63
JORNADA DE CIBERSEGURIDAD Valencia, 27/05/2019 Guillermo Conesa García PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL Cofinanciado por el Programa Operativo Plurirregional de España (POPE) (C-027/17-ED)

PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

  • Upload
    others

  • View
    3

  • Download
    0

Embed Size (px)

Citation preview

Page 1: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

JORNADA DE CIBERSEGURIDAD

Valencia, 27/05/2019

Guillermo Conesa García

PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITALCofinanciado por el Programa Operativo Plurirregional de España (POPE) (C-027/17-ED)

Page 2: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

Índice

1. Capítulo 1. El ABC de la Ciberseguridad.

2. Capítulo 2. Ciberseguridad Industrial.

3. Capítulo 3. Ciberseguridad en entornos ERP.

Page 3: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

¿Qué vamos a ver?Ciberseguridad desde la estrategia, entornos industriales y ERP

• Desde un punto de vista estratégico ser capaces de entender la situación actual de

nuestra empresa, a qué riesgos nos enfrentamos y los primeros pasos que debemos dar

para ir en la dirección correcta.

• Entender las particularidades de la ciberseguridad aplicada a entornos industriales (OT) y

cómo aplicar el enfoque de “defensa en profundidad” traído de la estrategia militar.

• Entender las consideraciones de ciberseguridad en entornos ERP (on-premise/cloud) y

hasta dónde llega nuestra responsabilidad.

A lo largo de la sesión veremos como los distintos conceptos son aplicables a los 3 temas

tratados, considerando algunas particularidades.

Page 4: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

El ABC de la Ciberseguridad

Page 5: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

1. El ABC de la CiberseguridadTendencia a alza en España

Los ciberataques costaron a las empresas españolas

14kM€

de Euros

El peligro de los ciberataques les cuesta a las pymes32%

Aumentó el número de ataques en España

El 70% de

los ataques tiene

como objetivolas PYMES

77.000€de media

120.000incidentes en 2017

De las empresas ha sufrido un ataque durante el 2018

Page 6: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

Perímetro extendido ImpactoMotivación

• Incidentes de seguridad tienen un impacto directo en el negocio

• Daño a la reputación o la imagen de marca

• Problemas legales o con entidades reguladoras

• Los ciberdelincuentes comienzan a tener motivaciones económicas o ideológicas que justifican una dedicación al ataque mayor que la de la empresa a la defensa

• Aumento de las telecomunicaciones con clientes, proveedores, socios, organismos públicos, etc.)

• Uso de servicios cloud corporativos y particulares

• Uso professional de dispositivos personales(BYOD)

1. El ABC de la Ciberseguridad¿Qué ha cambiado?

Page 7: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

La transformación digital está generando nuevos modelos

de relación:

• Entre las empresas y sus clientes (B2C)

• Entre las empresas (B2B)

• Entre las empresas y las administraciones (G2B)

• Entre las empresas y sus empleados (B2E)

• Entre administraciones (G2G)

• Entre dispositivos (M2M)

• …

pero también genera un escenario con

nuevos riesgos

1. El ABC de la CiberseguridadVivimos en constante cambio

Page 8: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

1. El ABC de la CiberseguridadPanorama global

Page 9: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

En el informe Global Risk 2019 del Foro Económico Mundial, el ciberriesgo es reconocido como uno de los principales riesgos globales.

1. El ABC de la CiberseguridadPanorama global

Page 10: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

Prevención Detección Respuesta

Fallos en los fundamentos

• Seguridad no considerada desde el inicio• Vulnerabilidades no parcheadas• Errores humanos• Malas configuraciones• …

Una media de 200 días desde el inicio

del ataque

El 77% de las

empresas no tienen un plan de respuesta

*Ponemon Institute 2017

1. El ABC de la Ciberseguridad¿Qué esta fallando?

Page 11: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

1. El ABC de la CiberseguridadConceptos básicos

Dimensiones de

seguridad de la

información

INTEGRIDAD

TRAZABILIDAD

CONFIDENCIALIDADAUTENTICIDAD

DISPONIBILIDAD

A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información o de los sistemas, y de poder establecer la categoría del sistema, se tendrán en cuenta las siguientes dimensiones de la seguridad

¿Qué importancia tendría que no quedara constancia fehaciente del uso del servicio?¿Qué importancia tendría que no quedara constancia del acceso a los datos?

