SlideShare una empresa de Scribd logo
2020
CIBERSEGURIDAD INDUSTRIAL
Protección de redes OT en Centrales Hidroeléctricas
__________________________________________________________________________________________________________________________
MSc. Ing. Mateo Martínez
CISSP, C|EH, ISO 27001 LI, ISO 27032, ITIL.
mmartinez@kmhcorp.com
www.kmhcorp.com
Mateo Martinez
Cursando Doctorado en Ciencias Informáticas en la Universidad Nacional de la Plata en Argentina. Máster en Seguridad Informática. Ingeniero en
Sistemas computacionales. Cuenta con las certificaciones internacionales CISSP (Certified Information Systems Security Professional) de
(ISC)2, CEH (Certified Ethical Hacker) de EC-Council, ISO 27001 Lead Implementer de PECB, ISO 27032 Lead Cybersecurity Manager, e ITIL.
Docente del Diplomado en Ciberseguridad de la Universidad ORT Uruguay, Docente del Máster en Ciberseguridad de UTH Florida (Estados
Unidos), Docente del Diplomado en Ciberseguridad de UCOM (Paraguay). Docente de Hacking Ético en Universidad ORT Uruguay. Coordinador
del Centro de Ciberseguridad Industrial (CCI) para Uruguay.
2
Presentación
www.kmhcorp.com
Conceptos
Ciberseguridad
CiberdefensaCiberinteligencia
www.kmhcorp.com 4
Conceptos
En 2012 Putin y Obama firman un
acuerdo de colaboración en
ciberseguridad.
https://www.files.ethz.ch/isn/178418/
terminology2.pdf
www.kmhcorp.com 5
Conclusiones
https://www.eastwest.ngo/sites/default/files/ideas-files/US-Russia.pdf
www.kmhcorp.com 6
Diferencias
• Infraestructuras críticas protegidas vs no protegidas no se diferencian en el
ciberespacio
• Infraestructuras críticas humanitarias no tienen forma de ser “marcadas” en el
ciberespacio
• Diferenciar objetivos civiles vs militares también es muy complejo
• Actores no estatales puede obtener alto poder en el ciberespacio
• Las ciberarmas poseen atributos no contemplados en leyes de guerra
• El desarrollo de ciberarmas se mantiene en secreto
• Las ciberoperaciones pueden mantenerse secretas e indetectables
www.kmhcorp.com
Diferencias
Fuente: https://www.globalfirepower.com
www.kmhcorp.com
Diferencias
Fuente: https://www.globalfirepower.com
9
Infraestructuras Críticas
• Una falla en los sistemas de Infraestructuras Críticas puede tener consecuencias
catastróficas.
• Al aumentar las dependencias entre los diferentes sistemas, como por ejemplo, el
suministro de agua depende de la electricidad para las estaciones de bombeo, la banca
moderna que depende de las TIC y los servicios de bomberos que dependen del suministro
de agua.
• Los efectos en cascada de una avería en un sistema en otros sistemas interconectados
también deben contemplarse.
• Surge de la necesidad de minimizar las interrupciones críticas del servicio, los accidentes y,
en particular, las fallas en cascada.
10
Contexto Internacional
En febrero, CISA publicó un informe que describe un ataque de ransomware en una instalación de
compresión de gas natural, que provocó el cierre de las operaciones en la instalación.
11
Contexto Internacional
"el aumento de las capacidades y la actividad de adversarios, la
importancia crítica para la seguridad nacional de EE. UU. Y la
vulnerabilidad de los sistemas OT, la infraestructura civil se convierte
en objetivos atractivos para los actores extranjeros".
12
Contexto Internacional
El 23 de diciembre de
