-150615103851-lva1-app6891
Tgs wp-simplify cloudcomplexityr02-150615103851-lva1-app6891Tgs wp-simplify cloudcomplexityr02-150615103851-lva1-app6891
Tgs wp-simplify cloudcomplexityr02-150615103851-lva1-app6891
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
TGS-BP-BusinessPresentation-en-r00
TGS-BP-BusinessPresentation-en-r00TGS-BP-BusinessPresentation-en-r00
TGS-BP-BusinessPresentation-en-r00
 
Entrevista a Javier de la Cuerda. 20 Aniversario Computing
Entrevista a Javier de la Cuerda. 20 Aniversario ComputingEntrevista a Javier de la Cuerda. 20 Aniversario Computing
Entrevista a Javier de la Cuerda. 20 Aniversario Computing
 
Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4Tgs wp-seguridad enlanube-esp-v4
Tgs wp-seguridad enlanube-esp-v4
 
Tgs wp-data centercip rv01
Tgs wp-data centercip rv01Tgs wp-data centercip rv01
Tgs wp-data centercip rv01
 
Tgs wp-simplify cloudcomplexity r02
Tgs wp-simplify cloudcomplexity r02Tgs wp-simplify cloudcomplexity r02
Tgs wp-simplify cloudcomplexity r02
 
TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01TGS-HP-Network&Security-ES-r01
TGS-HP-Network&Security-ES-r01
 
TGS-HP-GSOC-ES-r01.
TGS-HP-GSOC-ES-r01.TGS-HP-GSOC-ES-r01.
TGS-HP-GSOC-ES-r01.
 
TGS-HP-EndUsersGlobalSupport-ES-r01
TGS-HP-EndUsersGlobalSupport-ES-r01TGS-HP-EndUsersGlobalSupport-ES-r01
TGS-HP-EndUsersGlobalSupport-ES-r01
 
TGS-HP-BusinessContinuity-ES-r01
TGS-HP-BusinessContinuity-ES-r01TGS-HP-BusinessContinuity-ES-r01
TGS-HP-BusinessContinuity-ES-r01
 
TGS-HP-BigData-ES-r01
TGS-HP-BigData-ES-r01TGS-HP-BigData-ES-r01
TGS-HP-BigData-ES-r01
 
TGS-HP-Backupondemand-ES-r01
TGS-HP-Backupondemand-ES-r01TGS-HP-Backupondemand-ES-r01
TGS-HP-Backupondemand-ES-r01
 
TGS- HP-StorageonDemand-ES-r01
TGS- HP-StorageonDemand-ES-r01TGS- HP-StorageonDemand-ES-r01
TGS- HP-StorageonDemand-ES-r01
 
TGS-HP-AnalíticadeDatos-ES-r01
TGS-HP-AnalíticadeDatos-ES-r01TGS-HP-AnalíticadeDatos-ES-r01
TGS-HP-AnalíticadeDatos-ES-r01
 
Tgs ss-backup-r01
Tgs ss-backup-r01Tgs ss-backup-r01
Tgs ss-backup-r01
 
Tgs ss-acceso internet-r01
Tgs ss-acceso internet-r01Tgs ss-acceso internet-r01
Tgs ss-acceso internet-r01
 
Tgs ss-data center-r01
Tgs ss-data center-r01Tgs ss-data center-r01
Tgs ss-data center-r01
 
Tgs ss-cybersecurity-r01
Tgs ss-cybersecurity-r01Tgs ss-cybersecurity-r01
Tgs ss-cybersecurity-r01
 
Tgs ss-the globalcloud-r01
Tgs ss-the globalcloud-r01Tgs ss-the globalcloud-r01
Tgs ss-the globalcloud-r01
 

Último

Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
Yanitza28
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
Marc Liust
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (18)

How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
Editorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdfEditorial. Grupo de 12B de La Salle Margarita.pdf
Editorial. Grupo de 12B de La Salle Margarita.pdf
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
10°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-810°8 - Avances tecnologicos del siglo XXI 10-8
10°8 - Avances tecnologicos del siglo XXI 10-8
 