¿Qué importancia tendría que el activo no estuviera disponible?

¿Qué importancia tendría que quien accede al servicio no sea realmente quien se cree?¿Qué importancia tendría que los datos no fueran realmente imputables a quien se cree?

¿Qué importancia tendría que los datos fueran modificados fuera de control?

¿Qué importancia tendría que el dato fuera conocido por personas no autorizadas?

Page 12: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

Impacto Probabilidad Riesgo inherente

Nivel de daño que la

materialización de una

amenaza puede causar

sobre el negocio.

Probabilidad de que una

amenaza se materialice y

causar un impacto

negativo sobre el

negocio.

Riesgo intrínseco de cada

actividad, sin tener en

cuenta los controles que

de éste se hagan a su

interior. Exposición que se

tenga a la actividad en

particular y de la

probabilidad que un

choque negativo afecte la

rentabilidad y el capital de

la compañía.

Salvaguardas empleadas

por la organización para

gestionar un determinado

riesgo, bien reduciendo

su probabilidad de

ocurrencia, o el impacto

resultante de que se

materialice.

Nivel de riesgo que la

organización está

dispuesta a asumir,

planificando e

implantando controles

que mitiguen cualquier

riesgo que exceda este

nivel.

Controles Riesgo residual / Apetito

Análisis preliminar de riesgos

Evaluar las capacidades

Evolucionar las capacidades

Económico Operacional Reputacional

1. El ABC de la CiberseguridadConceptos básicos

Page 13: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

*Ponemon Institute 2017

1. El ABC de la CiberseguridadConoce a tu atacante

Qué tipo de empresa soy

Qué valor tiene mi información

Qué valor tiene mi imagen de

marca

Quiénes son mis socios,

proveedores y clientes

Cuál es el valor de mis activos

de negocio

Cuáles son los flujos de

información

… Cuál es mi perfil de riesgo

Page 14: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

1. El ABC de la CiberseguridadMapa de riesgos

Ataques contra la infraestructura lógica1 Ataques lógicos (hacking, DDoS, malware) a la infraestructura tecnológica de la Organización orientados a impedir el acceso a los servicios de información.

Fraude Interno / Externo3 Abuso de la identidad de otra persona para interactuar con la infraestructura tecnológica de la Organización o viceversa.

Fuga / Robo de información4 Extracción o divulgación intencionada o accidental de información interna de la Organización por parte de un agente externo o interno

Ataques contra la infraestructura física2 Ataques físicos (terrorismo, vandalismo, etc.) contra los centros de proceso de datos o los puestos físicos de usuario que afecten a su disponibilidad.

Fallo de suministros5 Falta de suministros relevantes para la infraestructura tecnológica.

Error humano6 Errores en la definición, implementación u operación de los sistemas.

Incumplimiento normativo7 Sanciones y/o daño reputacional derivado de incumplimientos de normativas públicas o privadas relacionadas con la protección de la información.

Page 15: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

1. El ABC de la CiberseguridadCiberdefensa en profundidad, conceptos generales

Cloud

Redes y comunicaciones

Puesto de trabajo

Aplicaciones

Infraestructura

Información

Go

bie

rno

• Protección de los vectores de entrada y salida• Navegación, correo y medios extraíbles

• Bastionado, cifrado• Gestión de vulnerabilidades, usuarios y accesos etc.

• Protección DoS y WAF• Gestión de vulnerabilidades• Monitorización de eventos• Arquitecturas seguras• Desarrollo seguro• Etc.

• Clasificación y descubrimiento, monitorización y protección, archivo y destrucción, criptografía

• Segmentación• IDS/IPS, WAF• Filtrado web, Antimalware• VPN, etc.

• Gestión de identidades de accesos• Protección de la información• Monitorización de eventos• Etc.

