ANÁLISIS Y EVOLUCIÓN DE CIBERSEGURIDAD EN EL IOT DE INFR. CRÍTICAS ELÉCTRICAS Jose Manuel Ruiz Garcia Cybersecurity Consultant Schneider Electric
Internet (Corporate Proxy) EL FUTURO-PRESENTE RAS DMZ Network (#5) L3.5 Modem 4G Virtual Central Network (#1) L3 Project Inventory VPN Server Corporate Network (#0) L4 Domain Controller Windows Server 2016 Active Directory Anti-Malware Protection Patch Management DMZ Network (#4) L3.5 Patch Management Log Management & Proxy Primary Domain Controller Virtual Shared Folders WS 2016 File Server Root Certificate Authority Windows Server 2016 Certificate Services Log Management (SIEM) Internet Web Proxy Log Management Penetration Testing JumpHost Infrastructure Network (#9) Chassis Mgmt CS Certificado Zonas Segregadas Control del Perímetro App Control Encriptación Actualizable Monitorización Redundante IT en OT Evaluación Continua Conexión L1-L4 Blade1 Management IDS Sensor 62351-8 Radius Server Windows Radius Server Backup & Restore Backup & Restore Blade2 Management 2-Factor-Authentication Server Virtual VM Management CCTV Network (#6) OT1 Network (#2) L1/L2 OT1 Network (#2) L1/L2 Virtual Platform CCTV Monitoring EcoStruxure Building Project Inventory pacis.local Switch MICOM ICS IDS Sensor ICS Signatures ECS User Interface EcoStruxure Substation Operation User Interface MICOM IED MICOM IED Log Management & Proxy ECS Scada Gateway EcoStruxure Substation Operation Gateway 2
EL PRESENTE - DESEADO DMZ Supervision Zone NAS Server Worksation Jump Host Physical PC Guard Update Antimalware Server Repository Physical Security Zone Out of Cabinet Corporate Network: Conexión Internet Servidor Actualizaciones Substation Cabinet Maintenance Switch CS Certificado Zonas Segregadas Control del Perímetro App Control Actualizable Monitorización Redundante IT en OT Evaluación Continua Conexión L1-L4 P40 Out of Band Maintenance SAM Process EWS LANTIME L100 Domain Controller EcoSUI Process and Monitoring Zone Ecostruxure Substation Operation GTW switch Process Switch Router 3
EL LEGADO - LA DURA REALIDAD DMZ Supervision Zone NAS Server Worksation Jump Host Physical PC Guard Update Antimalware Server Repository Physical Security Zone Out of Cabinet Corporate Network: Conexión Internet Servidor Actualizaciones Substation Cabinet Maintenance Switch CS Certificado Zonas Segregadas Control del Perímetro App Control Actualizable Monitorización Redundante IT en OT Evaluación Continua Conexión L1-L4 P40 Out of Band Maintenance SAM Process EWS LANTIME L100 Domain Controller EcoSUI Process and Monitoring Zone Ecostruxure Substation Operation GTW switch Process Switch Router 4
EL LEGADO Y QUÉ SE PUEDE HACER(ONLINE)? Inventoriado del Sistema Evaluación de Vulnerabilidades Copia de Seguridad del Sistema Pruebas en Laboratorio Implementar Medidas de Ciberseguridad FAT / SAT tests Top 5 CIS Controls Eliminan la mayoría de las vulnerabilidades de una organización 1: Inventoriado de Dispositivos Autorizados y No Autorizados 2: Inventoriado de Software Autorizado y No Autorizado 3: Configuración Segura de Hardware y Software 4: Evaluación de Vulnerabilidades (y solución de las mismas) Continua 5: Control del Uso de Privilegios Administrativos Análisis de Amenazas Análisis de Riesgos Definir Medidas de Seguridad a Implementar Definir Nivel de Seguridad Deseado Backup del sistema con las medidas implementadas Flujo de Trabajo de Implementación de Medidas de Seguridad en un proyecto existente All 20 CIS Controls Capaces de proteger vuestra organización ante la mayoría de las amenazas existentes 6: Monitorización y Análisis de Logs de Auditoría 7: Implementar Protecciones de Web e Email 8: Defensas contra Malware 9: Limitación y Control de los Puertos de Red 10: Backup y Restauración ante Desastres 11: Configuración Segura de Dispositivos de Red 12: Defender el Perímetro 13: Protección de Datos (leaks, integridad, etc) 14: Control de Acceso (RBAC y Principio de privilegios mínimos) 15: Control de Acceso Wireless 16: Monitorización de Cambios en Cuentas de Usuario 17: Formación en CiberSeguridad 18: Seguridad (Desde el Diseño) en el Desarrollo del Software 19: Gestión de la Respuesta ante Incidentes 20: Tests de Penetración y Practicar la Defensa ante Ataques 5
DATOS DE CONTACTO: JOSE MANUEL RUIZ GARCIA josemanuel.ruiz@schneider-electric.com 6