QUINTA SEXTA GENERACION de COMPUTADORAS
QUINTA  SEXTA GENERACION de COMPUTADORASQUINTA  SEXTA GENERACION de COMPUTADORAS
QUINTA SEXTA GENERACION de COMPUTADORAS
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdfpresentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
presentacion_desamblado_de_una_computadora_base_a_las_normas_de_seguridad.pdf
 
Guia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos BasicosGuia Basica para bachillerato de Circuitos Basicos
Guia Basica para bachillerato de Circuitos Basicos
 
presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...presentación del desensamble y ensamble del equipo de computo en base a las n...
presentación del desensamble y ensamble del equipo de computo en base a las n...
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Editorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdfEditorial. Grupo de 12B. La Salle Margarita.pdf
Editorial. Grupo de 12B. La Salle Margarita.pdf
 
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
2023 07 Casos prácticos para Realidad aumentada, metaverso y realidad extendida
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
Función del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacionFunción del analizador léxico.pdf presentacion
Función del analizador léxico.pdf presentacion
 
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptxinfor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
infor expo AVANCES TECNOLOGICOS DEL SIGLO 21.pptx
 
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptxAVANCES TECNOLOGICOS  DEL SIGLO XXI. 10-08..pptx
AVANCES TECNOLOGICOS DEL SIGLO XXI. 10-08..pptx
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