ISO/IEC 27000

ENS

NIST

Page 16: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

1. El ABC de la CiberseguridadAprovechemos las oportunidades

Arquitectura de seguridad Seguridad en la arquitectura

Soluciones específicas de seguridad para proteger nuestros

sistemas de información

Capacidades de seguridad inherentes a los activos que

conforman las tecnologías de la información, habitualmente:

• Elementos de red

• Aplicaciones

• Bases de datos

• Sistemas operativos

Page 17: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

1. El ABC de la CiberseguridadFormación y concienciación, el gran olvidado

Debido a los riesgos a los que se ven expuestas las organizaciones, hoy en día, es más necesario que nunca, desarrollar una cultura de ciberseguridad entre los empleados en alineamiento con las políticas de la empresa.

El objetivo de la concienciación no es convertir a los empleados y directivos en expertos en seguridad de la información.

El objetivo es trasladar las mejores prácticas en materia de seguridad para que adopten pautas de comportamiento seguro en los distintos entornos en los que desempeñan su actividad profesional. De esta forma mejora la cultura de seguridad de la organización, permitiendo que sean los mismos empleados y directivos quienes extiendan estas pautas tanto en su ámbito personal, como profesional.

Ingeniería social

Phishing

Redes sociales

Gestión de cuentas

Navegación segura

Redes WIFI inseguras

Copias de seguridad

Page 18: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

1. El ABC de la CiberseguridadModelo de Gobierno

Modelo proactivo de seguridad

Estrategia corporativa

Políticas

Normativas y procedimientos

Requisitos

Estrategia

Tecnologías de la información

Misión y

procesos de

negocio

Organización

Métricas

Alineamiento con el negocio. La estrategia de TI debe cubrir las principales necesidades actuales y futuras del negocio, y consecuente con el rol que juega TI en la organización y con sus capacidades actuales.

Políticas y procedimientos

Formación y concienciación

Análisis de riesgos

Inventariado y gestión de

activos

Controles de seguridad

Gestión de vulnerabilidades

Respuesta e incidentes

Lecciones aprendidas

Page 19: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

1. El ABC de la CiberseguridadRoadmap

Entender la situación actual de nuestro entorno

Definir nuestro perfil de riesgo

(análisis preliminar de riesgos)

Priorizar los riesgos

Entender la nuestra situación

actual (análisis detallado

de riesgos)

Identificar las

acciones de mejora

Priorizar y planificar

Page 20: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

Coste

Foco

CiberejerciciosAuditorías y

Certificación

Diagnósticos

de Seguridad

Avanzado

Modelo

Evaluación de

Capacidades y

Planes Directores

1. El ABC de la Ciberseguridad¿Cómo identifico mi situación actual?

Page 21: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

1. El ABC de la CiberseguridadDesafíos del 2019 para las PYMES

Evalúe su perfil de riesgo

Identificar y evaluar la postura de seguridad de una organización y trazar una estrategia de ciberseguridad en consecuencia.

Ofrecer formación continua sobre ciberseguridad a los empleados

Implemente una formación continua sobre ciberseguridad para garantizar que los trabajadores puedan estar al día de las últimas amenazas cibernéticas.

Realice simulaciones de phishing

Realice simulaciones regulares de ataques de phishing para aumentar el conocimiento de los diferentes métodos de phishing.

Desarrollar una estrategia de BYOD

Utilice una combinación de políticas de control de dispositivos, seguridad a nivel de dispositivo y formación en seguridad de la fuerza de trabajo móvil para

asegurarse de que los trabajadores puedan beneficiarse de las políticas de traer su propio dispositivo (BYOD) sin poner en peligro los datos confidenciales

de una organización.

Prepare un plan de respuesta ante incidentes que involucren información personal

Desarrolle un plan de respuesta que incluya a expertos en seguridad a los que llamar y un plan de comunicación para notificar a los clientes, a los

empleados y al público o clientes.

Realice copias de seguridad de los datos críticos

Realice copias de seguridad de los datos regularmente con datos duros y versiones fuera de línea.

Page 22: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

1. El ABC de la CiberseguridadConclusiones

Es importante gestionar la seguridad como un proceso incluido en la gestión del riesgo corporativo.

Una organización ciber-resiliente combina las capacidades técnicas y organizativas para reaccionar con rapidez ante cualquier amenaza, lo que permite minimizar los daños y garantizar la continuidad de negocio.

