Seguridad Informatica Industrial

Seguridad Informatica Industrial

Tipo de Software Maligno

Tipo de Software Maligno

Virus

Programa Ejecutable Usuario

Programa Ejecutable Usuario

Transferencia legitima de datos

se denominan Payload

Puede borrar archivos al azar o del sistema

Activación depende del usuario

Gusano

Virus Autopropaga

Virus Autopropaga

No requiere de accion de usuario

Propaga vía correo, LAN, Internet

Se instalan en la memoria del ordenador

Troyano

Software  Autocamufla

Software Autocamufla

Virus sin componente de propagación

Proporciona Puerta Trasera para Control Remoto

Dificil de detectar

Spyware

Software sombra

Software sombra

Trasmisión de informacion remota

Dificil de detectar

Evitar Infección

Evitar Infección

Cortar Medios de Propagación

Cortar Medios de Propagación

Evitar Anexos E-mial y Mensajeria

Evitar Anexos E-mial y Mensajeria

No deben entrar E-mail o IM/IRC

Si es necesario se deben instalar en ordenador fuera de la red industrial

Navegacion Web

Navegacion Web

Permitir únicamente sitios especificos

Implementacion de VPN y/o Cortafuego

Coutilizacion de Unidades

Coutilizacion de Unidades

Restringir compartir unidades

Implementacion de Cortafuego

Medios Portatiles

Medios Portatiles

Bloqueo de unidades externas

USB - CD DVD Discos externos

Se debe garantizar escaneo de todos los medios

Escaneo externos a la red de control

Aplicaciones de Transferencia

Aplicaciones de Transferencia

Minimizar uso de transferencia directa

Se debe usar servidor intermedio

Implementar validacion de firma digital

Ordenadores

Ordenadores

Todo ordenador debe tener Antivirus y parches actualizados

Soluciones de auditora de seguridad

Ordenador Central Endurecido

Configuración de estrictamente necesario Usuario, Aplicaciones, Interfaz

Caso de Estudio

Proteccion contra software maligno para Sistema de Automatizacion

Proteccion contra software maligno para Sistema de Automatizacion

Sistema con interfaz HMI

Subsistema de recopilacion datos rendimiento e informes

Objetivo: acceso al servidor de informes desde intranet

Riesgo: Amenaza de Infecciones por exposicion de servicio de informes

Mecanismo Técnico Implementado

Parte operacional aislada

Todo fichero impoirtado debe ser escaneado

Ordenador con Cortafuegos actualizable desde Red

Bus de campo distinto a TCP/IP/Ethernet

Cortafuegos con puertos bloqueados - unicamente abierto a los necesarios

VPN basada en IPSec

Recuperación de Infeccion

Recuperación de Infeccion

Identificar Funciones y ordenadores prioritarios

Planificar

Tiempos que pueden estar fuera de linea

personas a ser alertadas

Cuales son sus sutitutos

Diseño de Arquitectura de Sistema

Distribuir funciones redundantes

Creacion de islas y zonas de contencion

Flujo de Datos

Medios Tecnicos para recuperacion

Ordenador central auxiliar aislado

Copias de seguridad reciente en DD intercmabiables

Copias del sistema de ordenadores

Macenismos locales aislados

Canales alternos de comunicacion

Acceso de Internet de ordenador independiente

Paso a a seguir encaso de infeccion

Aislar ordenador infectado

Separar las zonas de contencion

Identificar y eliminar el portador de la infeccion

Conectar centrales auxiliares de reserva

identificar software maligno

restabecer ordenadores omfectados

Detección de Infeccion

Detección de Infeccion

Herramientas Antivirus

Herramientas de supervision

Herramientas de auditoria red

Supervision personsalizada