2015, tres empresas
regionales de distribución
de electricidad de Ucrania,
Kyivoblenergo,
Prykarpattyaoblenergo y
Chernivtsioblenergo,
sufrieron cortes de energía
debido a un ciberataque.
13
Contexto Internacional
14
Infraestructuras Críticas
15
Infraestructuras Críticas
por País
• Banca y Finanzas
• Gobierno Central y sus Servicios
• Comunicaciones y TICs
• Servicios de Emergencia y Rescate
• Energía/Electricidad
• Servicios de Salud
• Alimentos
• Transporte/Logística/Distribución
• Suministro de Agua
Australia
16
Infraestructuras Críticas
por País
• Banca y Finanzas
• Gobierno Central y sus Servicios
• Comunicaciones y TICs
• Aviación
• Trenes
• Energía/Electricidad
• Gas
• Servicios de Salud
• Transporte/Logística/Distribución
• Suministro de Agua
•
Japón
Crearon en 2017 el Industrial Cyber Security Center of Excellente: https://www.ipa.go.jp
17
Infraestructuras Críticas
por País
• Químicos
• Unidades Comerciales
• Comunicaciones
• Manufactura Crítica
• Represas Hidroeléctricas
• Bases de Defensa Industrial
• Servicios de Emergencia
• Energía
• Servicios Financieros
• Comida y Agricultura
• Gobierno
• Salud
• TICs
• Reactores nucleares, materiales y deshechos
• Sistemas de Transporte
• Suministro de Agua y Limpieza de Aguas
Estados Unidos
National Infrastructure Protection Plan:
https://www.dhs.gov/sites/default/files/publications/national-infrastructure-protection-plan-2013-508.pdf
18
Línea de Tiempo
Época de Oscuridad
Existe la vulnerabilidad
pero nadie la conoce
Zero-Day
La vulnerabilidad es
conocida y algunos ya
conocen como explotarla
Zero-Day Exploit disponible
La forma de explotar la
vulnerabilidad se hace pública
Parche Disponible
Se disponibiliza un parche en
el mercado que corrige la
vulnerabilidad
Parche Aplicado
Se aplicar un parche para
corregir la vulnerabilidad en
los sistemas
100% Responsabilidad de la
organización
(Administradores + Management)
Ventana de completa
de exposición al riesgo
www.kmhcorp.com 19
Monitoreo
www.kmhcorp.com 20
Monitoreo
www.kmhcorp.com 21
Monitoreo
www.kmhcorp.com 22
Conclusiones
www.kmhcorp.com 23
Necesidades
Acompañamiento Cibernético de Operaciones
Operaciones Defensivas
Operaciones Ofensivas
Protección y Defensa de Infraestructuras Críticas
Preparación y entrenamiento en ciberarmas
Investigación y Desarrollo
Colaboración con Ciberinteligencia
www.kmhcorp.com
Una de las secciones más importantes de las centrales
hidroeléctricas es la sección de la presa. Las partes que
componen la presa son las siguientes:
a) un cuerpo
b) Relleno y compuerta
c) Derivación
d) Salida de residuos
e) Secciones de transmisión de energía
24
Empresas
Hidroeléctricas
www.kmhcorp.com
Las centrales hidroeléctricas se dividen en 3 grupos según el
cuerpo y la estructura de su presa.
Estos son:
Rellenar presas (presas de relleno de rocas)
Presas de hormigón (hechas de hormigón)
Presas de tipo mixto (tienen tanto relleno como cuerpo de
hormigón)
25
Empresas
Hidroeléctricas
www.kmhcorp.com
¿Qué más?
- Toma de agua
- Tubos presurizados
- Válvulas de seguridad
- Filtros
- Turbinas
26
Empresas
Hidroeléctricas
www.kmhcorp.com
- Falso concepto de Aislamiento
- Multi-vendors
- Falta de controles base en dispositivos industriales
- SIEMENS para dar conectividad usa unos módulos que
trae un linux recortado
- Disponibilidad de equipos en el mercado para pruebas y
