Diagnóstico de Ciberseguridad en Entornos Industriales. Centro de Ciberseguridad Industrial www.cci-es.org @info_cci



Documentos relacionados
Mejores prácticas para la segmentación y fortificación de redes industriales

Tener la WiFi abierta implica tener nuestra conexión a Internet compartida, además de otros riesgos:

Capítulo VII PLAN DE IMPLEMENTACIÓN DE ALTO NIVEL

Ing. Ma. Eugenia Macías Ríos. Administración de Redes

Seguridad Perimetral. Juan Manuel Espinoza Marquez CFT San Agustín Linares -2012


Bloque IV: El nivel de red. Tema 10: Enrutamiento IP básico

Tecnologías De La Información Y Comunicación I. Firewall Y Proxy. Integrantes: Héctor Duran. Katherine Zumelzu

PROCESO SERVICIOS INFORMÁTICOS Y DE TELECOMUNICACIONES. Versión: 02 GUIA PARA PUBLICACIÓN DE DOCUMENTOS EN LA WEB Página 1de 6.

Tema 5. Topologías de red Seguras. Módulo I : Topologías de Red Seguras

Cómo trabaja el Atacante? El atacante trabaja en 5 pasos, los cuales son: Ethical-Hacker.net. Reconocimiento. Borrado de Huellas.

(decimal) (hexadecimal) 80.0A.02.1E (binario)

SEGURIDAD INFORMATICA HERRAMIENTAS PARA LA SEGURIDAD EN REDES DE COMPUTADORES

OBJETIVOS DE APRENDIZAJE

Firewalls, IPtables y Netfilter

Infraestructura Tecnológica. Sesión 10: Sistemas cortafuego

TEMA: PROTOCOLOS TCP/IP

WINDOWS : SERVIDOR DHCP

Ley Orgánica de Protección de Datos

Javier Bastarrica Lacalle Auditoria Informática.

Concepto de Seguridad de Alto Nivel: A lo largo del curso hemos establecido protecciones en los equipos y en la información que almacenan e

Test de intrusión (Penetration Test) Introducción

LINEAMIENTOS DE ESQUEMAS DE SEGURIDAD DE LA INFORMACIÓN

INTRODUCCION. Ing. Camilo Zapata Universidad de Antioquia

Dispositivos de Red Hub Switch

Redes de Comunicaciones. José Manuel Vázquez Naya

Configuración del Cable MODEM SBG900

We Care For Your Business Security

TEMA 5 SISTEMA/ ADMINISTRACIÓN AUTORIZACIÓN.

Firewall Firestarter. Establece perímetros confiables.

Monitorización y gestión de dispositivos, servicios y aplicaciones

Práctica de Seguridad en Redes

Una ACL es una lista secuencial de sentencias de permiso o denegación que se aplican a direcciones IP o protocolos de capa superior.

Directiva PCM/SG Directiva de seguridad ante la presencia de virus informático en la Presidencia del Consejo de Ministros

Seguridad de la información: ARP Spoofing

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

CAPITULO 14 SEGURIDAD EN LA RED

Qué es un firewall industrial DPI?

Políticas y Seguridad de la Información ECR EVALUADORA PREFIN S.A

GATEWAYS COMO FIREWALLS

Capas del Modelo ISO/OSI

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Especificaciones de la oferta Administración de dispositivos distribuidos Administración de activos

Laboratorio de PCs. Práctica 3: Montaje de una red de Área local

Fundación Universitaria San. Direccionamiento IP

PRACTICA CAPITULO 2 MODULO 1 PROTOCOLOS Y LA FUNCIONALIDAD DE LA CAPA DE APLICACIÓN

Tema: Analizador de tráfico

EL MODELO DE ESTRATIFICACIÓN POR CAPAS DE TCP/IP DE INTERNET

Howto: Cómo configurar el mapeo estático de puertos en el router/firewall corporativo para las redes VPN de Panda GateDefender Integra

Aspectos Básicos de Networking

Guía de diagnóstico Software WIRESHARK para la captura de tramas Ethernet Centro de Competencia Técnica