Debemos adoptar las medidas técnicas y organizativasnecesarias para garantizar la continuidad de negocio incluso en situaciones de crisis.

En la actualidad el ánimo de lucro de los ciberdelincuentes y la rápida evolución de las amenazas hacen cada vez más difícil garantizar la seguridad de las empresas

Page 23: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

Ciberseguridad Industrial

Page 24: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialOT vs IT

Sistemas de Control

Sistemas TI

IIoT IoT

Redes perimetrales

• Sistemas de control industrial (PLC, DCS, SCADA) & I/O

• Sensores (temperatura, presión, flujo, etc.)

• Cámaras, escáneres, etc.• Sistemas embebidos

(robots, analizadores, etc.)

Gestión de procesos físicos Gestión de información

• PC• Servidores• Dispositivos móviles• Etc.

• Alarmas• Climatización• Asistentes personales• Máquinas de vending• Sistemas de sonido• Etc.

Page 25: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialParticularidades de entornos OT frente a IT

Rendimiento

En tiempo real

Bajo ancho de banda

Los retrasos no son aceptables

Tiempos de respuesta ante

incidentes críticos

Disponibilidad

Es habitual disponer de

sistemas redundados

La gestión de vulnerabilidades no es prioritaria,

cualquier cambio o reinicio requiere planificación con mayor antelación

Gestión de riesgos

La seguridad de las personas es clave

La tolerancia a fallos puede ser

crítica

Riesgos regulatorios,

medioambientales, pérdida de vidas, equipamiento o

producción.

Flexibilidad

Los sistemas de control industrial

están habitualmente limitados en

cuanto a HW para soportar

características de seguridad

No es recomendable

realizar auditorías sobre sistemas en

producción.

Comunicaciones

Protocolos propietarios y

estándar

Mayor diversidad de tecnologías

Normativa

Normativas específicas y/o

sectoriales

Tiempo de vida

10-15 años

Page 26: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialProducción continua vs discreta

Las industrias manufactureras suelen estar ubicadas dentro de un área confinada centrada en una fábrica o planta, en comparación con las industrias de distribución que se encuentran geográficamente dispersas.

Las comunicaciones en las industrias manufactureras suelen realizarse utilizando tecnologías de red de área local (LAN) que suelen ser más fiables y de alta velocidad en comparación con las redes de área extendida (WAN) y las tecnologías inalámbricas/RF (radiofrecuencia) de comunicación a larga distancia utilizadas por las industrias de distribución.

Los sistemas de control industrial utilizados en las industrias de distribución están diseñados para manejar desafíos de comunicación de larga distancia tales como retrasos y pérdida de datos planteados por los diversos medios de comunicación utilizados. Los controles de seguridad pueden variar según el tipo de red.

Page 27: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialUna amenaza creciente

Los entornos industriales se han visto cada vez más amenazados en los últimos años, debido en gran parte a:

• La estandarización de tecnologías IT en el ámbito industrial

• Proliferación del acceso web a los sistemas SCADA

• Adopción de paradigmas como cloud, móvil, BYOD, IIoT, I40.0

• Hoy en día casi cualquier dispositivos dispone de conexión RJ45 y funciona bajo ethernet

• No siempre es posible desplegar las mismas contramedidas que en IT

Perímetro de red no definido

Puertos físicos accesibles

Seguridad por oscuridad

Configuraciones por defecto

Integración con IT

Virus

MalwareVulnerabilidades conocidas

Los sistemas de control y automatización industrial 4.0 comparten características con los sistemas TI

Problemas de seguridad de los sistemas de Automatización Industrial “tradicionales”

Page 28: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialUna amenaza creciente

• En Ucrania, un ataque a una empresa energética dejó sin electricidad a más de 80.000 personas.

• Otro incidente en una empresa gestora de agua, permitió a intrusos cambiar las niveles de los compuestos químicos utilizados para tratar el agua potable.

• En Polonia, un ataque dejó en tierra a más de 1.400 pasajeros del aeropuerto Frederic Chopin Airport.

• En Alemania, un grupo de hackers tomó el control del software de producción de una acería causando significativos daños materiales a las instalaciones aumenta.

