Este documento trata sobre la seguridad de las infraestructuras críticas. Explica qué son las infraestructuras y cuáles se consideran críticas, como los sistemas de control industrial (SCADA). También describe amenazas comunes como ataques a través de puntos de acceso y software malicioso, e incluye ejemplos de incidentes de seguridad. Finalmente, discute enfoques para proteger infraestructuras críticas, como CIIP (Protección de la Información de Infraestructuras Críticas Esenciales) y herram
23. Pero, ¿Por qué es necesario tratar de forma diferente a las infraestructuras críticas? 23
24. Ejemplos de ataques En 2001, un australiano fue mandado a prisión por conseguir el acceso a un sistema de administración de residuos provocando que litros de aguas residuales sin tratar se vertieran por parques locales, ríos y los terrenos de hotel HyatRegency de Queensland. El ataque se implementó aprovechando una red WIFI configurada en el SCADA. 24
25. Ejemplos de Ataques En 1999 una tubería de acero de 16 pulgadas de diametro, propiedad de la empresa Olympic Pipe Line, reventó y derramó cerca de 237.000 galones de gasolina en el cauce de un pequeño arroyo que discurría cerca del parque Whatcom Falls en Bellingham, Washington. Transcurridas una hora y media la gasolina inició su combustión. En el incendio dos chicos de 10 años de edad y un joven de 18 años murieron en el accidente. Estando documentados hasta 8 heridos, una residencia particular arrasada hasta los cimientos y la planta purificadora de agua de Bellinghams seriamente dañada. En definitiva daños por el valor de 45 millones de dolares. 25
26. Ejemplo de ataques. El sistema SCADA de Olympic Pipeline utilizaba el software Teledyne Brown Engineering20 SCADA Vector, ejecutado en dos servidores VAX Model 4000-300 con el sistema operativo VMS versión 7.1. Implementando además un sistema tolerante a fallos con la inclusión de una tercera máquina, en este caso Alpha 300, que se había configurado para ejecutar de forma independiente un software de detección de fallos en las tuberías. Un fallo en la medición de la presión del tramo de tubería que discurría cerca del parque facilitó una acumulación de gas altamente volátil , provocando la fuerte explosión. 26
27. Ataques al software de aplicación Ataques de comunicaciones Objetivos de los Ataques Ataques al software de aplicación Ataques de comunicaciones Ataques a los usuarios Ataques al software de aplicación Ataques de comunicaciones Ataques a los usuarios Ataques al software de aplicación Ataques de comunicaciones Ataques a los usuarios Ataques al hardware Ataques de comunicaciones 27
31. Interdependencias entre Infraestructuras Serán relaciones bidireccionales entre dos infraestructuras de forma que el estado de una de ellas afecta al estado de la otra y viceversa. 31
32. Interdependencias entre Infraestructuras Serán relaciones bidireccionales entre dos infraestructuras de forma que el estado de una de ellas afecta al estado de la otra y viceversa. 32
45. Referencias http://redindustria.blogspot.com– http://www.gaapsoluciones.es http://www.gaapsoluciones.es/MISHSA / Security forProcess Control Systems: Anoverview, M. Bradle and M.Naedele. IEEE Security and Privacy, 2008, DesigningSecure SCADA SystemsUsing Security Patterns, E.B. Fernández, M.M.Larrondo-Petrie. IEEE Proceedings 43rd Hawaii International ConferenceonSystemSciences, 2010. LeassonsLearnedFromCyber Security Assesments of SCADA and Energy Management Systems, R.K. Fink, D.F.Spenser and R. A. Wells, U.S. Department of Energy Office of ElectricityDelivery and EnergyReliability, 2006. Indentifying, Understanding and AnalyzingCriticalInfraestructureInterdependencies. S.M. Rinaldi,J. P- Peerenboom and T.K. Kelly. IEEE Control Systems Magazine, 2001. Trust butVerifyCriticalInfrastructureCyber Security Solutions, D.K. Holstein, K. Stouffer. IEEE Proceedings 43rd Hawaii International ConferenceonSystemSciences, 2010. TheMyths and FactsbehindCyber Security RiskforÏndustrial Control Systems, E.Byres and D.Hoffman. 2004 Information Security ImplementationDifficulties in CriticalInfrastructures: SmartMetering Case, L.O. AlAbdulkarim and Z. Lukszo. IEEE 2010. International Policy Framework for Protecting Critical Information Infrastructure: A Discussion Paper Outlining Key Policy Issues. Robert Bruce et al. TNO Report, 2005. http://www.ists.dartmouth.edu/library/158.pdf International CIIP handbook 2008/2009. Aninventory of 25 national and 7 internationalCriticalInformationInfrastructureProtectionPolicies. ElginBrunner and Manuel Suter. Center for Security Studies, ETH Zurich. CRN Handbooks, volume 4, issue 1. http://www.isn.ethz.ch/isn/Digital-Library/Publications/Detail/?id=91952&lng=en Wiley Handbook of Science and Technology for Homeland Security, 4 Volume Set. John G. Voeller (Editor). 45