DIPLOMADO EN SEGURIDAD INFORMATICA

SAQQARA. Correlación avanzada y seguridad colaborativa_

Arquitectura de Redes y Sistemas de Telecomunicación

En el artículo del mes pasado,

Laboratorio de Redes de Computadores

Qué equilibra la importancia del tráfico y sus características con el fin de administrar los datos? Estrategia QoS

TECNOLOGIAS DE INFORMACION GUBERNAMENTAL OFICINA DE GERENCIA Y PRESUPUESTO

Práctica de laboratorio 3.4.2: Administración de un servidor Web Diagrama de topología

Direccionamiento IPv4

Anexo I. Politicas Generales de Seguridad del proyecto CAT

Monitorización de sistemas y servicios

Estado: Aprobación Versión: 2.0 Fecha: 04/11/2009 Página 1 de 9 Documento: A5_Politica_Seguridad_V2

Normas de Seguridad de Datos de la Industria de Tarjetas de Pago (PCI)

White Paper Gestión Dinámica de Riesgos

Existe una solicitud disponible a tal efecto en la url:

Introducción. Objetivo. Implementar un detector de malware con software libre empleando el protocolo Netflow.

Vulnerabilidades de los sistemas informáticos

Instituto Tecnológico de Costa Rica Escuela de Ingeniería Electrónica. Analizador de protocolos

Práctica de laboratorio: Uso de Wireshark para examinar tramas de Ethernet

CURSO DE ESQUEMA NACIONAL DE SEGURIDAD

Política de Seguridad

AUDITORÍA DE SISTEMAS. Líneas de Profundización III

NAT y DHCP Server en los Speedlan

CAPAS DEL MODELO OSI (dispositivos de interconexión)

Requerimientos Técnicos para mantenimiento anual de certificación del Área Perimetral

Seminario Electrónico de Soluciones Tecnológicas sobre Acceso Remoto. 1 de 12

Módulo Nº 7. Aspectos de Seguridad en Redes de Área Extendida

Prácticas de laboratorio de Redes de Ordenadores. Práctica 3: Protocolos TCP y DNS. Uploaded by. IngTeleco

3.1 Introducción a Wireshark

Práctica GESTIÓN Y UTILIZACIÓN DE REDES LOCALES. Curso 2001/2002. Monitorización de una LAN

Semana 10: Fir Fir w e a w lls

CAPÍTULO HTML Y DHCP DE H0/H2-ECOM100 CONFIGURACIÓN. En este capítulo...

Requisitos de control de proveedores externos

UNIVERSIDAD NACIONAL AUTÓNOMA DE MÉXICO Facultad de Ingeniería Redes de Datos Práctica 10 Capa 5 Modelo OSI

Curso: FT433 - Introducción a la virtualización con VirtualBox

SISTEMA DE RASTREO Y MARCADO ANTIRROBO

UD 1: Adopción de pautas de seguridad informática

Soporte Técnico de Software HP

SCGDoc. SisConGes & Estrategia

METODOLOGIAS DE AUDITORIA INFORMATICA

SOLUCIONES EN SEGURIDAD INFORMATICA

Information Security Network Management Solutions

ProCurve Manager Plus 2.2

Arquitectura de Redes y Comunicaciones

TEMA 3. REDES Y SEGURIDAD INFORMÁTICA

PROCEDIMIENTO DE EVALUACIÓN Y ACREDITACIÓN DE LAS COMPETENCIAS PROFESIONALES CUESTIONARIO DE AUTOEVALUACIÓN PARA LAS TRABAJADORAS Y TRABAJADORES

Práctica de laboratorio 4.5.2: Protocolos de la capa de Transporte TCP/IP, TCP y UDP Diagrama de topología

Construcción de un Firewall para redes industriales con NetFPGA

Gestión de Recursos y Seguridad en Redes Seguridad en la red con Open Source. Derman Zepeda Vega. dzepeda@unan.edu.ni

Transcripción:

Diagnóstico de Ciberseguridad en Entornos Industriales Centro de Ciberseguridad Industrial www.cci-es.org @info_cci

Diagnóstico de Ciberseguridad en Entornos Industriales Ámbito de aplicación: Cualquier instalación que utilice sistemas de control industrial. Infraestructuras Críticas y no Críticas.