aprendizaje
- Antes los equipos no podían ser investigados por los
costos o la falta de disponibilidad, hoy en dia podes
comprarlos
- Controles de acceso físico y lógico
- control de proveedores
- Sistema de aperturade vertedero aislado
27
Empresas
Hidroeléctricas
www.kmhcorp.com 28
Riesgos
Alto nivel de conectividad
Soporte Remoto, accesos VPN
Protocolos inseguros
Control de acceso y de dispositivos limitado
Acceso remoto permitido y publicación de servicios
Sin especialistas de ciberseguridad industrial
Sin centros de respuesta a incidentes especializados
www.kmhcorp.com 29
Seguridad en Capas
www.kmhcorp.com 30
Checklist
https://www.tenable.com/whitepapers/the-ics-cybersecurity-considerations-checklist
Gestión y descubrimiento de activos automatizados
Detección y respuesta a incidentes
Monitoreo continuo de la actividad de la red
Validación de la integridad del controlador
Evaluación de vulnerabilidades y gestión de riesgos
Arquitectura y preparación empresarial
www.kmhcorp.com 31
Plan Template de
Ciberseguridad
Largo Plazo
(3 años)
CSIRT Especializado
Planes de Respuesta optimizados
Controles de Integridad
Auditorías de Hardening
Data Loss Prevention
WAF
Dashboard de Seguridad
SAST & DAST
Database Security
Malware Sandboxing
Software Defined Perimeter
Honeypots y Ciberinteligencia
Corto Plazo
(menos de 1 año)
Segmentar la Red con Firewall
Acceso Remoto Controlado
Autenticación Robusta (MFA)
Políticas y Procedimientos
Inventario
Gestión de Riesgos
Escaneo de Vulnerabilidades
Virtual Patching
Detección de Malware
Detectores de Intrusos
SIEM
Gestión de Incidentes
Mediano Plazo
(1 año)
Modelado de Amenazas
Threat Hunting
Monitoreo Continuo (SOC)
Playbooks de Incidentes
SOAR
GRC
IPS especializado en OT
Gestión de Vulnerabilidades
Pentesting de red OT
Auditorías internas y externas
Plan de Mejora Continua
Contratos con Seguridad
www.kmhcorp.com 32
OT
https://www.tenable.com/whitepapers/mind-the-gap-a-roadmap-to-it-ot-alignment
Convergencia IT/OT
Diferentes tecnologías
Gestionar activos y configuraciones
Automatizar seguridad en redes OT
www.kmhcorp.com 33
Alertas
www.kmhcorp.com 34
Checklist
Plan de Resiliencia en OT
Hardening
Mapa completo de red OT
Evaluar ciber riesgos en activos de la red OT
Implementar sistema de monitoreo y vigilancia continuo
NSA y CISA emitieron AA20-205A
recomendando acciones inmediatas
para reducir la exposición en
tecnologías operativas y sistemas de
control.
www.kmhcorp.com 35
Alertas
https://us-cert.cisa.gov/ics/alertshttps://us-cert.cisa.gov/ics/advisories
www.kmhcorp.com 36
Conclusiones
La exposición actual de las redes industriales es un problema común
Soluciones de Firewall, Acceso remoto y Threat Hunting ya existen en IT
Falta de inversión en ciberseguridad en redes industriales
Muchas veces sin un plan u hoja de ruta de tecnologías de ciberseguridad
Modas de pentesting en OT solo dan una foto en un momento
Desconfianza a la hora de auditorías de seguridad y monitoreo
Alta dependencia en el soporte de las marcas de equipamiento
Es necesario obtener mayor visibilidad y control
Se deben analizar riesgos y aplicar controles necesarios
Prepararse con Planes de Respuesta a Incidentes en TI y OT
Muchas gracias.
____________________________________________
Mateo Martínez
mmartinez@kmhcorp.com
www.kmhcorp.com

