Vulnerabilidad de los Sistemas de Control

Anuncio
ISA Sección Española
Vulnerabilidad de sistemas de control
Estándares
Certificaciones
Formación
Publicaciones
Conferencias
Madrid y Cartagena
Reunión Técnica
“Vulnerabilidad de los Sistemas de Control
a ataques informáticos”
6
Participantes
Ponente:
•
Dr. Ingº Héctor D. Puyosa Piña
Director de Seguridad, Higiene y Medio Ambiente
SABIC Innovative Plastics - España
Mesa / Coloquio:
- Ponentes
7
Agenda
Parte I
-Vulnerabilidad de los sistemas de control a ataques informáticos
- Buenas prácticas de seguridad informática y su uso en sistemas de control
- Ejemplos de incidentes de seguridad
- Implantación de mejoras en la seguridad de los sistemas de control
Parte II
- Mesa redonda
8
Referencias
Esta presentación está basada en extractos y lecturas de los siguientes documentos:
•Borradores del Grupo de Trabajo ISA SP99 “Manufacturing and Control Systems Security”
• DRAFT dISA-99.00.01, Part 1: Concepts, Models and Terminology, Oct 2005
• DRAFT dISA-99.00.01, Part 2: Establishing a Manufacturing and ControlSystem Security Program, Sep 2005
•Reportes Técnicos de SA SP99 Standard Development Committee “Security Technologies for Manufacturing and Control Systems”
• ISA-TR99.00.01-2004 Reporte técnico aprobado 11-marzo-2004
• ISA-TR99.00.01-2007 Reporte técnico aprobado 29-octubre-2007
•“Get safe: Prepare for security intrusion”. D. Harrold, Control Engineering Magazine, March 2003.
•“U.S. Chemical Sector cyber-security strategy”, The Chemical Sector Cyber-Security Information sharing Forum, June 2002.
•“21 steps to improve cyber security of SCADA networks”, U.S.A. Department of Energy.
•“Site Security Guideline for the U.S. Chemical Industry”, The American Chemistry Council, the Synthetic Organic Chemical Manufacturers
Association, and The Chlorine Institute, Inc, October 2001.
•ISA Security Session October 2002 (documento públicos de referencia del comité SP-99):
• “Why IT Security doesn’t work on the plant floor”, E. Byres, British Columbia Institute of Technology, October 2002.
• “Electronic Intrusion on your control system”, B. Webb (Power Engineers) and J. Weiss (Kema Consulting), October 2002.
• “Process Control Network Security”, T. Good, DuPont, October 2002.
• “Control System Cyber-Security Technical Status and Overview”, J. Weiss, Kema Consulting, October 2002.
• “ISA SP-99 Introduction: Manufacturing and System Security Standard”, B. Singers, ISA Standards, October 2002.
•Oman, P., E.O. Schweitzer, and D. Frinke. 2006 . Concerns About Intrusions into Remotely Accessible Substation Controllers and SCADA
Systems, 2000.
9
Introducción
•
•
•
La seguridad de la información y del control de los procesos de
producción es una parte integral de la seguridad de la empresas
En la medida en que los procesos están más automatizados y
existe una mayor integración de los sistemas de información de las
plantas y las redes corporativas, la seguridad de la información es
aún más importante.
La tendencia es incrementar integración y conectividad de los
sistemas, utilizar sistemas operativos y arquitecturas abiertas,
protocolos de comunicación estandarizados y soluciones
computacionales modulares.
El
El riesgo
riesgo es
es
¡¡real!!
¡¡real!!
La vulnerabilidad de los sistemas es un riesgo real
10
Objetivos
•
Comunicar la vulnerabilidad de los sistemas de control a ataques
informáticos.
•
Crear la necesidad de que se trabaje para atajar esos riesgos.
•
Informar de medidas que se pueden implantar para disminuir la
probabilidad de sufrir un ataque informático.