Objetivos: Diagnóstico de Ciberseguridad en Entornos Industriales Conocer el estado de la Ciberseguridad de una instalación industrial. Identificar sus puntos débiles. Proporcionar información actualizada y completa acerca de la arquitectura de redes y sistemas de la instalación. Entender los riesgos que afronta la instalación. Proponer recomendaciones de mejora.

Características Diagnóstico de Ciberseguridad en Entornos Industriales Servicio muy especializado. Existe poca oferta en el mercado. La demanda va a ser enorme durante los próximos años. Complejo y Multidisciplinar Aspectos técnicos y organizativos. Requiere trabajo de campo. Conocimientos en Ciberseguridad. Comunicaciones y Sistemas. Entornos Industriales.

Antes de comenzar el trabajo deben firmarse tres documentos. Diagnóstico de Ciberseguridad en Entornos Industriales

Diagnóstico de Ciberseguridad en Entornos Industriales Reglas de enfrentamiento (Rules of engagement) Establecen el escenario de los trabajos Sistemas y aplicaciones revisados Los términos en que se desarrollará La ventana temporal Personas de contacto Alcance de las revisiones Presentación de los resultados

Diagnóstico de Ciberseguridad en Entornos Industriales Acuerdo de confidencialidad (Non disclosure agreement) Protege al propietario de la información Es probable que durante los trabajos realizados se acceda a información importante sobre la organización auditada El auditor se compromete a no divulgar la información recopilada ni aprovecharse de ella Fundamental cuando hay implicaciones legales (LOPD)

Diagnóstico de Ciberseguridad en Entornos Industriales Exención de responsabilidades (Get out of jail card) Protege al auditor Establece que el auditor no será sancionado debido a fallos ocurridos en los sistemas del cliente debidos a los trabajos realizados El auditor se compromete a actuar con el cuidado debido y de acuerdo a las reglas de enfrentamiento

Diagnóstico de Ciberseguridad en Entornos Industriales Recopilación de Información Verificación Consolidación Presentación de Resultados

Diagnóstico de Ciberseguridad en Entornos Industriales Recopilación de Información Documentación disponible. Mapas de red. Direccionamiento. Procedimientos y políticas. Información general sobre al instalación. Entrevistas a personal relevante. Acceso a información delicada. Factor Humano Interlocución con múltiples perfiles. Buena capacidad de comunicación. Aparición de asuntos incómodos. Transmitir profesionalidad y seriedad. Mano izquierda.

Diagnóstico de Ciberseguridad en Entornos Industriales Verificación de Información. La información obtenida es sólo una percepción de la realidad. Opiniones obtenidas a través de entrevistas. Documentación que puede estar obsoleta o ser imprecisa. Debe accederse a la realidad de la instalación. Acceso físico a los sistemas. Visita a las instalaciones de la planta. Recopilar y contrastar información técnica. Contar con un Punto de Contacto (PoC)

Diagnóstico de Ciberseguridad en Entornos Industriales Requiere EXTREMO cuidado en las pruebas técnicas Los métodos habituales en TI no son aplicables. Entornos tremendamente sensibles a tráfico mal formado o no esperado. Un simple escaneo de puertos puede causar fallos en el funcionamiento de los sistemas industriales. Obliga a utilizar técnicas alternativas.

Diagnóstico de Ciberseguridad en Entornos Industriales Consolidación de Información Revisión de configuraciones. Investigación de hallazgos. Reporte inmediato de riesgos de ciberseguridad. Desarrollo de esquemas de red actualizados. Actualización de inventarios de sistemas. Relacionar datos y sacar conclusiones. Dudas Aclarar con PoC Volver a la instalación

Resultados Informe Diagnóstico de Ciberseguridad en Entornos Industriales Resumen ejecutivo. Estado Actual. Recomendaciones de Mejora. Es fundamental presentar evidencias de los resultados. Presentación Resultados más relevantes. Causas y consecuencias. No culpables. Evitar detalles técnicos. Intercambio de opiniones. Posibles modificaciones al informe.

