Seguridad Informatica Industrial
Tipo de Software Maligno
Virus
Programa Ejecutable Usuario
Transferencia legitima de datos
se denominan Payload
Puede borrar archivos al azar o del sistema
Activación depende del usuario
Gusano
Virus Autopropaga
No requiere de accion de usuario
Propaga vía correo, LAN, Internet
Se instalan en la memoria del ordenador
Troyano
Software Autocamufla
Virus sin componente de propagación
Proporciona Puerta Trasera para Control Remoto
Dificil de detectar
Spyware
Software sombra
Trasmisión de informacion remota
Dificil de detectar
Evitar Infección
Cortar Medios de Propagación
Evitar Anexos E-mial y Mensajeria
No deben entrar E-mail o IM/IRC
Si es necesario se deben instalar en ordenador fuera de la red industrial
Navegacion Web
Permitir únicamente sitios especificos
Implementacion de VPN y/o Cortafuego
Coutilizacion de Unidades
Restringir compartir unidades
Implementacion de Cortafuego
Medios Portatiles
Bloqueo de unidades externas
USB - CD DVD Discos externos
Se debe garantizar escaneo de todos los medios
Escaneo externos a la red de control
Aplicaciones de Transferencia
Minimizar uso de transferencia directa
Se debe usar servidor intermedio
Implementar validacion de firma digital
Ordenadores
Todo ordenador debe tener Antivirus y parches actualizados
Soluciones de auditora de seguridad
Ordenador Central Endurecido
Configuración de estrictamente necesario Usuario, Aplicaciones, Interfaz
Caso de Estudio
Proteccion contra software maligno para Sistema de Automatizacion
Sistema con interfaz HMI
Subsistema de recopilacion datos rendimiento e informes
Objetivo: acceso al servidor de informes desde intranet
Riesgo: Amenaza de Infecciones por exposicion de servicio de informes
Mecanismo Técnico Implementado
Parte operacional aislada
Todo fichero impoirtado debe ser escaneado
Ordenador con Cortafuegos actualizable desde Red
Bus de campo distinto a TCP/IP/Ethernet
Cortafuegos con puertos bloqueados - unicamente abierto a los necesarios
VPN basada en IPSec
Recuperación de Infeccion
Identificar Funciones y ordenadores prioritarios
Planificar
Tiempos que pueden estar fuera de linea
personas a ser alertadas
Cuales son sus sutitutos
Diseño de Arquitectura de Sistema
Distribuir funciones redundantes
Creacion de islas y zonas de contencion
Flujo de Datos
Medios Tecnicos para recuperacion
Ordenador central auxiliar aislado
Copias de seguridad reciente en DD intercmabiables
Copias del sistema de ordenadores
Macenismos locales aislados
Canales alternos de comunicacion
Acceso de Internet de ordenador independiente
Paso a a seguir encaso de infeccion
Aislar ordenador infectado
Separar las zonas de contencion
Identificar y eliminar el portador de la infeccion
Conectar centrales auxiliares de reserva
identificar software maligno
restabecer ordenadores omfectados
Detección de Infeccion
Herramientas Antivirus
Herramientas de supervision
Herramientas de auditoria red
Supervision personsalizada