ptarzh-CNenfrdeitjarues

Las redes industriales en su origen fueron diseñadas para maximizar funcionalidades, con poca atención orientada a la seguridad cibernética. Como resultado, el rendimiento, la confiabilidad y la flexibilidad de los sistemas SCADA son robustas, mientras que los controles de seguridad son débiles, lo que hace que estas redes sean potencialmente vulnerables a la interrupción de los servicios, la redirección de procesos o la manipulación de datos operativos que puedan resultar en serias paradas producción en las empresas.

El Análisis de Riesgos es la principal forma de entender las amenazas de seguridad cibernética y las necesidades de controles. Esta actividad normalmente se realiza con foco en una instalación específica, ya que, además del entorno lógico, el físico también se analiza. El análisis de riesgos puede ser conducido en plantas en funcionamiento (Brownfield) o en fase de proyecto (Greenfield). Cuando los riesgos y las amenazas se identifican prematuramente, los controles se asimilan con menor costo y máxima eficiencia.

El análisis de riesgos de redes de automatización sigue los siguientes pasos:

Análisis de Riesgos Estáticos

  • En esta etapa del análisis de riesgos se verifican los diagramas de la red, se ha comprobado el entorno operativo (datacenter) y se responden cuestionarios de auditoría de seguridad física y lógica de la red de automatización alineados con las buenas prácticas de las normas ANSI / ISA-99, ISA-IEC 62443 , NIST 800-82 e ISOs 27001 / 27002. Las visitas a las instalaciones del cliente permiten que nuestros consultores identifiquen los controles o contramedidas de seguridad física y lógica ya existentes en las redes, evaluando, en la medida de lo posible, las condiciones en las que los controles se encuentran instalados y en uso y la adecuación a las necesidades. La evaluación se realizará mediante el llenado de formularios con una lista de controles que componen las bases de conocimiento de riesgos de las normas arriba descritas.

Análisis de Riesgos Dinámicos

  • En este paso se hará una recolección automatizada de paquetes de datos de la red de automatización en modo TAP (no intrusivo) a nivel de aplicación. En el inicio del análisis dinámico la arquitectura de cada red de automatización del cliente será analizada y se elaborará una planificación para conceder visibilidad de tráfico y amenazas provenientes de Internet, así como otros perímetros como fronteras con redes corporativas, sistemas de control (para la red de automatización), datacenter y red de procesos, así como enlaces con terceros y conexiones externas de VPN o entidades reguladoras.

Informe de Análisis de Riesgos

  • Los datos recogidos por el análisis estático serán procesados ​​según criterio cualitativo, con escalas de probabilidad e impacto cualitativo. Para cada conjunto amenaza / vulnerabilidad se asignará, a partir de informaciones recogidas en entrevistas con el equipo local, una probabilidad de ocurrencia y un impacto (en función de las consecuencias). De forma complementaria, los datos provenientes del análisis dinámico realizarán la comprobación y generarán evidencias de las informaciones provenientes del análisis estático de riesgos. El resultado de la unión de las informaciones de los análisis estático y dinámico será consolidado en el Informe del Análisis de Riesgos a ser entregado al cliente. El informe será entregado en Inglés y servirá como base para la preparación de Ciberseguridad Planificación Industral (PSCI).

El Plan de Seguridad Cibernética Industrial (PSCI) es el instrumento elaborado con el propósito de orientar, definir objetivos y plazos relativos a los procedimientos de implementación de controles de seguridad cibernética para redes industriales de la planta de automatización analizada.

En vista de la realidad del cliente, el plan describe las soluciones tecnológicas y de proceso y los pasos de implementación para satisfacer las necesidades de seguridad del ámbito analizado. El horizonte de tiempo del PSCI es de 3 años y en él se describe la correlación de todos los datos levantados, de los análisis estáticos y dinámicos, en una planificación coherente para que el cliente aumente su grado de conformidad con las normas consideradas para el proyecto.

La gobernanza industrial debe ser implementada de acuerdo con las buenas prácticas de la norma IEC 62443. El primer paso para establecer la gobernanza es el desarrollo e implantación de una política de seguridad específica para el área de automatización. La Política de Seguridad de Automatización es un instrumento elaborado para establecer reglas para el uso, control y protección adecuada del ambiente de automatización y de los activos que componen ese ambiente, preservando su disponibilidad, integridad y confidencialidad y asegurando la continuidad y competitividad del negocio.

Compuesta por un conjunto de documentos con normas y directrices técnicas de seguridad de automatización industrial que tratan de los aspectos estratégicos de la organización y su directiva respecto de asuntos fundamentales para la gobernanza, la política detalla controles de seguridad para elementos fundamentales como la seguridad de borde, una protección de la red industrial, una seguridad de datoso contra el malware y educación de los usuarios sobre la seguridad cibernética. La política debe estar alineada con la planificación estratégica de la empresa y de conformidad con las normas y mejores prácticas vigentes, como la IEC 62443 y la NIST 800-82. Los consultores de TI Safe entienden que cada cliente tiene sus necesidades, particularidades únicas, siendo así, cada política es elaborada en conjunto con los responsables de la planta de automatización para mantenerse alineada con la visión de la empresa.