Diagnóstico de Ciberseguridad en Entornos Industriales Fundamental: Tener presente los objetivos de la instalación. Ninguna de las acciones realizadas puede afectar mínimamente al entorno de producción.

Diagnóstico de Ciberseguridad en Entornos Industriales Arquitectura de Redes. Condiciona en gran medida la seguridad de la instalación. Arquitectura física muy clara y documentada. Arquitectura lógica desconocida. Identificar: Zonas de seguridad. Caminos a la red de control. Interconexiones con otras redes (Internet, partners, ) Líneas de datos. Direccionamiento público. Inalámbricas.

Diagnóstico de Ciberseguridad en Entornos Industriales Pirámide de Automatización ISA-95 Automation Levels

Arquitectura Industrial ISA-99 Los niveles del proceso industrial determinan la segmentación. Filtrado muy básico Tres zonas principales. Diagnóstico de Ciberseguridad en Entornos Industriales

Firewalls Industriales Hardware específico para entornos industriales. Funcionan en condiciones ambientales extremas. Incorporan latencia mínima. Comprenden el contexto de los protocolos industriales. Poca oferta en el mercado.

Detección de Intrusiones Los IDS son elementos muy apropiados para incorporar seguridad en redes de control. Su carácter pasivo garantiza que no influirán en el funcionamiento de los sistemas de control. Dos tipos principales: Basados en firmas Detección de anomalías

Detección de Intrusiones Basado en firmas Comparan el tráfico de la red con firmas conocidas asociadas a vulnerabilidades o ataques Requieren una actualización constante de las firmas Sencillos de implantar y utilizar Baja tasa de falsos positivos No pueden detectar lo que no conocen 22

Detección de Intrusiones Detección de anomalías Es necesario entrenar al IDS acerca del tráfico normal de la red Problema: ataques durante el entrenamiento Se basan en la detección de desviaciones de la conducta normal Login de usuarios Acceso a ficheros No necesitan conocimiento previo de la firma de los ataques Son propensos a falsos positivos 23

Detección de Intrusiones El emplazamiento del IDS es fundamental A ambos lados del FW Fuera: proporciona información temprana sobre ataques Dentro: Detecta ataques internos DMZ Puntos de interconexión entre redes Redes de control 24

Diagnóstico de Ciberseguridad en Entornos Industriales Aspectos de ciberseguridad Escasez de dispositivos para controlar el tráfico. Habitualmente sólo un firewall separando la red corporativa de la DMZ de supervisión. El filtrado debería establecerse entre los diferentes niveles. Redes de Control Cuando están en zonas remotas, las medidas de seguridad pueden ser distintas a las de la central. Los incidentes en estas localizaciones pueden propagarse por el resto de redes. Zona de operaciones (DMZ) División en zona de control y zona de gestión. El puente entre ambas zonas, típicamente son servidores dual-homed. Zona corporativa Compleja en estructura y contenido Acceso a Internet y a otras redes

Dual-Homed Servers Diagnóstico de Ciberseguridad en Entornos Industriales Sistema conectado a dos redes (p.ej. red de corporativa y red de control). El sistema se gestiona desde la red corporativa, pero tiene un interfaz en la red de control, lo cual le permite obtener datos. No debería haber hosts conectados a múltiples redes. Problemas: El sistema puede configurarse para hacer forwarding de tráfico entre redes. Si una de las redes sufre un incidente de seguridad, éste podrá propagarse a la otra red. Solución: Enrutamiento + Filtrado

Diagnóstico de Ciberseguridad en Entornos Industriales Uso incorrecto de direccionamiento Utilización de direccionamiento público como privado. Práctica habitual para homogeneizar instalaciones. Problemas de conectividad. Direccionamiento de la planta influido por éste. Uso de NAT para ocultar detalles.

