Gestionando la Cyber Seguridad para Sistemas de …...Seguridad para Sistemas de Control Industrial...
Transcript of Gestionando la Cyber Seguridad para Sistemas de …...Seguridad para Sistemas de Control Industrial...
Gestionando la Cyber
Seguridad para
Sistemas de Control Industrial
Page 2
¿Donde estamos?
Page 3
Convergencia IT & OT
Brief overview of the convergence between OT and IT (Source: EY)
Page 4
IT vs OT: Tecnología y Procesos
► Los sistemas de IT
► Solo procesan datos
► Incluyen servidores, dispositivos de red, impresoras, estaciones de
trabajo, etc.
► Los sistemas de OT
► Procesan datos y administran dispositivos
► Además de servidores, dispositivos de red, y estaciones de trabajo,
incluyen los PLCs, controladores, convertidores, y los dispositivos
que colectan y distribuyen datos
Page 5
IT vs OT: Prioridades de los principios de seguridad
► IT
► 1 – Confidencialidad
► 2 – Integridad
► 3 – Disponibilidad
► OT
► 1 – Disponibilidad
► 2 – Integridad
► 3 – Confidencialidad
Page 6
Mitos de la seguridad de SCI
► No estamos conectados a Internet
► Estamos seguros porque tenemos un firewall
► Los hackers no entienden SCADA / DCS / PLC
► Nuestra fábrica no es un objetivo
► Nuestro sistema de seguridad nos va a proteger.
CSEC Limited
Page 7
Desafíos de seguridad en OT
Convergence with IT Legal Regulat ions
Cyber Crime New Technologies
OT worldTransfer of technologies and evolution schemes from IT to OT, together with all related issues. OT will have, or already have introduced Internet connectivity, mobile devices access, etc.
Increasing number of attacks on critical infrastructure control systems such as SCADA all over the world resulting in power outages, destruction of equipment etc.
Specific regulatory guidance imposed by governments for in some sectors which will be moving towards formal regulatory oversight due to importance of the subject to national critical infrastructures.
Implementation of technologies like Smart Grid, causes current OT environments to change in order to provide new functionalities and increase the level of data exchange resulting in increased production effectiveness.
Page 8
¿Estamos seguros? Ver: map.norsecorp.com
Page 9
Entendiendo los desafíos de la Cyber Security
► El mundo digital ofrece muchos beneficios y oportunidades, aunque los riesgos han sido
subestimados.
► Para reconocer los desafíos actuales y entender que se necesita hacer para estar por
delante de los cyber criminales, las organizaciones necesitan pensar sobre las siguientes
cuatro áreas:
Page 10
Incremento de los ataques
Aumento
exponencial en
el número de
ataques de
Malware
En 2014-16, Total 202,322 ataques SCADA en Finlandia, 69,656 en el UK, y 51,258 en los US
Page 11
Incremento de los ataques (Cont.)
Page 12
Ahead of the threat(Complicate, Detect, Respond and Sustain)
Page 13
Cuando la seguridad de los SCI falla!
►
►
►
►
►
►
►
►
►
$$$.$$
Page 14
Riesgos de Seguridad de SCI
►
►
► ►
► ►
► ►
► ►
► ►
► ►
► ►
► ►
► ►
► ►
► ►
► ►
► ►
Page 15
Factores que incrementan los riesgos
► Convergencia con IT►
►
►
► Amenazas
►
►
►
► Tecnologías heredadas
►
►
► Nuevas tecnologías►
► Requerimientos del negocio►
► Responsables►
►
►
Page 16
Vulnerabilidades de ISA 99 son reales e impactan en casi todas las organizaciones
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
Page 17
Adore Main Server(Access data from PI server)
Adore Webserver
Adore Web clientWS1
Adore Web client
WS2
IT FirewallCorporate Firewall(FW1)
Mail Servers Corporate Servers
Wireless RouterWeb
ServersDesktop 1
Industrial OT Firewall
CSA server
OSI PIServer
SW1 & SW2PI Server
Remote Maintenance and Web server
MER ( Unit 00-50)
EW (W1) AM(W2)
WEBserver
PIServer
Patch Server
OW (W1) OW (W2)
CCR( Unit00-50)
Controllers ( Unit 10-50)
FI
FI
DCS (D1)
DCS (D2)
PLCP1
Controllers
FI
FI
DCS (D1)
DCS (D2)
PLCP3
TP
FI
HARTTransmitter
HARTTransmitter
IntelligentTransmitter
Plant Interface Zone
Process Control Zone
Corporate Zone Adore Network, Noida
Field Layer
UCB 10-50, Toshiba DCS, Micro SCADA
Controllers
DCS PLC
TP
UCB -Operator Workstations
OW(W2)
FI
FISafety
PLCP2
AV Server
Laptop 1
Mobile Device
1
Field Layer
IDS / IPSSEIM
CCTV Security Monitoring Zone
Asset Mgmt Server
Printer
MTK/BTK
Primary Domain Controller
Internet
Legend
Leading practicePlant information Network
Fiber Optic
WirelessHART
Ethernet
Wireless
Industrial Firewall
PADOServer
Historianserver
OPC
Inspector
FirewallSecuring
Ancillary Control systems
Single point failure and Week Configuration
No off Mesh NW and Secure OT land scape
No PDC /SDC,AV,Patch Management,SIEM,HIDS/
HIPS,Centtral Backup server,Jump box
Switch
Secured communication
Secured communication
OW (W1)
OPC Com
Typical OT
Architecture
TextText
Page 18
Problemas de seguridad y debilidades observadas
Secure Zone
UnauthorizedTraffic
AuthorizedTraffic
All CommunicationTraffic
Host Device
Control Device
Controllers ( Unit 10-50)
DCS (D1)
DCS (D2)
FBM 233
Ancillary control system
DCS control system
PIN Network
OW ( W 1 ) OW ( W 2 )
CCR / UCB/ MER( Unit 00 - 50 )
Page 19
Problemas de seguridad y debilidades observadas (Cont.)