TI Safe es un proveedor de servicios de gestión de seguridad centrados en entornos industriales consolidados en el mercado, con contratos vigentes con grandes empresas de infraestructura crítica brasileña.

Estos servicios se brindan a través de ICS-SOC®, el Centro de Operaciones de Seguridad Cibernética de Infraestructura Crítica que opera 24x7x365 y presenta recursos de tecnología de punta, tecnología y procesos para la gestión, prevención, detección y respuesta de incidentes de red sin parar. .

Foto segura de ICS-SOC® TI

El ICS-SOC® de TI Safe ofrece cinco niveles de servicios administrados con capacidades acumulativas, divididos en dos categorías principales, monitoreo y administración (niveles 1 y 2) e inteligencia industrial (niveles 3, 4 y 5).

Figura: Niveles de servicios proporcionados por TI Safe ICS-SOC®

MONITOREO Y ADMINISTRACIÓN

Nivel 1: Gestión de equipos e informes de seguridad

  • Gestión de equipos de seguridad (Firewalls, IPS, y otros) ubicados en la planta del cliente.
  • Monitoreo del estado del funcionamiento de los equipos y corrección de problemas que estén impidiendo su correcto funcionamiento.
  • Parametrización permanente de los equipos.
  • Registro de acceso vía VPN para nuevos usuarios autorizados.
  • Actualizaciones de software, sistema operativo, parches, etc.
  • RMA de equipos (sustitución en el lugar, siendo la caja RMA enviada por el fabricante conforme plazo de contrato)
  • Suministro de informes diarios y semanales sobre amenazas cibernéticas detectadas y bloqueadas por los equipos. Otros informes personalizados pueden ser desarrollados de acuerdo con la demanda del cliente.

Nivel 2: (Servicios de Nivel 1) + Recolección de Políticas y Monitoreo de Ocurrencias

  • Atendimientos realizados de acuerdo con solicitudes realizadas a través del sistema de control de atendimientos de soporte (SCAS) y aprobados de acuerdo con rutinas de gestión de cambios del cliente.
  • Atención a cambios de configuración de seguridad (puertos, segmentos, zonas de seguridad, etc.).
  • Cumplimiento de políticas de seguridad (adición, cambio o eliminación de políticas).
  • Optimización de las reglas y políticas existentes.
  • Monitoreo activo de las soluciones de seguridad (ataques, malwares, APT, 0 day, vulnerabilidades, etc.).
  • Investigación e informe de eventos detectados por las soluciones de seguridad (por ejemplo, informe de presencia de malware, tráfico sospechoso).

INTELIGENCIA INDUSTRIAL

Nivel 3: (Servicios del Nivel 2) + Correlación de eventos y Monitoreo Industrial

      • Utilización de la herramienta SIEM con análisis de registros en tiempo real para detectar amenazas.
      • Correlación de eventos para que posibles relaciones entre ellos sean identificados, indicando la ocurrencia potencial de incidentes.
      • Gestión centralizada de información de seguridad cibernética.
      • Uso de IPS industrial para Monitoreo de variables de control críticas en tiempo real de la red operativa.
      • Generación de informes de cumplimiento.
      • Gestión de casos de incidentes y emisión de tickets de servicios para el cliente.

Nivel 4: (Servicios de Nivel 3) + Respuesta a Incidentes y Gestión de Vulnerabilidades

      • Gestión de Vulnerabilidades: utilización de herramienta automatizada líder de mercado para realizar exploraciones controladas de equipos previamente seleccionados en la red de TA a intervalos programados. Una vez detectada una vulnerabilidad, su impacto se evalúa, las medidas correctivas se identifican y, cuando se autorizan, se ejecutan. Su estado es rastreado y reportado hasta el cierre.
      • Generación de informes de vulnerabilidades periódicas.
      • Respuesta controlada a incidentes de seguridad cibernética industrial, en asociación con el equipo del cliente.

Nivel 5: (Servicios de Nivel 4) + Inteligencia Artificial e Investigación Digital

    • Análisis de seguridad de big data: análisis de gran cantidad de datos para descubrir amenazas y, a continuación, presentar y ver los resultados.
    • Integración entre las bases de datos de eventos locales e inteligencia de amenazas sobre ataques globales.
    • Enriquecimiento de datos a través del uso de fuentes, como datos geográficos, datos de DNS, integración de control de acceso a la red y servicio de reputación de IP y dominio.
    • Forense e identificación de brechas en la red de automatización.

Copyright © 2007-2018 - TI Seguridad Seguridad de la Información - Todos los derechos reservados.