•
Compartir buenas prácticas identificadas por ISA SP99 y otros en
este tema
11
Escenario actual de los Sistemas de Control
Pasado
Actual/Tendencias
Sistema Operativo:
Propietarios
Abiertos
Comunicación de datos
Propietarios
Protocolos estándar
Flujo de Información:
Segmentados
Integrados
Soluciones HW/SW :
Monolíticos
Modulares
Arquitecturas:
Cerrados
Abiertos
Más Abiertos = ¡¡Más exposición a riesgos !!
Es necesaria una estrategia para mitigar los riesgos
12
Vulnerabilidad de los Sistemas de Control
• Requieren una velocidad o frecuencia de respuesta que descarta el uso
de técnicas tradicionales en informática, como encriptado de bloques.
• No fueron diseñados pensando en la seguridad informática
• El requisito de fácil de usar para los operadores impide el uso de
passwords más seguros.
• La necesidad de verificaciones rigurosas de todos los cambios dificulta
la actualización periódica de parches de seguridad en los sistemas
operativos.
• Una vez que se rompe la protección de sus cortafuegos la seguridad es
sencillo comprometer su correcta operación en sistemas abiertos.
Las técnicas de seguridad informática no son siempre apropiadas
13
Vulnerabilidad de los Sistemas de Control
•
•
•
•
•
•
•
•
Los sistemas se diseñaron asumiendo que todos los usuarios son de
de
confianza
Los procesadores de control fueron diseñados para maximizar su
rendimiento y no su seguridad.
Los datos son casi siempre texto sin codificar
Protocolos son abiertos con mínima seguridad
Hay analizadores de protocolos disponibles en Internet
Los parches de seguridad no se instalan inmediatamente
Redes inalámbricas pueden ser un problema
No hay dudas de que un sistema de control puede ser pirateado sino de
cuando ocurrirá ese acceso no deseado.
Existe la tecnología para reducir la vulnerabilidad
14
Buenas Prácticas de Seguridad
• Hay una mezcla de dos culturas diferentes:
• Tecnología de la Información (TI)
• Control Industrial
• Existen al menos cinco razones por las que no se recomienda aplicar sin
una revisión previa las buenas prácticas de seguridad de la información en
TI:
• Requerimientos diferentes del rendimiento
• Requerimientos diferente de la fiabilidad
• Sistemas operativos y aplicaciones “inusuales”
• Diferencias en los objetivos de gestión del riesgo (entrega vs. seguridad)
• Las arquitecturas de seguridad son diferentes
Necesario el trabajo colaborativo de esas dos culturas
15
Diferencias Tecnologías de la Información – Control Industrial
•Requerimientos diferentes del rendimiento
Es necesario entender el impacto en rendimiento antes de aplica la
tecnología de seguridad informática.
Ejemplo: Un fabricante de Sistemas de Control demostró que el uso
de un bloque de encriptación tiene un impacto serio en el
rendimiento de polling de los SCADA.
•
Tecnología de la Información
Control Industrial
No es tiempo real
Tiempo real
Respuesta debe ser fiable
Tiempo de respuesta es crítico
Demanda una tasa alta de datos
Tasa modesta de datos es aceptable
Grandes retrasos se aceptan
Grandes retrasos son un problema
Extracto de
“Why IT Security doesn’t work on the plant floor”,
E. Byres, British Columbia Institute of Technology, October 2002.
16
Diferencias Tecnologías de la Información – Control Industrial
• Requerimientos diferentes de fiabilidad
Es necesario entender el impacto en fiabilidad antes aplicar la
tecnología de seguridad informática.
Ejemplo: Algunos sistemas de seguridad requieren intervención
humana antes de restablecer la reconexión después de un fallo
•
Tecnología de la Información
Control Industrial
Operación programada
Operación continua 24x7x365
Fallos ocasionales tolerados
Apagones son intolerables
Beta test en campo son aceptables
Pruebas Minuciosa son requeridas
Extracto de
“Why IT Security doesn’t work on the plant floor”,
E. Byres, British Columbia Institute of Technology, October 2002.
17
Diferencias Tecnologías de la Información – Control Industrial
• Sistemas operativos y aplicaciones “inusuales”
Los sistemas de control industrial pueden tener sistemas operativos
y aplicaciones inusuales desde el punto de vista de TI.