Plantas Paquete Diagnóstico de Ciberseguridad en Entornos Industriales Componentes de la instalación que funcionan como cajas negras El proveedor proporciona conectividad a la planta paquete y se encarga de su mantenimiento. Pueden ser instalaciones industriales en si mismas. El dueño de la instalación no necesita conocer los detalles de funcionamiento de la planta paquete

Diagnóstico de Ciberseguridad en Entornos Industriales Problemas en la arquitectura Líneas de datos no controladas. Múltiples salidas a Internet Red de control conectada a Internet. Interconexión red de control red corporativa sin filtrado Falta de segmentación Falta de dispositivos de filtrado

Diagnóstico de Ciberseguridad en Entornos Industriales Identificación de sistemas Tarea compleja al no poder utilizar herramientas activas (scanners) Sólo mediante técnicas pasivas. Tablas MAC Configuración de routers y firewalls.

Diagnóstico de Ciberseguridad en Entornos Industriales Análisis de Vulnerabilidades Búsqueda pasiva de vulnerabilidades. Trabajar con muestreos. Caracterización del sistema. Versión de firmware / S.O. Identificación de software y versiones Búsqueda en repositorios: National Vulnerability Database (http://nvd.nist.gov/) Open Source Vulnerability Database (http://www.osvdb.org/

Arquitectura Ultrasegura 32

Ejemplos de arquitecturas TIC 33

Ejemplos de arquitecturas TIC 34

Ejemplos de arquitecturas TIC 35

Ejemplos de arquitecturas TIC 36

Ejemplos de arquitecturas TIC 37

Ejemplos de arquitecturas TIC 38

Caso Práctico

Caso Práctico Sobre la arquitectura propuesta: Identificar puntos débiles o aspectos mejorables Explicar cómo un atacante podría aprovechar los puntos débiles. Proponer modificaciones a la arquitectura para mejorar su seguridad. 40

Caso Práctico

Algunos conceptos básicos

ISO/OSI Marco de referencia para la definición de arquitecturas de interconexión de sistemas de comunicaciones

Direcciones MAC Media Access Control Direcciones Ethernet. Nivel 2 Identificador único de NICs (Network Interface Card) Comunicación en el mismo segmento físico IEEE 802. 48 bits Habitualmente representados por 6 grupos de 2 dígitos hexadecimales 01:23:45:67:89:ab Los 24 primeros bits son el Organizationally Unique Identifier 44

Direccionamiento IP Etiqueta numérica asociada a dispositivos de red que utilizan el protocolo de comunicación IP (nivel 3) 32 bits (4 bytes) 2^32 4294967296 direcciones posibles 192.168.0.1 C0A80001 11000000.10101000.00000000.00010000 3232235536 45

Redes Máscaras de red: 32 bits que mantienen a 1 un número de los bits más significativos de manera consecutiva. 11111111.11111111.11111111.00000000 FFFFFF00 255.255.255.0 /24 Clases de red: /8 clase A /16 clase B /24 clase C Las máscaras de red permiten determinar la red a la que pertenece una IP 46

Redes 172.16.13.45/24 172.016.013.045 255.255.255.000 10101100.00010000.00001101.00101101 11111111.11111111.11111111.00000000 AND ================================== 10101100.00010000.00001101.00000000 1 Dirección de red 172.16.13.0 Dirección de broadcast 172.16.13.255 254 hosts por red 47

Redes 11.200.44.63/20 11.200.44.63 255.255.240.0 00001011.11001000.00101100.00111111 11111111.11111111.11110000.00000000 AND ================================== 00001011.11001000.00100000.00000000 Dirección de red 11.200.32.0 00001011.11001000.00101111.111111111 Dirección de broadcast 11.200.47.255 4094 hosts por red 48