Industrial Control Network Cyber Security continuous monitoring

  • 1. Monitorización continua de seguridad en redes de control industrial utilizando patrones de comportamiento Por Enrique Martín Garcia Schneider Electric – Global Solutions IT Consulting & Integration Services C/ Valgrande, 6 28018 Alcobendas Madrid – Spain enrique.martingarcia@telvent.com
  • 2. Monitorización continua de seguridad en redes de control industrial utilizando patrones de comportamiento 23 de Enero de 2014 2 Contenidos Resumen ....................................................................... 2 Introducción.................................................................. 2 Fundamentos de la monitorización............................ 3 Redes IT versus Redes OT............................. 3 Matriz de conexión......................................... 4 Matriz de actividad......................................... 5 Matriz operacional ......................................... 5 Pruebas sobre la tecnología de monitorización ....... 6 Pruebas sobre la matriz de conexión.............. 6 Pruebas sobre la matriz operacional............... 8 IEC 61850 MMS operación anormal..................... 8 IEC 61850 longitud de cabecera anormal.............. 8 Pruebas sobre la matriz de actividad.............. 9 Conclusiones.............................................................. 10 Agradecimientos ........................................................ 10 Referencias ................................................................. 10 Resumen Debido al gran crecimiento en sistemas de control industrial basados en soluciones comerciales (COTS) conectados por TCP/IP [1], y a las amenazas asociadas a estos, la monitorización continua del correcto funcionamiento de las redes Operacionales (OT) ha llegado a ser crucial para nuestro bienestar y forma de vida. Las nuevas tecnologías de monitorización, como la de utilización de patrones de comportamiento en redes de control, pueden ayudarnos a ejecutar eficazmente estas tareas. Introducción Cuando hablamos de seguridad en este tipo de redes industriales, tenemos que enfocarnos en la disponibilidad y fiabilidad, ya que los sistemas de control están diseñados para trabajar 24x7 en tareas de misión crítica que pueden ir desde el transporte de la electricidad, gas y petróleo que necesitamos, hasta el procesamiento del agua que bebemos. Todas estas tareas críticas dependen del correcto comportamiento de los sistemas de control industrial. Este comportamiento puede ser interrumpido por cualquier operación humana anormal no intencionada o por una acción maliciosa con intenciones políticas, económicas o terroristas. En muchos casos, estos tipos de acciones son realizadas por usuarios de la organización [2], los cuales tienen los derechos, recursos y algunas veces intenciones de interrumpir las operaciones normales. Para garantizar el correcto funcionamiento de estos sistemas, se necesita estar alerta de cualquier problema que pudiéramos detectar a través de la monitorización continua [3]. En este documento, proponemos la monitorización continua mediante la construcción de patrones de comportamiento como método para
  • 3. Monitorización continua de seguridad en redes de control industrial utilizando patrones de comportamiento 3 conseguir la mayor disponibilidad y seguridad de nuestros activos. Fundamentos de la monitorización Redes IT versus Redes OT En cualquier red IP en el mundo de las tecnologías de la información (IT), hay tal variedad de actividades con tal número de variantes, que se hace extremadamente complicado el poder establecer patrones de funcionamiento normales. Un ejemplo que mostramos a continuación es el registro de conexiones TCP abiertas al Puerto 80 (HTTP) que se generan después de navegar solamente por 10 páginas Web: Las páginas accedidas tienen las siguientes categorías:  Una página Web personal.  Dos canales nacionales de TV  Dos Bancos Nacionales  Dos Tiendas online internacionales  Dos periódicos  Una Universidad Americana. En la siguiente figura, podemos ver las conexiones establecidas tras acceder solamente a 3 páginas. En Internet hoy en día este comportamiento es normal, y es producido debido al diferente uso de servidores Web de distribución de contenidos (adds, banners, etc) y otras tecnologías de marketing que están fuera de nuestro control El tráfico IT no es solo HTTP, sino también DNS, SMTP, POP3, IMAP, FTP y otros servicios nuevos que pueden cambiar rápidamente las conexiones de red necesarias para ejecutar las operaciones. En este escenario, está claro que no podemos plantearnos tener un patrón de red estable para poder el correcto comportamiento operacional (BluePrint)