• Muchas de las soluciones de seguridad existentes para ofimática:
a) No se pueden ejecutar,
b) Interfieren con el sistema de control de procesos.
Ejemplo: Sistema de paro de emergencia de una caldera falló en
funcionar correctamente:
Se había instalado un antivirus en el ordenador usado para
programar el sistema de seguridad. El antivirus bloqueó la correcta
operación del sistema de seguridad.
Extracto de
“Why IT Security doesn’t work on the plant floor”,
E. Byres, British Columbia Institute of Technology, October 2002.
18
Diferencias Tecnologías de la Información – Control Industrial
• Objetivos diferentes de gestión del riesgo
• Ejemplo: Procedimiento de bloqueo del password
• TI: Bloqueo de TODOS los accesos por 10 minutos después de 3 intentos de
autentificación fallidos.
• Control Industrial: Hacer el acceso del operador a prueba de tontos.
9 Durante una fuga de cloro un operador entró en pánico y se equivocó tres veces
introduciendo el password.
9 La consola de operación bloqueó todos los accesos durante 10 minutos…
Tecnología de la Información
Control Industrial
Lo importante: integridad de datos
Lo importante: seguridad de las
personas
Riesgos: perdida de datos o de las
operaciones del negocio
Riesgos: perdida de la vida,
equipos o productos
Recuperación por rearranque del
sistema
Esencial la tolerancia a fallos
Extracto de
“Why IT Security doesn’t work on the plant floor”,
E. Byres, British Columbia Institute of Technology, October 2002.
19
Diferencias Tecnologías de la Información – Control Industrial
• Arquitecturas de seguridad diferentes
• Mundo TI: Los servidores son los dispositivos críticos para la protección.
• Mundo Industrial: Los dispositivos terminales, tales como PLC o control de
compresor son mucho más importantes que un dispositivo central como
puede ser el servidor de datos históricos.
Es necesaria la protección en todos los segmentos de la arquitectura
Ejemplo: IEEE 802.11 (Wireless Ethernet)
• Procedimiento de autentificación solo valida que la estación de
trabajo que firma en punto de acceso central es un dispositivo
autorizado.
• El punto de acceso nunca tiene que probar que es válido y autorizado al
dispositivo terminal.
Extracto de
“Why IT Security doesn’t work on the plant floor”,
E. Byres, British Columbia Institute of Technology, October 2002.
20
Diferencias Tecnologías de la Información – Control Industrial
OTROS POTENCIALES PROBLEMAS A CONSIDERAR
•
ActiveX
Acceso Remoto
•
– PCAnywhere,
PCAnywhere, Xwindows,
Xwindows, VNC
– Modems
•
SSL (Secure
(Secure Socket Layer)
Layer)
•
Telecomunicaciones u otros medios de comunicación
•
Redes de instrumentos y equipos de campo
21
Ejemplos de Incidentes de seguridad
•
•
•
•
•
•
Ruido o paquetes malos
Duplicación de direcciones IP
Tormentas Broadcast
Intrusión Interna
Intrusión Externa
Procedimientos/Arquitecturas
Extracto de
“Electronic Intrusion on your control system”,
B. Webb (Power Engineers) and J. Weiss (Kema Consulting), October 2002.
Variedad de causas: Auditoria, Accidental e Intrusión
22
Ejemplo: Ruido o paquetes malos
•
•
Propagación de ruido o malos paquetes por una red completa es un riesgo
serio.
Caso de Estudio en Industria papelera–
–
Daños en un cable en un área crearon paquetes de datos malos por reflexión.
Equipos de red “tontos” propagaron el problema a otras áreas.
Ejemplo: Dirección IP duplicada
•
•
Protocolo TCP/IP requiere que cada dispositivo tenga una IP única
Caso de Estudio: Controlador Línea de envasado:
–
–
–
Controlador & Escáner usan TCP/IP para comunicarse.
Impresora en Administración obtiene la misma dirección IP que el controlador.
Escáner intenta comunicarse con la impresora en vez del controlador.
23
Ejemplo: Tormenta Broadcast
•
•
•
Broadcasts son mensajes enviados a todos los nodes en la red.