Page 29: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialUna amenaza creciente

Page 30: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialUna amenaza creciente, también en España

• En 2018, se publicaron (incibe) 228 avisos de vulnerabilidad relacionados con el sector industrial, frente a los 199 de 2017.

• Las vulnerabilidades relacionadas con la obtención de información se mantienen como las más numerosas

• Es necesario destacar también los avisos producidos por vulnerabilidades relacionadas con el uso de hash de contraseña generado con esfuerzo computacional insuficiente y las peticiones directas a recursos web

• Muchos de los avisos hacen referencia a vulnerabilidades que son explotables de forma remota.

• España es el quinto país del mundo con más sistemas de control industrial conectados a internet (Shodan)

https://www.incibe-cert.es/blog/seguridad-

industrial-2018-cifras

2018

Page 31: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialUna amenaza creciente, también en España

• En 2016 se detectaron 479 incidentes de ciberseguridad en infraestructuras críticas situadas en España, un aumento del 357% respecto a 2015 según el Centro Nacional de Protección de las Infraestructuras Críticas (CNPIC)

• Los incidentes más frecuentes son los que no dejan huella (por ejemplo, robo de información) que no descubrimos hasta pasados meses, años, o nunca

Page 32: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialPrincipales riesgos de los entornos OT

1 Arquitectura de red mal definida

2 Shadow OT, BYOD, medios extraíbles

3 Vulnerabilidades no parcheadas

4Protocolos, comunicaciones o mecanismos de autenticación inseguros

5 Configuraciones inseguras por defecto

1

2

3

6

4

6 Software o hardware de terceros comprometido

57 Conexiones remotas

7

8 Spear Phishing

Page 33: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialPrincipales medidas en entornos OT

Implementa un acceso remoto seguro (1%)

Monitoriza y responde (2%)

Gestiona la autenticación (4%)

Definir una arquitectura de red segura (9%)

Reducir la superficie de ataque (17%)

Gestión de vulnerabilidades (29%)

Whitelisting de aplicaciones (38%)

Percentage of ICS-CERT FY 2014 and FY 2015 Incidents Potentially Mitigated by Each Strategy

Page 34: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialPrincipales riesgos de los entornos OT

Hasta ahora hemos estado mirando hacia otro lado.

Estábamos seguros porque nuestras redes estaban aisladas. Y es lógico que alguno piense, que la solución es no conectarla. Pero todo lo contrario, debemos aprender a conectarla de forma segura para poder aprovechar las ventajas de la industria 4.0

Page 35: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialDefensa en profundidad

Gobierno y gestión de

riesgos

Seguridad Física

Arquitectura de red segura

Seguridad perimetral e

interna

Seguridad en los Host y

aplicaciones

Monitorización de la

seguridad

Gestión de proveedores

El elemento humano

La defensa en profundidad como concepto se originó en la estrategia militar de proporcionar barreras para impedir que los intrusos alcancen sus objetivos mientras monitorean su progreso y desarrollan e implementan respuestas al incidente con el fin de repelerlos.

La defensa en profundidad no es una sola cosa, sino una combinación de personas, procesos tecnología y conocimiento del adversario.

La aplicación de estrategias de defensa en profundidad a entornos ICS mejora la seguridad al aumentar el "coste" de una intrusión y, al mismo tiempo, la probabilidad de detección y la capacidad de defenderse frente un atacante.

Page 36: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialDefensa en profundidad: Gobierno y gestión de riesgos

Alineamiento con el negocio. La estrategia de TI debe cubrir las principales necesidades actuales y futuras del negocio, y consecuente con el rol que juega TI en la organización y con sus capacidades actuales.