Más contenido relacionado

Similar a Ciberseguridad industrial - Hidroeléctricas

El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaMiguel A. Amutio
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICMiguelAmutio1
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Enrique Martin
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticasEventos Creativos
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Jack Daniel Cáceres Meza
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Miguel A. Amutio
 
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTRetos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTFairuz Rafique
 
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...Diego Martín Arcos
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaAndres Prado
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADMiguel A. Amutio
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESAMiguel Cabrera
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadMiguel A. Amutio
 

Similar a Ciberseguridad industrial - Hidroeléctricas (20)

seguridade
seguridadeseguridade
seguridade
 
Smart Grids y ciberseguridad
Smart Grids y ciberseguridadSmart Grids y ciberseguridad
Smart Grids y ciberseguridad
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La LagunaEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE TIC La Laguna
 
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TICEl nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
El nuevo Esquema Nacional de Seguridad. Jornadas CRUE-TIC
 
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
Protección de infraestructuras críticas frente a ataques dirigidos a sistemas...
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
 
Servicios de Ciberseguridad CSUC - Foro de Ciberseguridad RedIRIS
Servicios de Ciberseguridad CSUC - Foro de Ciberseguridad RedIRISServicios de Ciberseguridad CSUC - Foro de Ciberseguridad RedIRIS
Servicios de Ciberseguridad CSUC - Foro de Ciberseguridad RedIRIS
 
mapa mental - previo 2.pptx
mapa mental - previo 2.pptxmapa mental - previo 2.pptx
mapa mental - previo 2.pptx
 
Fintech - Leia
Fintech - LeiaFintech - Leia
Fintech - Leia
 
Análisis de riesgos
Análisis de riesgosAnálisis de riesgos
Análisis de riesgos
 
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
Curso: Seguridad de redes e Internet: 02 Introducción a la seguridad en una r...
 
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de SeguridadIV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
IV Encuentro ENS - El nuevo Esquema Nacional de Seguridad
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
Ciberseguridad en una sociedad en red. Estrategia de Ciberseguridad Nacional ...
 
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOTRetos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
Retos de la Ciberseguridad Industrial para el Sector Energitico: IIOT
 
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...Conocer y categorizar las vulnerabilidades de un entorno industrial   publica...
Conocer y categorizar las vulnerabilidades de un entorno industrial publica...
 
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La ManchaRespuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
Respuesta ante un ciberataque. Caso Universidad de Castilla-La Mancha
 
Actualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGADActualización del ENS. Presentación CCN-CERT / SGAD
Actualización del ENS. Presentación CCN-CERT / SGAD
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 
El nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de SeguridadEl nuevo Esquema Nacional de Seguridad
El nuevo Esquema Nacional de Seguridad
 

Más de Mateo Martinez

Those beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedThose beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedMateo Martinez
 
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo MartinezSix Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo MartinezMateo Martinez
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latamMateo Martinez
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Mateo Martinez
 
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo MartinezSHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo MartinezMateo Martinez
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Mateo Martinez
 
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016Mateo Martinez
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoaméricaMateo Martinez
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016Mateo Martinez
 
DragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesDragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesMateo Martinez
 

Más de Mateo Martinez (10)

Those beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploitedThose beauty medium-risk vulns to be exploited
Those beauty medium-risk vulns to be exploited
 
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo MartinezSix Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
Six Thinking Hats in Cybersecurity (Neurohacking 2020) By Mateo Martinez
 
Implementando owasp samm en latam
Implementando owasp samm en latamImplementando owasp samm en latam
Implementando owasp samm en latam
 
Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?Ciberataques a nivel global ¿Cómo detenerlos?
Ciberataques a nivel global ¿Cómo detenerlos?
 
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo MartinezSHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
SHA-1 de 0 a #fail - Andsec 2017 - Mateo Martinez
 
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...Deep dive into digital forensics and incident response - (ISC)2 latam congres...
Deep dive into digital forensics and incident response - (ISC)2 latam congres...
 
