Fortificar entornos industriales y proteger infraestructuras críticas

Documentos relacionados
Antimalware off-line y whitelisting de aplicaciones

Mejores prácticas para la segmentación y fortificación de redes industriales

MANUAL COPIAS DE SEGURIDAD

Qué es un firewall industrial DPI?

Sophos Anti-Virus para Mac OS X, versión 4.9 guía de inicio. Para Macs en red con Mac OS X

Qué es un firewall industrial DPI?

Son herramientas diseñadas para detectar, bloquear y eliminar virus informáticos y otros programas maliciosos.

Seguridad Informática ANTIVIRUS. Antivirus

S o l u c i o n e s I n f o r m a t i c a s. Soluciones a un solo clic

Antivirus Avira. Inguralde [Enero 2011]

Antivirus PC (motor BitDefender) Manual de Usuario

Cisco ProtectLink Endpoint

ESPOCH - FACULTAD CIENCIAS BOLETÍN TÉCNICO INFORMÁTICO de diciembre del 2008

Información sobre seguridad

Información sobre seguridad

RECETA ELECTRÓNICA Informe de Seguridad

CiberNoticias. SCProgress.

Bóveda. Fiscal.

MANUAL DE USUARIO ANTIVIRUS BANDA ANCHA

Manual de instalación de Kaspersky Internet Security

HOSPITAL NAZARETH I NIVEL EMPRESA SOCIAL DEL ESTADO NIT:

Instalación programa de escaneo fotocopiadoras SHARP

Guía de Instalación. Suite de seguridad PC Tools

Kaspersky Anti-Virus 2012 Kaspersky Internet Security 2012

NSi Output Manager Preguntas frecuentes. Version 3.2

ADJUDICACION NIVEL II N AGROBANCO ADQUISICION DE PLATAFORMA SUITE DE SEGURIDAD ACTA DE ABSOLUCIÓN DE CONSULTAS Y OBSERVACIONES

Soporte y mantenimiento. Generalidades

infinitum Guía de Instalación Antivirus Pc Tools Internet Security

Guía de Instalación. Antivirus PC Tools Internet Security

Iván Daniel Fiedoruk 12 de Marzo de 2013 Buenos Aires - Argentina

INFORME Nº GTI INFORME TÉCNICO PREVIO DE EVALUACIÓN DE SOFTWARE

Universal Desktop Services White Paper Seguridad en plataformas VDI

Guía de Instalación. Seguridad Esencial PC Tools

F-Secure Anti-Virus for Mac 2015

Contacto: Kaspersky Lab ZAO 39A/3 Leningradskoe Shosse, Moscú , Federación Rusa Correo:

Samsung Data Migration v2.7 Guía de instalación e introducción

Móvil Seguro. Guía de Usuario Terminales Android

OnePAD 700 Preguntas Frecuentes

Guía de instalación de la carpeta Datos de IslaWin

Oficina Online. Manual del administrador

Uso de la red telefónica

capacitar, formar y concienciar en Ciberseguridad Industrial

INFORME TÉCNICO PARA LA ADQUISICIÓN DE SOFTWARE ANTIVIRUS DE LA MUNICIPALIDAD PROVINCIAL DE CHUPACA

KASPERSKY SECURITY FOR BUSINESS

Guía de Instalación para clientes de WebAdmin

Instructivo de Instalación y Uso de software MasterControl

Manual de Instalación.

Escritorios virtuales

ASISTENCIA TÉCNICA A LA SEGURIDAD INFORMÁTICA EN PYMES MANUAL MICROSOFT SECURITY ESSENTIALS

Cómo proteger. Internet. a sus hijos de los peligros de. Cómo facilitar el acceso a Internet para toda la familia, de forma segura y controlada.

La seguridad en Internet es un tema crucial que ha tomado un creciente interés y que hay que tener en cuenta a la hora de conectarse a Internet.

ACTUALIZACION MANUAL: MODO OFFLINE (Ejemplo: WINDOWS 7-32 bits):

Sophos Anti-Virus para NetApp Storage Systems Guía de inicio. Para Windows 2000 y posterior

GUÍA RÁPIDA DE TRABAJOS CON ARCHIVOS.

ANTIVIRUS EN LiNEA: seguridadticmelilla.es

V i s i t a V i r t u a l e n e l H o s p i t a l

Samsung Drive Manager Preguntas frecuentes

UD 1: Adopción de pautas de seguridad informática

Configuracion Escritorio Remoto Windows 2003

Detonates de la virtualización del puesto de usuario

Samsung Data Migration v3.0 Guía de instalación e introducción

Windows Server 2012: Infraestructura de Escritorio Virtual

COPIAS DE SEGURIDAD AUTOMÁTICAS DE DIRECCIONES CALLEÇPAÑA

Soporte y mantenimiento. Generalidades

Guía de Usuario. Seguridad Internet. Triara.com SA de CV. Todos los derechos reservados

Servicios de Formación:

PANDA USB VACCINE QUÉ ES? PRO CESO DE INSTALACIÓN. Abrir archivo le daremos a Ejecutar.