Políticas y procedimientos

Formación y concienciación

Análisis de riesgos

Inventariado y gestión de

activos

Controles de seguridad

Gestión de vulnerabilidades

Respuesta e incidentes

Lecciones aprendidas

Modelo proactivo de seguridad

Estrategia corporativa

Políticas

Políticas y procedimientos

Requisitos

Estrategia

Tecnologías de la información

Misión y

procesos de

negocio

Organización

Métricas

Page 37: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialDefensa en profundidad: Seguridad Física

• Control de acceso a las instalaciones

• Control de acceso a la sala de servidores y a las instalaciones

• Acceso a la sala de servidores

• Autenticación de múltiples factores (por ejemplo, tarjeta de acceso, número de identificación personal y de tarjeta (PIN) o biométrico) para el acceso físico

• Monitoreo de instalaciones mediante cámaras, detectores de movimiento

• Alerta para la manipulación de dispositivos, como la extracción de la energía eléctrica, restablecimiento de dispositivos, cambio de cableado o la adición/uso de dispositivos de medios extraíbles

• Requisitos y procedimientos de escolta de visitantes.

• …

Page 38: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialDefensa en profundidad: Arquitecturas de red seguras

Page 39: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialDefensa en profundidad: Seguridad perimetral e interna

• Firewalls (IT/OT)

• Diodos unidireccionales

• Acceso remoto y autenticación

• Máquinas de salto

• …

Page 40: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialDefensa en profundidad: Seguridad en los Host y aplicaciones

• Gestión de identidades y accesos

• Desarrollo seguro

• Gestión de vulnerabilidades y parcheado

• Bastionado de equipos de planta o entornos virtuales

• Soluciones de protección: HIDS, antimalware, anti-exploit, firewall local etc.

• …

Page 41: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialDefensa en profundidad: Monitorización de la seguridad

• Sistemas de detección de intrusiones en red

• Registro y auditoría de logs

• Monitorización de eventos

• Gestión de incidentes

IEC 60870-5-104

Page 42: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialDefensa en profundidad: Monitorización de la seguridad

• Cambios en el Firmware de los PLC

• Latencia en las respuestas de los PLC

• Cambios en el Firmware del HMI

• Login fallido en el HMI

• Creación de cuentas de usuario en el Sistema Operativo

• Incremento del “payload” de los paquetes de datos

• Cambios de dispositivos HW en PLC/RTU

• Vigilancia de la exposición a Internet

• Accesos VPN fallidos

• Accesos VPN desde ubicaciones extrañas (Países del Este)

• Cambios en las reglas de FW

• …

Correlación de eventos

Page 43: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialDefensa en profundidad: Gestión de proveedores

• Análisis de riesgos

• Requerimientos, normativas, auditorías y certificaciones

• Monitorización de los contratos, servicios y productos

• Mitigación de riesgos

• Medición y reporting

Page 44: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialDefensa en profundidad: El elemento humano

Muchas organizaciones pasan por alto las actividades de formación ysensibilización en materia de seguridad con más frecuencia que muchasotras áreas de las operaciones de ICS.

Los propietarios y operadores de OT confían en su conocimiento íntimodel sistema y de los procesos para asegurar el funcionamiento adecuadodel sistema, y normalmente asignan tiempo y recursos de formación sólopara fines relacionados con las funcionalidades del sistema.

A medida que los SCI están más interconectados y aumentan lasamenazas cibernéticas y las vulnerabilidades, es de vital importancia quelas organizaciones se aseguren de que necesiten y apoyen la capacitaciónespecífica de seguridad del SCI. Los implementadores de TI y losoperadores de OT deben saber cómo son los indicadores de compromisopotencial y qué medidas deben tomar para garantizar el éxito de unainvestigación cibernética. La dirección de TI y de SIC también deberíasaber qué pueden hacer para que el sistema sea más seguro, de modoque puedan tomar decisiones informadas con respecto a loscostes/beneficios de las medidas de protección que ponen en práctica.

Page 45: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialModelo de seguridad proactiva

Al proteger cualquier infraestructura deinformación, las prácticas de seguridad sólidascomienzan con un modelo de seguridadproactivo

El desarrollo de una estrategia sólida deDefensa en Profundidad comienza con lagarantía de que existan políticas yprocedimientos para guiar los comportamientosesperados y establecer pautas para capacitar alas personas a fin de que puedan realizar sutrabajo de manera segura.