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
The security officer role in virtual environments - (ISC)2 LATAM CONGRESS 2016
 
Segurinfo colombia Estado de ciberseguridad en latinoamérica
Segurinfo colombia   Estado de ciberseguridad en latinoaméricaSegurinfo colombia   Estado de ciberseguridad en latinoamérica
Segurinfo colombia Estado de ciberseguridad en latinoamérica
 
Open source tools for Incident Response bogota 2016
Open source tools for Incident Response  bogota 2016Open source tools for Incident Response  bogota 2016
Open source tools for Incident Response bogota 2016
 
DragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas NeuronalesDragonJar security conference 2016 - Atacando Ondas Neuronales
DragonJar security conference 2016 - Atacando Ondas Neuronales
 

Último

Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebraleverchanging2020
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...leonpool521
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionctrlc3
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxDianaSG6
 
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagneticoPresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagneticoa00834109
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariamesiassalazarpresent
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CVCarlosAroeira1
 
Deilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybethAinellAlaaY
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPTLuisLobatoingaruca
 
ANÁLISIS MASAS PATRIMONIALES y financieros
ANÁLISIS MASAS PATRIMONIALES y financierosANÁLISIS MASAS PATRIMONIALES y financieros
ANÁLISIS MASAS PATRIMONIALES y financierosDaniel Gonzalez
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfMariaCortezRuiz
 
4.Clase-DIAGRAMAS DE FLUJO DFD Programacion.pptx
4.Clase-DIAGRAMAS DE FLUJO DFD  Programacion.pptx4.Clase-DIAGRAMAS DE FLUJO DFD  Programacion.pptx
4.Clase-DIAGRAMAS DE FLUJO DFD Programacion.pptxalejandroconfor23
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLuisLobatoingaruca
 
problemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelosproblemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelosTefyReyes2
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloAlbertoRiveraPrado
 
Procesos de Manufactura 1_Introducción a la ciencia de los materiales.pptx
Procesos de Manufactura 1_Introducción a la ciencia de los materiales.pptxProcesos de Manufactura 1_Introducción a la ciencia de los materiales.pptx
Procesos de Manufactura 1_Introducción a la ciencia de los materiales.pptxIvanFigueroa71
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.HaroldKewinCanaza1
 
Los vidrios eléctricos en un automóvil.pptx
Los vidrios eléctricos en un automóvil.pptxLos vidrios eléctricos en un automóvil.pptx
Los vidrios eléctricos en un automóvil.pptxIsraelRebolledo1
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdfDavidHunucoAlbornoz
 

Último (20)

Vehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebralVehiculo para niños con paralisis cerebral
Vehiculo para niños con paralisis cerebral
 
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...Una solucion saturada contiene la cantidad máxima de un  soluto que se disuel...
Una solucion saturada contiene la cantidad máxima de un soluto que se disuel...
 
PETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacionPETROLEO triptico para estudiantes de educacion
PETROLEO triptico para estudiantes de educacion
 
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptxtema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
tema-6.4-calculo-de-la-potencia-requerida-para-transporte-de-solidos-.pptx
 
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagneticoPresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
PresentaciónReto_Equipo6 Explicacion del reto de freno electromagnetico
 
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuariaBOTAnica mesias orland role.pptx1 ciclo agropecuaria
BOTAnica mesias orland role.pptx1 ciclo agropecuaria
 
1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV1º Caso Practico Lubricacion Rodamiento Motor 10CV
1º Caso Practico Lubricacion Rodamiento Motor 10CV
 
Deilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - ConstrucciónDeilybeth Alaña - Operaciones Básicas - Construcción
Deilybeth Alaña - Operaciones Básicas - Construcción
 
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA  PPTCONTROL DE MOTORES DE CORRIENTE ALTERNA  PPT
CONTROL DE MOTORES DE CORRIENTE ALTERNA PPT
 
ANÁLISIS MASAS PATRIMONIALES y financieros
ANÁLISIS MASAS PATRIMONIALES y financierosANÁLISIS MASAS PATRIMONIALES y financieros
ANÁLISIS MASAS PATRIMONIALES y financieros
 
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdfPLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
PLAN DE TRABAJO DE REFUERZO ESCOLAR 2024.pdf
 