Guía rápida de instalación y puesta en marcha del Agente ADSL

PS.Vending Almacén Pocket PC

Sophos Anti-Virus para Mac OS X Ayuda

HP Backup and Recovery Manager

MINISTERIO DE COMERCIO EXTERIOR Y TURISMO LEY LEY QUE NORMA LA ADQUISION Y ADECUACION DEL SOFTWARE EN LA ADMINISTRACION PUBLICA

Sección 1: Introducción al Modo Windows XP para Windows 7

LIMPIEZA DE MALWARE: seguridadticmelilla.es

Capítulo 1: Empezando...3

Sistema de Gestión y Consulta Documental. eprocess

PCI-DSS Requisitos para su empleo en la nube

Pack Seguridad Autónomos Consola de gestión del programa agente

Sistemas Operativos: Controladores de dispositivos

Capture Pro Software. Introducción. A-61640_es

Internet Information Server

Seguridad en Administración de Redes. INTEGRANTES: Santa Elena Rodríguez Calzada María de los Ángeles Ramírez Ortiz Liliana Gpe. Olivares Valdovinos.

Gemelo Backup Online P E R S O N A L I N D I C E. Qué es Gemelo Backup Online Personal. Gemelo Backup Online WEB

Infraestructura Tecnológica. Sesión 2: Mejoras adicionales al servidor de archivos

Mac, de nuevo atacado por programas maliciosos

INFORME TÉCNICO ADQUISICIÓN DE SOFTWARE ANTIVIRUS APLICACIÓN DE REGLAMENTO DE LA LEY N SOBRE USO Y ADQUISICIÓN DE SOFTWARE EN EL ESTADO

Trabajo 6 ADMINISTRACIÓN REMOTA Y SERVIDOR DE APLICACIONES EN WINDOWS. Jesús Losada - Jesús López - 2º ASIR

GUIA DE CONFIGURACION MULTIUSUARIO

SOFTWARE DE RECUENTO DE DINERO

SCANTERRA. Manual de usuario

MANUAL DE USUARIO AVMsorguar

SEGURIDAD INFORMATICA. 1. Investiga el significado de los siguientes términos relacionados con la seguridad informática:

Ayuda de instalación (Español) Primeros pasos

CÓMO DESCARGAR ARCHIVOS Y PROGRAMAS? EDUCACIÓN SOCIAL - MGP

Bloquean el tráfico basándose en un esquema de aplicaciones fiables - no fiables.

Boletín informativo. Principales informaciones de INTECO entre el 22 y el 28 de febrero de 2013.

Resucita tu Ordenador de forma Fácil y Gratuita. Cortesía de MSD Soft.

NEXO AVIU Conexión con Aplicaciones NEXO

No sabe con seguridad qué sistema operativo Windows tiene?

UNIVERSIDAD NACIONAL DE INGENIERÍA

Transcripción:

Fortificar entornos industriales y proteger infraestructuras críticas Soluciones antimalware off-line y whitelisting de aplicaciones para la protección de servidores/clientes SCADA/Historian/OPC en redes OT (Operation Technology) Dr. Fernando Sevillano Industrial Cybersecurity Manager fernando.sevillano@logitek.es

1 Punto de partida

1. Punto de partida Desde Stuxnet en el 2010 hasta hoy mismo con Sandworm Stuxnet APT afecta dispositivos Siemens Vulnerabilidades 0-Day y otras Duqu Información confidencial Duqu framework Flame Más complejo que anteriores Información confidencial Shamoon Sector Oil&Gas Borrado de archivos por jpeg Dragonfly Troyanos bajados desde websites de proveedores ICS Sandworm CIMPLICITY HMI Solution Suite de General Electric WinCC Siemens

1. Punto de partida La organización ENISA (European Union Agency for Network and Information Security) ha publicado recientemente el ENISA Threat Landscape 2014. La aparición de malware específico o malware que utiliza vulnerabilidades asociadas a los sistemas CPS para alcanzar sus objetivos, aparece en el primer lugar de las amenazas emergentes. http://www.ciberseguridadlogitek.com/enisa-threat-landscape-2014-ciberamenazas-entornos-industriales-infraestructuras/

Antimalware 1. Punto de partida Programas que pueden ser instalados tanto en hosts, servidores o en firewalls, que detectan virus y malware comparando los archivos almacenados en estos equipos con una base de datos de firmas (que se actualiza en muchas ocasiones horariamente) en la que se recogen todos los virus y malware conocidos. Además de detectar, estos sistemas proceden a la eliminación y/o puesta en cuarentena de los archivos infectados.