Políticas y procedimientos

Formación y concienciación

Análisis de riesgos

Inventariado y gestión de

activos

Controles de seguridad

Gestión de vulnerabilidades

Respuesta e incidentes

Lecciones aprendidas

Modelo proactivo de seguridad

Page 46: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialConclusiones

Aumento constante de la superficie de Ataque: incremento de los sistemas de automatización, acceso directo o remoto a los sistemas, nuevos canales de gestión y monitorización

Creciente interés de los ciberdelincuentes en el sector industrial: Una mayor rentabilidad y menores riesgos hacen que los ciberdelincuentes tengan como objetivo el sector industrial

Subestimamos el nivel de amenaza, la falta de información, la ausencia de concienciación en esta materia hacen que subestimemos la gravedad de la situación

Dificultad para la implantación de medidas de seguridad derivadas de la complejidad de los sistemas industriales hacen que estos, no siempre estén protegidos de forma adecuada

Page 47: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrialDificultades

Cuando abordamos proyectos de ciberseguridadindustrial normalmente podemos encontrarnos algunas“dificultades”:

• Es complicado identificar a todas las áreas con las quees necesario entrevistarse.

• Los Ingenieros de Seguridad desconocen laterminología de los Ingenieros industriales (no hablanel mismo lenguaje).

• En ocasiones se oculta información o no se muestratoda por miedo a “reprimendas”.

• Aversión a los cambios. No todo el mundo estádispuesto a aceptar que se deben hacer cambios.

Page 48: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrial¿Es complicado para un atacante encontrar dispositivos industriales?

Page 49: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrial¿Es complicado para un atacante encontrar dispositivos industriales?

BMXP342020 processor module M340 - max

1024 discrete + 256 analog I/O - Modbus -

Ethernet

Page 50: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

2. Ciberseguridad industrial¿Es complicado para un atacante encontrar dispositivos industriales?

BMXP342020

processor module M340

- max 1024 discrete +

256 analog I/O -

Modbus - Ethernet

Page 51: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

1. Ciberseguridad en etornos ERPConoce a tu atacante

Ciberseguridad en entornos ERP

Page 52: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

3. Ciberseguridad en entornos ERPIntroducción

En una organización el ERP es el corazón de cualquier empresa. Estas aplicaciones son aplicaciones de misión críticas ya que soportan procesos organizativos cruciales.

Cuando se trata de la seguridad de los sistemas ERP, la monitorización en tiempo real de las amenazas es la única forma de detectar brechas y responder de manera efectiva.

• Descubre si los usuarios están haciendo un mal uso de sus accesos.

• Detecta si un atacante está intentando acceder a tus sistemas SAP.

• Cumple con los requisitos de auditoría.• Al detectar un ataque, toma las medidas adecuadas

para bloquearlo e investigar el incidente de seguridad para evitar la recurrencia.

• Conecta los eventos de seguridad con otros sistemas

Page 53: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

3. Ciberseguridad en entornos ERPEntornos SAP

Page 54: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

3. Ciberseguridad en entornos ERPEntornos SAP

En los últimos años hemos observado como los ataques informáticos provocaban grandes pérdidas a conocidas empresas, a las que le robaron información de +500Mde registros.

Estos ataques no han sido hechos aislados, los estudios indican que los ataques no han hecho más que empezar.

Nuestro ERP también se puede ver afectado por vulnerabilidades y nuevos ataques. Ataque que pueden venir desde el exterior o desde el interior de nuestra organización (insiders) por esta razón debemos estar preparados.

Page 55: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

3. Ciberseguridad en entornos ERPPrincipales riesgos

IT A

UD

IT A

REA

1

2

3

4

5

User – and authorization administration

Password Settings

Critical System Users

Authorization, development, test and release process

Development Controls

SAP S

YSTEM

6Development and programming

guidelines

Según la consultora KPMG en Alemania y después de realizar una gran cantidad de auditorías de seguridad podemos observar que los puntos de mejora son muy similares a cualquier entorno de TI.Por tanto, es de esperar que los atacantes intenten abordar primero estas vulnerabilidades.

Mediante una monitorización continua de SAP podríamos tener siempre un nivel aceptable de la seguridad, evitando así la gran mayoría de ataques comunes.