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docxPLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
PLANIFICACION INDUSTRIAL ( Gantt-Pert-CPM ).docx
 
4.Clase-DIAGRAMAS DE FLUJO DFD Programacion.pptx
4.Clase-DIAGRAMAS DE FLUJO DFD  Programacion.pptx4.Clase-DIAGRAMAS DE FLUJO DFD  Programacion.pptx
4.Clase-DIAGRAMAS DE FLUJO DFD Programacion.pptx
 
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALESLA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
LA SEÑALES ANALOGICAS Y LAS SEÑALES DIGITALES
 
problemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelosproblemas consolidación Mecánica de suelos
problemas consolidación Mecánica de suelos
 
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de IloPlan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
Plan de Desarrollo Urbano de la Municipalidad Provincial de Ilo
 
Procesos de Manufactura 1_Introducción a la ciencia de los materiales.pptx
Procesos de Manufactura 1_Introducción a la ciencia de los materiales.pptxProcesos de Manufactura 1_Introducción a la ciencia de los materiales.pptx
Procesos de Manufactura 1_Introducción a la ciencia de los materiales.pptx
 
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
UNIVERSIDAD NACIONAL ALTIPLANO PUNO - FACULTAD DE INGENIERIA MECANICA ELECTRICA.
 
Los vidrios eléctricos en un automóvil.pptx
Los vidrios eléctricos en un automóvil.pptxLos vidrios eléctricos en un automóvil.pptx
Los vidrios eléctricos en un automóvil.pptx
 
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
14. DISEÑO LOSA ALIGERADA MOD G VOLADO.pdf
 