  • 4. Monitorización continua de seguridad en redes de control industrial utilizando patrones de comportamiento 4 Cuando comparamos Redes IT con Redes de Tecnología de Operaciones (OT), encontramos las siguientes diferencias: Redes OT Redes IT Número de dispositivos IP Baja Alta Servicios ejecutándose Baja Alta Protocolos utilizados Baja Alta Exposición internet Baja Alta Número de amenazas Media Alta Prioridad de la disponibilidad Alta Baja Prioridad de la confidencialidad Baja Alta Prioridad de la integridad Alta Media Las redes de control industrial son:  Menores en número de dispositivos y servicios.  No debieran conectarse directamente a Internet.  Bien definidas y diseñadas  Ejecutan operaciones repetitivas. En estas condiciones es fácil ver que construir un patrón de comportamiento normal es posible, permitiendo de esta manera que cualquier evento fuera de este modelo pueda ser rápidamente detectado y comunicado. Para configurar nuestro sistema de monitorización industrial basado en patrones de comportamiento, debiéramos pensar en tres principios fundamentales:  Qué va a donde (Matriz de conexión)  Quién está haciendo qué (Matriz operacional)  A qué hora ocurre (Matriz de actividad) Si tenemos un claro conocimiento de estos tres puntos, podremos tener un sistema de monitorización basado en patrones que pueda evitar falsos positivos y proporcionar el mejor rendimiento. Este patrón de comportamiento va a proteger nuestra Red industrial de cualquier operación errónea o intento de interrupción malicioso. Veamos esto en los siguientes puntos: Matriz de conexión. Cuando hablamos de Redes de control TCP/IP tenemos que tener en cuenta que la tupla (local ip, local port, remote ip, remote port) es lo que define cada conexión TCP/UDP. Cada dirección IP del servidor normalmente puede utilizar hasta 65.536 puertos. Dentro de la pila TCP, estos cuatro campos son utilizados como claves compuestas para asociar paquetes a conexiones. Los puertos son números de 16 bits por lo que el número máximo de conexiones que cualquier cliente podrá tener a cualquier puerto host es de 64.000. Podemos calcular el máximo número de conexiones externas en una red TCP, usando la siguiente formula: (No consideramos conexiones dentro del mismo servidor). Estos valores pueden crecer exponencialmente en función del número de servidores interconectados y del número de puertos abiertos por cada servidor).
  • 5. Monitorización continua de seguridad en redes de control industrial utilizando patrones de comportamiento 5 Cuando estudiamos el número de puertos abiertos en una red de control industrial bien configurada, encontramos los siguientes valores: Nodo de la red de control industrial Puertos abiertos Suma de los otros Puertos Conexiones de red potenciales Vijeo Citect Scada Server 16 101 1616 Vijeo Citect Client 10 107 1070 Network Switch 6 111 666 Unity Pro Workstation 2 115 230 Radius & Syslog server 16 101 1616 Historian Server 16 101 1616 Historian Client 9 108 972 WSUS, NTP & SNMP Server 16 101 1616 Firewall 6 111 666 PLC Modicom M340 8 109 872 PLC Modicom Quantum 12 105 1260 Total 12200 Este valor perfectamente acotado en el número de conexiones de red hace posible pensar en la generación de un patrón de comportamiento bien definido y manejable. Este es otro principio básico de administración de sistemas y seguridad: Cada sistema de control industrial o desplegado en un entorno crítico tiene que estar bastionado al máximo para reducir la cantidad de recursos necesarios en su gestión y minimizar los riesgos de intrusiones remotas Por otro lado, la existencia de tablas de conexiones correctamente documentadas, facilita el mantenimiento de la red y mejora la resistencia de la red en caso de problemas al ser más fácil la detección de cualquier error en la configuración o despliegue. Matriz de actividad Muchos sistemas de monitorización confían solo en las operaciones que son permitidas en la red pero no tienen en cuenta cuando se ejecutan. Este hecho es importante si usuarios internos ejecutan operaciones no apropiadas (De manera intencionada o no intencionada) Cada Red de control debería tener procedimientos operacionales aprobados que los usuarios deberían seguir cuando realizan un acceso para ejecutar cualquier operación, y estos procedimientos tendrían que definir los horarios de cada posible operación en la red. Con esta información, deberíamos poder definir una tabla que reflejase la relación entre usuarios, procedimientos, acciones y horarios. Cualquier actividad fuera de esta tabla debiera ser detectada, registrada y escalada como un evento anormal. Está claro que algunas operaciones como reconfiguración del PLC o RTU, actualización de la base de datos del SCADA o cambios de estados en ejecución de elementos de campo, tienen que ser bien conocidas y ejecutarse una ventana de operaciones definida por el administrador. Más adelante mostraremos como la utilización de calendarios facilita el poder identificar operaciones inusuales o poco normales en la red de producción y ser escaladas apropiadamente. Matriz operacional Aunque muchos fabricantes de sistemas de control soportan la existencia de diferentes roles para el entorno operacional, es un hecho que los grupos de trabajo muchas veces usan el mismo usuario y clave para ejecutar su trabajo, no utilizando algunas veces estos roles de forma adecuada debido a la facilidad o al temor de no ser capaces de entrar en el sistema en situaciones críticas. El uso anónimo de los roles operaciones es difícil de detectar y por tanto y podría hacer