Pocos mensajes broadcast son aceptables. Muchos pueden crera uan
tormenta que puede colapsar los recursos de las CPU de los dipositivos.
Caso de Estudio- DCS en planta de generación de vapor:
–
–
DCS usa Ethernet para comunicarse entre los terminales de operación y el
servidor de terminales de operación..
Los mensajes broadcast de un ordenador con MS Windows mal configurado
sobrecarga el servidor de terminales. Bloqueo de todos los terminales de
operación
Ejemplo: Intrusión Interna
•
•
Trabajador disgustado ataca un PLC en otra área de la planta sobre una red
de PLC.
Cambia password por una obscenidad, los accesos quedan bloqueados lo que
fuerza a una parada para restaurar el funcionamiento..
24
Ejemplo: Intrusión Interna 2
•
•
En una planta se realiza un upgrade mayor de un DCS.
Meses después, el ingeniero jefe de proyecto se conecta al DCS desde la
oficina de proyectos, usando la red corporativa de la empresa.
•
Ingeniero carga un programa en la estación del operador para que que le reenvié datos para alimentar un sistema experto en desarrollo.
Esta nueva tarea sobrecargó el gateway entre DCS/PLC.
Operadores pierden control sobre los dispositivos conectados al PCL.
•
•
Ejemplo: Intrusión Externa
•
•
Un hacker ataca el sistema de control de una planta de aguas residuales
usando un radio enlace.
El incidente causa que millones de litros de agua residuales sin tratar se
derramen contaminando el suelo de parques y jardines y las aguas de los rios
a los que este sistema vierte.
25
Ejemplo: Denegación de Servico (DOS)
•
Procedimientos de los sistemas de control no están preparados para
situaciones que puedan llevar a una DOS
–
–
•
Solicitar datos excesivos resulta en la perdida del servidor de base de datos
Solicitar datos excesivos resulta en perdida de la función de control
Arquitectura del sistema de control no está diseñada para nuevos
requerimientos orientados a la información
–
–
–
Perdida de acceso del operador de DCS
Perdida de acceso del operador de SCADA
Perdida de control del DCS
26
Comentarios/Observaciones
•
•
•
•
•
•
Sistemas de control han sido impactados por intrusiones informáticas
En la mayoría de los eventos identificados los problemas vienen del interior del
firewall corporativo.
Hay una interdependencia clara entre los sistemas de control y las políticas y
prácticas del departamento de Tecnología de la Información.
– Procedimientos de TI son buenos pero no siempre aplicables a sistemas
de control.
Imprescindible la colaboración del personal experto en control y en
tecnologías de la información para establecer e implantar políticas de
seguridad efectivas y prácticas.
La mayoría de los sistemas de control tiene un diseño pobre en seguridad y
protecciones débiles
Muchos de los incidentes de seguridad que han ocurrido podían haber sido
evitados por la aplicación de prácticas de seguridad del mundo de las TI.
27
Implantación de mejoras en la seguridad
Desarrollar un sistema de gestión de la
seguridad informática para los sistemas de
control incluye:
• Formación al personal de operaciones y de
control de procesos para que entiendan la
tecnología y los problemas asociados a la
seguridad informática
• Formación al personal de TI para que entienda
los procesos de fabricación y tecnología
asociada, además de métodos y procesos
relacionados con la gestión de seguridad de los
procesos (PSM)
• Desarrollar procedimientos que reúnan las
habilidades y conocimientos del control y la
informática
¡¡No hay un libro de recetas!!