Page 56: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

3. Ciberseguridad en entornos ERPPreocupación por la seguridad en entornos SAP

https://www.all-about-security.de/fileadmin/micropages/Studien/Trends_in_SAP_Cybersecurity_Final.pdf

No sólo los ataques a sistemas TI se están incrementando sino que están aumentando también contra los sistemas SAP.

Sin embargo, muchos altos ejecutivos están desestimando el riesgo que supone este aumento de ataques contra los sistemas SAP.

Tal y como se muestra en la figura siguiente, sólo el 21% de los encuestados están liderando alguna actividad relacionada con la seguridad de SAP.Al igual que, según el mismo informe, tampoco existe una persona responsable de velar por la seguridad de los sistemas SAP en las organizaciones.

Page 57: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

3. Ciberseguridad en entornos ERPERP en entornos Cloud

Page 58: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

3. Ciberseguridad en entornos ERPCiberdefensa en profundidad, aplicaciones

Cloud

Redes y comunicaciones

Puesto de trabajo

Aplicaciones

Infraestructura

Información

Go

bie

rno

Page 59: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

3. Ciberseguridad en entornos ERPCiberdefensa en profundidad, aplicaciones

Gobierno

Operación

Configuración

Desarrollo

Infraestructura

Gobierno de la seguridad

AuditoríaCumplimiento

NormativoPolíticas

Gestión de usuarios Perfilado de usuariosAutenticación y single

sign-on

Monitorización y operación de la

seguridad

Configuración Segura Comunicaciones e integraciones Seguridad del dato

Mantenimiento de la seguridad del código de SAP Seguridad del código personalizado

Seguridad de Red Seguridad de SO y BBDD Seguridad del front-end

Page 60: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

3. Ciberseguridad en entornos ERPOperación

OperaciónEl diseño de seguridad eficaz se logra a través de la convergencia 4 pilares fundamentales a nivel de operación:

1. Gestión de usuarios: procesos de alta baja y modificación de usuarios, gestión de usuarios privilegiados

2. Perfilado de usuarios: segregación de funciones y principio de mínimo privilegio.

3. Mecanismos de autenticación: seguridad de contraseñas, autenticación en 2 pasos, etc.

4. Monitorización y operación: monitorización de accesos, analítica de comportamiento, gestión de vulnerabilidades, etc.

Page 61: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

3. Ciberseguridad en entornos ERPBastionado y arquitecturas seguras

Para evitar que los atacantes pongan en

peligro el sistema ERP se requiere un

enfoque holístico de la seguridad.

Este método requiere tener en cuenta

todas las capas del sistema ERP

La falta de seguridad de una capa podría

poner en peligro la seguridad de todo el

sistema.

Configuración Infraestructura

Page 62: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

3. Ciberseguridad en entornos ERPConclusiones

Hay 3 áreas que deben tenerse en cuenta para proteger a una empresa de ataques de diferentes tipos. Desde este punto de vista, hay tres tipos de medidas defensivas, que se recomiendan como un enfoque gradual

PERSONAS CON INFORMACIÓN PRIVILEGIADA Y CONTROL DE ACCESO INADECUADO

1. Comprobaciones básicas de control de acceso y políticas de contraseñas

2. Segregación de las tareas de control

3. Monitorización de transacciones y análisis del comportamiento de los usuarios

LAS PUERTAS TRASERAS DEL SOFTWARE Y EL DESARROLLO INSEGURO

1. Separación de entornos de desarrollo, prueba y producción

2. Escaneo y corrección de código para vulnerabilidades y puertas traseras

3. Parcheo virtual y/o autocorrección para vulnerabilidades de código

VULNERABILIDADES Y ERRORES DE CONFIGURACIÓN DE LA PLATAFORMA

1. Evaluación de vulnerabilidades, pruebas de penetración o evaluación de seguridad

2. Monitorización continua de los problemas de seguridad: análisis en profundidad de la configuración y programa de gestión de vulnerabilidades con análisis de riesgos y soluciones.

3. Detección de amenazas y monitoreo de eventos

Page 63: PROGRAMA OFICINAS DE TRANSFORMACIÓN DIGITAL · A fin de poder determinar el impacto que tendría sobre la organización un incidente que afectara a la seguridad de la información

wwwwww.transformaciondigital.gob.es