Ciberseguridad industrial - Hidroeléctricas

  • 1. 2020 CIBERSEGURIDAD INDUSTRIAL Protección de redes OT en Centrales Hidroeléctricas __________________________________________________________________________________________________________________________ MSc. Ing. Mateo Martínez CISSP, C|EH, ISO 27001 LI, ISO 27032, ITIL. mmartinez@kmhcorp.com www.kmhcorp.com
  • 2. Mateo Martinez Cursando Doctorado en Ciencias Informáticas en la Universidad Nacional de la Plata en Argentina. Máster en Seguridad Informática. Ingeniero en Sistemas computacionales. Cuenta con las certificaciones internacionales CISSP (Certified Information Systems Security Professional) de (ISC)2, CEH (Certified Ethical Hacker) de EC-Council, ISO 27001 Lead Implementer de PECB, ISO 27032 Lead Cybersecurity Manager, e ITIL. Docente del Diplomado en Ciberseguridad de la Universidad ORT Uruguay, Docente del Máster en Ciberseguridad de UTH Florida (Estados Unidos), Docente del Diplomado en Ciberseguridad de UCOM (Paraguay). Docente de Hacking Ético en Universidad ORT Uruguay. Coordinador del Centro de Ciberseguridad Industrial (CCI) para Uruguay. 2 Presentación
  • 4. www.kmhcorp.com 4 Conceptos En 2012 Putin y Obama firman un acuerdo de colaboración en ciberseguridad. https://www.files.ethz.ch/isn/178418/ terminology2.pdf
  • 6. www.kmhcorp.com 6 Diferencias • Infraestructuras críticas protegidas vs no protegidas no se diferencian en el ciberespacio • Infraestructuras críticas humanitarias no tienen forma de ser “marcadas” en el ciberespacio • Diferenciar objetivos civiles vs militares también es muy complejo • Actores no estatales puede obtener alto poder en el ciberespacio • Las ciberarmas poseen atributos no contemplados en leyes de guerra • El desarrollo de ciberarmas se mantiene en secreto • Las ciberoperaciones pueden mantenerse secretas e indetectables
  • 9. 9 Infraestructuras Críticas • Una falla en los sistemas de Infraestructuras Críticas puede tener consecuencias catastróficas. • Al aumentar las dependencias entre los diferentes sistemas, como por ejemplo, el suministro de agua depende de la electricidad para las estaciones de bombeo, la banca moderna que depende de las TIC y los servicios de bomberos que dependen del suministro de agua. • Los efectos en cascada de una avería en un sistema en otros sistemas interconectados también deben contemplarse. • Surge de la necesidad de minimizar las interrupciones críticas del servicio, los accidentes y, en particular, las fallas en cascada.
  • 10. 10 Contexto Internacional En febrero, CISA publicó un informe que describe un ataque de ransomware en una instalación de compresión de gas natural, que provocó el cierre de las operaciones en la instalación.
  • 11. 11 Contexto Internacional "el aumento de las capacidades y la actividad de adversarios, la importancia crítica para la seguridad nacional de EE. UU. Y la vulnerabilidad de los sistemas OT, la infraestructura civil se convierte en objetivos atractivos para los actores extranjeros".
  • 12. 12 Contexto Internacional El 23 de diciembre de 2015, tres empresas regionales de distribución de electricidad de Ucrania, Kyivoblenergo, Prykarpattyaoblenergo y Chernivtsioblenergo, sufrieron cortes de energía debido a un ciberataque.
  • 15. 15 Infraestructuras Críticas por País • Banca y Finanzas • Gobierno Central y sus Servicios • Comunicaciones y TICs • Servicios de Emergencia y Rescate • Energía/Electricidad • Servicios de Salud • Alimentos • Transporte/Logística/Distribución • Suministro de Agua Australia
  • 16. 16 Infraestructuras Críticas por País • Banca y Finanzas • Gobierno Central y sus Servicios • Comunicaciones y TICs • Aviación • Trenes • Energía/Electricidad • Gas • Servicios de Salud • Transporte/Logística/Distribución • Suministro de Agua • Japón Crearon en 2017 el Industrial Cyber Security Center of Excellente: https://www.ipa.go.jp
  • 17. 17 Infraestructuras Críticas por País • Químicos • Unidades Comerciales • Comunicaciones • Manufactura Crítica • Represas Hidroeléctricas • Bases de Defensa Industrial • Servicios de Emergencia • Energía • Servicios Financieros • Comida y Agricultura • Gobierno • Salud • TICs • Reactores nucleares, materiales y deshechos • Sistemas de Transporte • Suministro de Agua y Limpieza de Aguas Estados Unidos National Infrastructure Protection Plan: https://www.dhs.gov/sites/default/files/publications/national-infrastructure-protection-plan-2013-508.pdf