dISA-99.00.02 detalla 19 actividades para desarrollar un sistema de gestión
28
Guía para la Implantación
Estableciendo un Programa de Seguridad en los Sistemas de Control y Fabricación (SC&F)
Basado en dISA-99.00.02 (Draft 1, Edit 5)
Actividades
Actividad 1 – Business Case
Actividad 2 – Obtener compromiso, soporte y financiación de la Dirección
Actividad 3 – Definir Objetivos y Alcance de la seguridad en SC&F de la empresa
Actividad 4 – Constituir un equipo de interesados (seguimiento y aprobación)
Actividad 5 – Aumentar la habilidades en seguridad a través de formación a los empleados
Actividad 6 – Caracterizar los riesgos claves de los sistemas de control y fabricación
Actividad 7 – Priorizar y calibrar los riesgos
Actividad 8 – Establecer políticas de seguridad a alto nivel que admite el nivel la tolerancia al riesgo
Actividad 9 – Establecer la estructura organizacional responsable de la seguridad
Actividad 10 – Inventariar las redes y dispositivos de SC&F
Actividad 11 – Exploración y Prioritización de los sistemas de control y fabricación
Actividad 12 – Realizar una evaluación detallada de la seguridad
Actividad 13 – Desarrollar políticas y procedimientos detallados de seguridad informática en SC&F
Actividad 14 – Definir el conjunto de estándares del control de mitigación de riesgos de seguridad en SF&C
Actividad 15 – Desarrollar elementos adicionales al plan de gestión de la seguridad informática
Actividad 16 – Implantar las soluciones rápidas
Actividad 17 – Diseñar y ejecutar proyectos de mitigación de los riesgos de seguridad informática
- Definir objetivos y alcance
- Diseñar el proyecto
- Ejecutar el proyecto
- Decidir la planificación de cuando hacer validaciones del programa
- Validación
Actividad 18 – Refinar e implantar el sistema de gestión de la seguridad informática de la empresa/unidad de negocio
Actividad 19 – Adoptar medidas operacionales para la mejora continua
29
Medidas de mitigación de riesgos
Tecnologías de autentificación y autorización
Herramientas de gestion: auditoria, medición, monitorización y detección
• Autentificación de password
• Autentificación por Desafío (Reto/Respuesta)
• Autentificación física/token
• Autentificación tarjeta smart
• Autentificación biométrica
• Autentificación basada en la localización
• Utilidades para auditar registro de acciones
• Sistemas de detección de virus y código malicioso
• Sistema de detección de intrusión
• Escáner de vulnerabilidad
• Utilidades de análisis forense
• Herramientas de configuración del host (Workstation/Controladores)
• Herramientas para la automatización de la gestión del software
Tecnologías de filtrado/bloqueo y contro de acceso
Control físico de la seguridad
• Herramientas de autorización basada en roles
• Cortafuegos (firewalls) de red
• Protección física
• Cortafuegos (firewalls) basados en host (Workstation/Controladores) • Seguridad personal
• Redes de área local virtuales (VLAN)
Tecnologías de encriptación y validación de datos
• Encriptado de clave simétrica (secreta)
• Encriptado de clave pública y distribución de claves
• Redes privadas virtuales (VPN)
Básico para mitigar ataques:
•Prevenir firewalls, routers, anti-virus
•Detectar detección de intrusión, logs de eventos
•Mitigar work-arounds, patches
•Recuperar respaldo de los sistemas, actualizaciones del sw
Referencia ISA-TR 99.00.01 2007
30
Ejemplo de DuPont
Seguridad basada en definición de perímetro
Fortaleza
Perímetro entre la red de control
de procesos y la Intranet
• Autentificación segura
• Autorización de destino
Debilidad
• Falta un mecanismos de
autentificación y autorización
que sea practicable en las
consolas de operación en sala
de control
• Autorización de aplicaciones
Windows
Extracto de
“Process Control Network Security”,
T. Good, DuPont, October 2002
E-Pass = Two Factor
Authentication (RSA)
31
Recomendaciones finales
• Formación sobre los riesgos. Llamar la atención y estar alertas.
• Entender las políticas y técnicas de seguridad usadas ampliamente en
el mundo de las tecnologías de la información y aplicarlas con criterio.
• Mantener una seguridad física y de las personas adecuada
• Definir situación actual
- Evaluación de vulnerabilidad
• Realizar evaluaciones de riesgos
- ¿Que necesita atención?
• Desarrollar una política de seguridad específica para los sistemas de
control
-Definir objetivos y alcance - Asegurar la participación multifuncional
• Tener un plan de respuesta a incidencias y de contingencia
32
GRACIAS POR SU COLABORACIÓN
CON ISA ESPAÑA
33
Descargar