►
►
►
►
►
►
►
►
►
►
►
►
Page 20
¿Quién puede explotar las vulnerabilidades del SCI?
►
►
►
►
►
►
►
►
►
►
Page 21
¿Como aseguramos los Sistemas de Control Industrial?No tenemos Balas de Plata!
►
►
►
►
►
►
►
►
►
►
►
►
Internet
Enterprise Network
Control Network
Field Site Field SiteField Site
Partner
Site
VPN
VPNFW
FW
IPS
IDS
IT Stuff
Scan
AV
FWIPS
P1711
FW
AVHost IPS Host AVProxy
Host IDS Host AV
IDS
Scan NAC
NAC 62351
Log Mgmt
Event Mgmt
Reporting
IT Stuff
VPN
Email server
Page 22
Protegiendo el SCI
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
►
Page 23
Defendiendo el SCI – Protección de Perímetro en las Utilidades
Firewall
IDS/IPS
Client VPN
Proxy
Network AV
Host
IDS/IPS
NAC
Site-to-site
VPN
DMZ
Global OT Advisory Services Center in Poland
RM&D Main Server(Access data from PI server)
RM&D Webserver
RM&D Web clientWS1
RM&D Web client
WS2
IT FirewallCorporate Firewall(FW1)
Mail Servers Corporate Servers
Wireless RouterWeb
ServersDesktop 1
Industrial OT Firewall
CSA server
OSI PIServer
SW1 & SW2PI Server
Remote Maintenance and Web server
MER ( Unit 00-50)
EW (W1) AM(W2)
WEBserver
PIServer
Patch Server
OW (W1) OW (W2)
CCR( Unit00-50)
Controllers ( Unit 10-50)
FI
FI
DCS (D1)
DCS (D2)
PLCP1
Controllers
FI
FI
DCS (D1)
DCS (D2)
PLCP3
TP
FI
HARTTransmitter
HARTTransmitter
IntelligentTransmitter
Plant Interface Zone
Process Control Zone
Corporate Zone RM&D Network
Field Layer
UCB 10-50, Toshiba DCS, Micro SCADA
Controllers
DCS PLC
TP
UCB -Operator Workstations
OW(W2)
FI
FISafety
PLCP2
AV Server
Laptop 1
Mobile Device
1
Field Layer
IDS / IPSSEIM
CCTV Security Monitoring Zone
Asset Mgmt Server
Printer
MTK/BTK
Primary Domain Controller
Internet
Legend
Leading practicePlant information Network
Fiber Optic
WirelessHART
Ethernet
Wireless
Industrial Firewall
PADOServer
Historianserver
OPC
Inspector
FirewallSecuring
Ancillary Control systems
Switch
Secured communication
Secured communication
OW (W1)
OPC Com
Typical Secured
OT Architecture
TextText
Page 25
Estándares y Guías
NCIIPC►
►
►
NERC CIP►
►
IEC 62443►
►
ISO 27001►
►
NIST 800
Page 26
How EY can help?Our OT Services
Architecture
Designing, implementing
and helping manage best architectures
and
technological solutions
to run and optimize
industrial processes
Security
Comprehensively securing
clients critical control and
automation systems, following
best industrial standards such
as ISA99, NIST 800-82 or API 1164
Strategy and Effectiveness
Developing OT Strategies and integrating
them with business strategies, optimizing
OT management processes, introducing
mature OT governance models, managing
cooperation between IT and OT
Information Insight
Advanced analytics and business
reporting of Big Data coming from
production systems and devices, aiming
at: e.g., efficiency improvement, predictive
maintenance or quality
Oil refining
Oil and gas
transformation
Energy
production
Energy
transmission
Fuel storage
and mass
redistribution
Chemical
production
Water treatment
Automated
conveyors
Robotic
manufacturing
Transportation
Healthcare and
life sciences
Assessment Improvement design Implementation & sustainment
How to implement
necessary solutions
within given constraints
and without disturbing
the production?
What actions to
undertake and how,
in order to make OT
operate as good and
as secured
as it can?
How does OT operate?
Is it secure?
Is it efficient?
Does it meet business
requirements?
org
an
iza
tio
n
pro
ce
ss
tec
hn
olo
gy
business
decisions
Q&A
Page 28
Contacto
► Felipe Sotuyo Blanco► Ing. en Computación
► CISA, CISM, CRISC, PMP
Muchas gracias
CSEC Limited