Direccionamiento privado RFC 1918 Direcciones no enrutables en Internet Utilizadas en redes locales Facilitan la gestión y el ahorro de direccionamiento Requieren traducción para salir a Internet (NAT) Máscara Rango Nº direcciones Descripción /8 10.0.0.0-10.255.255.255 16,777,216 Una red clase A /16 172.16.0.0-172.31.255.255 1,048,576 16 redes clase B contiguas /24 192.168.0.0-192.168.255.255 65,536 256 redes clase C contiguas 49

Puertos Puntos finales de comunicación entre hosts Nivel 4 Transmission Control Protocol (TCP) User Datagram Protocol (UDP) Port number: 16 bit 0-1023 Well-known ports 1024-49151 Registered ports 49152-65535 Dynamic, private or ephemeral ports 50

Algunos puertos Puerto Protocolo Puerto Protocolo TCP/20-21 FTP TCP/102 ICCP TCP/22 SSH TCP/502 Modbus TCP/23 Telnet TCP/4840 OPC TCP/25 SMTP TCP/UDP/5094 HART-IP UDP/53 DNS TCP/20000 DNP3 TCP/80 HTTP TCP/UDP 34962-34964 Profinet TCP/443 HTTPS TCP/44818 UDP/2222 Ethernet/IP 51

Wireshark www.wireshark.org Analizador de tráfico Análisis de tráfico en tiempo real o a partir de archivos de captura (pcap) 52

Análisis pasivo de tráfico Análisis de tráfico: Técnica No intrusiva. Requiere archivos de captura (pcaps) Preproceso de pcaps. Combinación / Segregación de archivos Exportación. Excel is your friend Cuidado: Da una visión parcial de la realidad. La ubicación de las sondas, y el tiempo de captura son fundamentales. Implica hacer suposiciones

Análisis pasivo de tráfico Qué información proporciona? Flujos de tráfico Endpoints Protocolos no cifrados Identificación de hosts importantes Qué nos interesa en entornos industriales? Dispositivos industriales Conexiones desde/hacia las redes de control Conexiones desde redes públicas o remotas 54

Filtros de tráfico Conversación entre dos hosts ip.addr==1.2.3.4 && ip.addr==5.6.7.8 Sesiones web tcp.port==80 tcp.port=443 Identificar dispositivos de un fabricante determinado Ethernet.addr[0:3]==ab:cd:ef 55

Gestión de pcaps Combinación de capturas # mergecap w archivo_final.pcap archivos* Extracción de capturas Tras aplicar filtro File -> Export specified packets 56

Manejo de pcaps Identificación de conversaciones Menú Statistics -> Conversations En niveles 2, 3 y 4 Permite la exportación a CSV 57

Reconstrucción de datos Wireshark permite reconstruir sesiones TCP Botón derecho sobre un paquete -> Follow TCP Stream Y extraer objetos del tráfico capturado File -> Export Objects HTTP SMB 58

Ejercicios A partir de las capturas de tráfico, identificar: Servidores web Flujos desde redes externas Sistemas windows Controladores de dominio Se están utilizando protocolos sin cifrar? Cuáles? Qué información pueden proporcionar? 59

Ejercicios Podemos identificar el/los router(s) a partir de las capturas de tráfico? Cómo? Podemos averiguar su dirección IP? 60

Ejercicios Hay sistemas de control industrial? Cuáles? Qué protocolos utilizan? Qué sistemas acceden a los SCI? Hay accesos desde otras redes? Identificar los Historians Bases de datos que son accedidas desde las redes de control 61

Ejercicios El tráfico de redes de control es determinista. Es relativamente sencillo conocer a priori cuáles son los tráficos lícitos dentro de la red de control. Podemos aprovechar esto para escribir reglas de detección de intrusiones que avisen de la aparición de tráfico no previsto. Puedes definir alguna de esas reglas según lo averiguado en los ejercicios anteriores? 62

Ejercicios alert tcp! 192.168.1.23 -> [192.168.1.110,192.168.1.157] 502 (msg: Acceso modbus desde sistema no autorizado)

Gracias por su atención! Samuel Linares samuel.linares@cci-es.org @InfosecManBlog www.cci-es.org Ignacio Paredes ignacio.paredes@cci-es.org @iparedes