  • 6. Monitorización continua de seguridad en redes de control industrial utilizando patrones de comportamiento 6 imposible detectar un fallo humano o una intervención maliciosa. Más tarde mostraremos como la tecnología de monitorización basada en patrones de comportamiento puede utilizarse para detectar comandos no permitidos ejecutados por usuarios legítimos. Pruebas sobre la tecnología de monitorización Una vez establecidos los principios y metodología de monitorización de nuestra red de control, vamos a presentar nuestras solución y como se comporta en cada uno de estos aspectos. La solución utilizada en el Área de Cyber Seguridad está basada en una tecnología muy disruptiva que construye el patrón de comportamiento de la red de manera automática y desatendida. El patrón de comportamiento construido por la solución, define los modelos de conexión, protocolos, tipos de mensaje, campos de mensaje y valores de los campos que son permitidos en nuestra red (Lista Blanca). De manera que cuando una comunicación difiere del patrón, el sistema de sensores lo reporta indicando la fuente exacta del problema. Esta tecnología es conocida como inspección profunda del comportamiento de los paquetes (DPBI) Toda esta tecnología se implanta en un sensor controlado desde un centro de gestión instalado como un servidor físico o virtual llamado SCAB. (Security Control Awareness Box) Vamos a ver como los principales principios de monitorización de redes industriales funcionan en dispositivos de prueba en nuestro CyberLab. Pruebas sobre la matriz de conexión Después de conectar los sensores del SCAB a la red, podemos empezar la fase de aprendizaje. En esta fase, SCAB construye de manera autónoma nuestro patrón de comportamiento de red.
  • 7. Monitorización continua de seguridad en redes de control industrial utilizando patrones de comportamiento 7 El flujo que sigue es mostrado a continuación: Podemos personalizar el patrón de comportamiento si es necesario con solo añadir, modificar o borrar conexiones utilizando un editor de textos. El sensor es capaz de reconocer e inspeccionar distintos protocolos:  OPC-DA  MMS  Modbus/TCP  IEC 101/104  ICCP  IEC 61850  RPC/DCOM,  SMB/CIFS  DNP3  HTTP  VNC  RDP Después de la finalización de la fase de aprendizaje, tenemos el perfil de la comunicación local de la red de control. En este momento SCAB, conoce cada tupla permitido en la red de control. Src IP,Src Port -> Dest. IP,Dest Port Esto es algo difícil de conseguir en una Red Local multipropósito sin tener varios cambios (Alertas) por hora. Desde este instante, podemos ser alertados por:  Nuevos dispositivos en la red  Dispositivos intentando conectarse a nuestro modelo  Dispositivos recibiendo información de fuera de nuestro modelo. Para conseguir estas alertas, tenemos que cambiar los sensores del estado de aprendizaje al estado de detección. Hicimos un test muy sencillo después de construir el modelo de red intentando conectarnos desde 10.1.1.243 al puerto 502 en 10.1.31.10. Como hay una clara violación del modelo, obtenemos lo siguiente: Descendiendo en el árbol de alerta, podemos ver con mayor detalle la descripción del perfil de violación de la comunicación:
  • 8. Monitorización continua de seguridad en redes de control industrial utilizando patrones de comportamiento 8 Pruebas sobre la matriz operacional A pesar de que detectar conexiones no permitidas en una red de control bien definida no parece muy impresionante, es imprescindible hacerlo de manera continua. Esta funcionalidad es bien conocida pero no muy útil cuando intentamos detectar operaciones ejecutadas desde dispositivos válidos por usuarios legítimos. Para la detección de estas acciones, necesitamos utilizar la tecnología de inspección profunda de comportamiento de paquetes (DPBI). Una vez el patrón de red es creado, hay una colección de conexiones (IP, puertos, destino IP, puerto destino) protocolos y comandos permitidos. Pero usando la tecnología DPBI, hay también valores válidos o rangos de valores permitidos para cada mensaje del protocolo en el modelo de Red que SCAB ya ha creado. Vamos a ver dos casos en un sistema crítico de control de protocolos de red: IEC 61850 MMS. IEC 61850 MMS operación anormal. En este caso, hemos activado el sensor IEC 61850 DPBI en modo de aprendizaje en nuestro SCAB y hemos ejecutado comandos usuales que no incluyeron ninguna instrucción de “Borrar Fichero”. Esto significa, que nuestra matriz operacional no contiene este comando en el patrón de comportamiento de la red. Después de activar el modo de detección, y ejecutar dichos comandos en la red, las alertas salen y la acción es almacenada con la tiempo exacto de ejecución , la IP y la información que podemos ver en la siguiente figura recorriendo los mensajes de violación dentro del árbol, podemos ver el nombre del fichero que ha sido borrado. (IED_CONF.dat): IEC 61850 longitud de cabecera anormal Utilizando el mismo entorno de prueba (MMS activado en el motor DPBI), hemos enviado un mensaje desde la IP 10.1.1.243 con una cabecera de 1026 bytes a nuestro puerto de simulación RTU en la IP 10.1.31.10. El efecto de realizar esta acción, hizo que los dispositivos de campo conectados a la RTU no tuvieran respuesta (Negación de servicio) Una vez ejecutado este comando, el SCAB detecta la fuente de la operación y la dirección IP de destino.