1. Punto de partida A la hora de utilizar tecnología antimalware en entornos OT se debe tener en cuenta que en las aplicaciones y sistemas: No es posible instalar ningún tipo de agente porque el fabricante del SCADA, HMI, Historian, etc. no lo recomienda y/o soporta Son críticos (su rendimiento no puede verse alterado) y en muchas ocasiones no pueden pararse ni reiniciarse para realizar actualizaciones En muchos casos han quedado obsoletos y ya no disponen de soporte por parte del fabricante del antivirus Están aislados y no pueden actualizarse por la red

1. Punto de partida La solución pasa por realizar una protección en modo off-line. Dentro de este tipo de protección, existen entre otras, las dos siguientes soluciones: La utilización de herramientas de escaneo de malware realizada de forma manual y no invasiva (sin instalar agentes) La instalación de software específico que permita realizar whitelisting o lockdown de aplicaciones

2 Escaneo de malware manual no invasiva

1. Casos de uso. 2. Funcionalidades. 3. Preguntas frecuentes.

1. Casos de uso OEM

Red A (IT) 192.168.1.X DMZ 202.168.1.Y Scanning tool Portable Security Management Program (opcional) 1. Instalación consola gestión (opcional) 2. Actualización firmas antimalware (desde la consola o desde un PC con conexión a red) 3. Scanning manual no invasivo Red B (OT) 193.167.1.X 4. Limpieza / gestión logs SCADA/OPC Clients SCADA/Historian/OPC Servers

2. Funcionalidades Management Program Scanning Tool

1

2

2

3

Se guardan logs de los análisis realizados, ficheros infectados, limpiados, cuarentenados. Es decir, información de seguridad del proceso realizado. Estos logs pueden ser luego borrados directamente o bien exportados a la consola de gestión para su análisis.

3. Preguntas frecuentes No, se instala y se procede al escaneo 200 MB para el escaneo y 300 MB para la consola de gestión Cómo se puede asegurar que la scanning tool no es infectable por otro malware mientras está conectado al equipo en la red de gestión/actualización? Hace falta poner el PC en modo seguro para ejecutar la herramienta? Cuánto HDD se utiliza como almacenamiento temporal para la creación de los drivers y archivos de eliminación? Se puede aplicar Portable Security sobre máquinas virtuales residentes en un host físico? Cuáles son los SO soportados? Cómo se licencia? Siempre que la máquina virtual tenga aplicado el USB y lo reconozca

3. Preguntas frecuentes o La herramienta está autoprotegida. o La protección de escritura contra la herramienta es a bajo nivel. Protegido a nivel físico para sólo lectura. o El dispositivo tiene protección de firmware. Es decir, no es posible incluir un firmware que no sea oficial. o A través de CRC checksum se comprueba la integridad de la parte escribible. En caso de que se produjera algún tipo de cambio, el checksum no coincidiría. B

3. Preguntas frecuentes B

3. Preguntas frecuentes o Adquisición Se deberán adquirir un mínimo de cinco Scanning Tools que incluye la consola de gestión. Puede utilizarse una única herramienta para realizar el scanning para PCs con diferentes sistemas operativos. La forma habitual de operación es agrupar PCs por familia, funcionalidad, etc, recomendándose utilizar una herramienta para cada 4/5 PCs. Cada herramienta almacena información específica de cada PC. En este caso, se deberán limpiar los logs de los PC escaneados en la consola de gestión o directamente accediendo a la herramienta, ya que esta tiene un espacio limitado de almacenamiento. Es posible utilizar una herramienta o Actualización se procede anualmente a la renovación de la actualización de la BBDD de firmas. o Renovación Las herramientas deberán renovarse cada tres años al agotarse su garantía.

3 Whitelisting o lockdown de aplicaciones

1. Casos de uso. 2. Funcionalidades. 3. Preguntas frecuentes.

1. Casos de uso

2. Funcionalidades

Se incluyen las aplicaciones en la lista blanca. Aquella aplicación que no se seleccione, no podrá ejecturarse (aunque esté previamente instalada).

3. Preguntas frecuentes o Qué SO están soportados?

3. Preguntas frecuentes o Adquisición mínima de 5 licencias para 5 PC Cliente. Renovación anual (30% del valor de adquisición). o Adquisición de una licencia por Servidor. Renovación anual (30% del valor de adquisición).

Fortificar entornos industriales y proteger infraestructuras críticas Preguntas? Soluciones antimalware off-line y whitelisting de aplicaciones para la protección de servidores/clientes SCADA/Historian/OPC en redes OT (Operation Technology) Dr. Fernando Sevillano Industrial Cybersecurity Manager fernando.sevillano@logitek.es