  • 18. 18 Línea de Tiempo Época de Oscuridad Existe la vulnerabilidad pero nadie la conoce Zero-Day La vulnerabilidad es conocida y algunos ya conocen como explotarla Zero-Day Exploit disponible La forma de explotar la vulnerabilidad se hace pública Parche Disponible Se disponibiliza un parche en el mercado que corrige la vulnerabilidad Parche Aplicado Se aplicar un parche para corregir la vulnerabilidad en los sistemas 100% Responsabilidad de la organización (Administradores + Management) Ventana de completa de exposición al riesgo
  • 23. www.kmhcorp.com 23 Necesidades Acompañamiento Cibernético de Operaciones Operaciones Defensivas Operaciones Ofensivas Protección y Defensa de Infraestructuras Críticas Preparación y entrenamiento en ciberarmas Investigación y Desarrollo Colaboración con Ciberinteligencia
  • 24. www.kmhcorp.com Una de las secciones más importantes de las centrales hidroeléctricas es la sección de la presa. Las partes que componen la presa son las siguientes: a) un cuerpo b) Relleno y compuerta c) Derivación d) Salida de residuos e) Secciones de transmisión de energía 24 Empresas Hidroeléctricas
  • 25. www.kmhcorp.com Las centrales hidroeléctricas se dividen en 3 grupos según el cuerpo y la estructura de su presa. Estos son: Rellenar presas (presas de relleno de rocas) Presas de hormigón (hechas de hormigón) Presas de tipo mixto (tienen tanto relleno como cuerpo de hormigón) 25 Empresas Hidroeléctricas
  • 26. www.kmhcorp.com ¿Qué más? - Toma de agua - Tubos presurizados - Válvulas de seguridad - Filtros - Turbinas 26 Empresas Hidroeléctricas
  • 27. www.kmhcorp.com - Falso concepto de Aislamiento - Multi-vendors - Falta de controles base en dispositivos industriales - SIEMENS para dar conectividad usa unos módulos que trae un linux recortado - Disponibilidad de equipos en el mercado para pruebas y aprendizaje - Antes los equipos no podían ser investigados por los costos o la falta de disponibilidad, hoy en dia podes comprarlos - Controles de acceso físico y lógico - control de proveedores - Sistema de aperturade vertedero aislado 27 Empresas Hidroeléctricas
  • 28. www.kmhcorp.com 28 Riesgos Alto nivel de conectividad Soporte Remoto, accesos VPN Protocolos inseguros Control de acceso y de dispositivos limitado Acceso remoto permitido y publicación de servicios Sin especialistas de ciberseguridad industrial Sin centros de respuesta a incidentes especializados
  • 30. www.kmhcorp.com 30 Checklist https://www.tenable.com/whitepapers/the-ics-cybersecurity-considerations-checklist Gestión y descubrimiento de activos automatizados Detección y respuesta a incidentes Monitoreo continuo de la actividad de la red Validación de la integridad del controlador Evaluación de vulnerabilidades y gestión de riesgos Arquitectura y preparación empresarial
  • 31. www.kmhcorp.com 31 Plan Template de Ciberseguridad Largo Plazo (3 años) CSIRT Especializado Planes de Respuesta optimizados Controles de Integridad Auditorías de Hardening Data Loss Prevention WAF Dashboard de Seguridad SAST & DAST Database Security Malware Sandboxing Software Defined Perimeter Honeypots y Ciberinteligencia Corto Plazo (menos de 1 año) Segmentar la Red con Firewall Acceso Remoto Controlado Autenticación Robusta (MFA) Políticas y Procedimientos Inventario Gestión de Riesgos Escaneo de Vulnerabilidades Virtual Patching Detección de Malware Detectores de Intrusos SIEM Gestión de Incidentes Mediano Plazo (1 año) Modelado de Amenazas Threat Hunting Monitoreo Continuo (SOC) Playbooks de Incidentes SOAR GRC IPS especializado en OT Gestión de Vulnerabilidades Pentesting de red OT Auditorías internas y externas Plan de Mejora Continua Contratos con Seguridad
  • 32. www.kmhcorp.com 32 OT https://www.tenable.com/whitepapers/mind-the-gap-a-roadmap-to-it-ot-alignment Convergencia IT/OT Diferentes tecnologías Gestionar activos y configuraciones Automatizar seguridad en redes OT
  • 34. www.kmhcorp.com 34 Checklist Plan de Resiliencia en OT Hardening Mapa completo de red OT Evaluar ciber riesgos en activos de la red OT Implementar sistema de monitoreo y vigilancia continuo NSA y CISA emitieron AA20-205A recomendando acciones inmediatas para reducir la exposición en tecnologías operativas y sistemas de control.
  • 36. www.kmhcorp.com 36 Conclusiones La exposición actual de las redes industriales es un problema común Soluciones de Firewall, Acceso remoto y Threat Hunting ya existen en IT Falta de inversión en ciberseguridad en redes industriales Muchas veces sin un plan u hoja de ruta de tecnologías de ciberseguridad Modas de pentesting en OT solo dan una foto en un momento Desconfianza a la hora de auditorías de seguridad y monitoreo Alta dependencia en el soporte de las marcas de equipamiento Es necesario obtener mayor visibilidad y control Se deben analizar riesgos y aplicar controles necesarios Prepararse con Planes de Respuesta a Incidentes en TI y OT