  • 9. Monitorización continua de seguridad en redes de control industrial utilizando patrones de comportamiento 9 Buscando la alerta en la figura, podemos ver el valor exacto transmitido en la cabecera (1026) que puede causar un problema potencialmente muy serio. En ambos casos los comandos fueron ejecutados desde direcciones IP legítimas por usuarios legítimos, y únicamente utilizando esta tecnología pudieron ser detectados, registrados y comunicados. Pruebas sobre la matriz de actividad Las violaciones de los modelos de redes son siempre detectadas y comunicadas, pero cuando estas operaciones han sido ejecutadas fuera de los tiempos de operación normales, tenemos que tratarlas con mayor importancia. El escenario más común es detectar las anomalías en las horas no laborables (Vacaciones) Como el periodo vacacional puede variar según el país o la región, las fechas concretas pueden ser configuradas utilizando las funcionalidades de “Vacaciones” de manera que fechas independientes o múltiples pueden ser añadidas a la lista de vacaciones. Utilizando los días de vacaciones, se pueden añadir filtros de alerta y se puede mostrar las alertas durante los días no laborables para tratarlos de una manera prioritaria. Hemos activado esta funcionalidad en esta prueba definiendo el día de hoy como festivo, de manera que las alertas fueran filtradas y mostradas directamente. Al producir distintas violaciones del modelo de comportamiento de red, obtenemos el siguiente resultado: Todas las alarmas fueron detectadas y comunicadas utilizando los filtros dado que ocurrieron en un día no laborable.
  • 10. Monitorización continua de seguridad en redes de control industrial utilizando patrones de comportamiento 10 Conclusiones Parece claro que Organizaciones críticas han entendido la necesidad de monitorizar de manera continua su red operacional para poder detectar cualquier anomalía que puede comprometer la producción y los objetivos de negocio. Aparte de desplegar los procedimientos apropiados de seguridad en nuestra organización, nuestra metodología establece tres fuentes de información para conseguir la deseada seguridad operacional y niveles de disponibilidad:  Matriz de conexión  Matriz operacional  Matriz de actividad Debiera haber una cuarta matriz describiendo el intercambio de información de los dispositivos de nuestra red industrial: La Matriz volumétrica. Cuando se transmiten nuevos ficheros de configuración, modificamos la base de datos de un SCADA o modificamos ficheros de configuración de los dispositivos de campo, utilizamos un rango de valores bien definidos. Es posible establecer el máximo y el mínimo de estos valores en el tamaño de la información que nuestra red de control está intercambiando entre los diferentes dispositivos a través de las soluciones basadas en flujos y en servidor. Para mantener y gestionar toda esta información, proponemos la solución SCAB, como una herramienta útil en las redes SCADA para construir un patrón comportamiento y detectar cualquier problema causado por errores humanos o por intentos malintencionados que puede comprometer a nuestras redes. La metodología y solución de sensores continúa propuesta, permite examinar la configuración actual de nuestra red y de sus comunicaciones (dispositivos, aplicaciones, protocolos, tipos/valores de mensajes), analizar la operatividad de la red, detectar comunicaciones o cambios en la configuración inesperados y despliegue de nuevos dispositivos de campo, haciendo más fácil mejorar la resiliencia de nuestra red de control. Agradecimientos Me gustaría dar las gracias a DelI España e Intel España por el soporte proporcionado a los servidores de nuestro CyberLab. Referencias [1] S.M. Bellovin. “Security Problems in the TCP/IP Protocol Suite”. Computer Communication Review, Vol. 19, No. 2, pp. 32-48, April 1989. [2] Suzanne Dawson, Heather Davis, Richard Lynch and Others. “2013 State of Cybercrime Survey”. The Software Engineering Institute CERT Program at Carnegie Mellon University. pp. 9-12, Jun 2013 [3] Dr. Sandro Etalle, Dr. Cliford Gregory, Dr. Damiano Bolzoni, Dr. Emmanuele Zambon, Dr. Daniel Trivellato,“Monitoring Industrial Control Systems to improve operations and security”, Dic 2013.