Printer Friendly

Ciberseguridad del Sistema de Control Industrial de la Planta Cloro-Sosa ELQUIM.

1. Introduccion

Las Infraestructuras Criticas son aquellas instalaciones y sistemas sobre los que recaen servicios esenciales cuyo funcionamiento no permite soluciones alternativas, por lo que su perturbacion o destruccion tendria un grave impacto sobre los servicios esenciales prestados a la sociedad. (CCN-CERT, 2016). La planta de produccion de Cloro-Sosa de la empresa ELQUIM, unica de su tipo en Cuba, es responsable de suplir la demanda de Cloro liquido e hipoclorito de sodio para la potabilizar el agua suministrada a la poblacion.

La planta actual, con mas de 35 anos de explotacion y tecnologia de celdas electroliticas de mercurio, se encuentra al final de su ciclo de vida y fue reemplazada por una moderna planta con tecnologia de membranas, mas amigable con el medio ambiente. La nueva planta cuenta con un sistema de control industrial compuesto por un sistema de control distribuido (DCS), un sistema de apagado de emergencia (ESD) y controladores logicos programables (PLC) en unidades auxiliares.

Muchos de los Sistemas de Control Industrial de hoy evolucionaron desde la insercion de las capacidades de tecnologias de la informacion en los sistemas fisicos existentes, a menudo reemplazando o complementando los mecanismos de control fisico. Las mejoras en el costo y el rendimiento han fomentado esta evolucion, dando como resultado muchas de las tecnologias "inteligentes" de hoy en dia, como la red electrica inteligente, el transporte inteligente, los edificios inteligentes y la fabricacion inteligente. Si bien esto aumenta la conectividad y la criticidad de estos sistemas, tambien crea una mayor necesidad de adaptabilidad, resiliencia y seguridad (Stouffer et al, 2015).

Para utilizar los recursos y los activos del SCI de manera eficiente, este debe estar bajo el control de una administracion de seguridad y gobernanza adecuada. La gobernanza se refiere al conjunto de controles de seguridad que se utilizan para gobernar una organizacion (Alcaraz, C. et al, 2015).

Para fortalecer la seguridad de los SCI, una solucion es implementar una defensa en profundidad mediante la combinacion de controles de seguridad para reducir el riesgo para los activos que se estan protegiendo. Al aplicar multiples controles sobre el SCI se introducen otras barreras, que un atacante debe superar (Maglaras, L. A. et al, 2018).

Este trabajo tuvo como objetivo la implementacion de una estrategia de defensa en profundidad para la proteccion del SCI de la planta de produccion de Cloro-Sosa de la empresa ELQUIM. En la seccion 2 se describe el SCI de la planta, la seccion 3 presenta los aspectos fundamentales de la estrategia de defensa en profundidad y describe la implementacion de la misma, finalmente se presentan las conclusiones.

2. Descripcion del Sistema de Control Industrial

2.1. DCS

El DCS de la planta esta implementado sobre la solucion CENTUM VP de Yokogawa (Yokogawa Electric Corporation, 2015).

Este sistema esta compuesto en la planta, por 3 estaciones de control de campo o (FCS), las cuales son controladores con una alta fabilidad, realizan funciones de control y de entrada/salida al proceso, formadas por una Unidad de Control de Campo y varias unidades de nodos para el montaje de modulos de entrada/salida; 2 estaciones de interface humana (HIS) que son PC con los paquetes de software de funciones de operacion y monitoreo instalados a traves de las cuales los operadores interactuan con el proceso; una estacion de Ingenieria, que es un PC con los paquetes de software necesarios para la configuracion, programacion y administracion del sistema; todo esto interconectado a traves de una red de control Vnet/IP, que es una red ethernet redundante a 1Gbps.

Adicionalmente la red ethernet estandar de las estaciones HIS es utilizada para la comunicacion con las impresoras de alarmas y la comunicacion con la red de gestion empresarial a traves de un servidor de datos OPC DA y AE.

2.2. Sistema de Apagado de Emergencia. (ESD)

La proteccion contra eventos peligrosos como explosiones, escapes de productos toxicos etc., se realiza a traves de un esquema de proteccion por capas Figura 1, en la cual los ESD se encuentran en la capa de prevencion y mitigacion de eventos peligrosos.

El ESD fue implementado utilizado el sistema instrumentado de seguridad de Yokogawa ProSafe-RS el cual esta certificado por TUV Rheinland, logra un nivel de integracion de seguridad (SIL) 3 y se integra facilmente con el DCS Centum VP (Yokogawa Electric Corporation, 2016).

Esta compuesto por la estacion de ingenieria de seguridad (SENG) compartida con la estacion de ingenieria del DCS y 2 estaciones de control de seguridad (SCS).

3. Estrategia de Ciberseguridad

Para la proteccion del SCI de la planta Cloro-Sosa se determina seguir las recomendaciones del Instituto nacional de estandares y tecnologas (NIST) (Stouffer et al.,2015) implementando una estrategia de defensa en profundidad con los siguientes elementos claves:

1. Evaluacion de riesgos.

2. Proteccion Fisica.

3. Separacion de redes.

4. Proteccion del Perimetro.

5. Endurecimiento de los dispositivos.

6. Monitoreo y Actualizaciones.

7. Manejo de Vendedores.

8. Factor Humano. Entrenamiento y Capacitacion.

3.1. Evaluacion de riesgos.

El riesgo, es un valor que combina el impacto (Consecuencia) que produciria el deterioro o perdida de un activo (o grupo de activos), junto con la probabilidad de que una vulnerabilidad existente en el activo sea explotada por una amenaza (Centro de Ciberseguridad Industrial, 2016).

Activos

Primeramente, se realiza un levantamiento detallado de los activos del Sistema de Control, considerandose como activos los siguientes elementos:

* Instrumentos y actuadores de campo. Transmisores de presion, flujo, etc., asi como valvulas de control y variadores de frecuencia.

* Controladores. PLC, RTU o dispositivos electronicos inteligentes.

* Interfaces Hombre-Maquina. Paneles de operacion y consolas de operacion.

* Logica en ejecucion en los controladores. Programas de usuario de los PLC.

* Equipos del proceso.

* Informacion del proceso. Planos electricos, diagramas de instrumentacion y tuberias, etc.

* Elementos de redes y comunicacion.

* Personal.

Evaluacion de Vulnerabilidades

Las vulnerabilidades son evaluadas para cada activo del SCI. Se tienen en cuenta factores fisicos, como el grado de proteccion IP, si estan expuesto a los elementos naturales, el acceso a la manipulacion del activo o cuestiones desde el punto de vista de software.

Las vulnerabilidades se pueden agrupar en las siguientes categorias (Stouffer et al, 2015):

* Politicas y Procedimientos

* Arquitectura y Diseno.

* Configuracion y Mantenimiento.

* Fisicas.

* Software

* Redes y Comunicaciones.

Las vulnerabilidades especificas de diferentes fabricantes se pueden encontrar en sus sitios oficiales o en sitios de los diferentes CERT de seguridad industrial.

Yokogawa:

https://www.yokogawa.com/library/resources/white-papers/yokogawa-security-advisory-report-list/

ICS-CERT Estados Unidos: https://ics-cert.us-cert.gov/advisories

La evaluacion de la probabilidad de que la vulnerabilidad sea explotada se calcula de acuerdo a la Tabla 1 (Centro de Ciberseguridad Industrial, 2016).

Evaluacion de Consecuencias

Las consecuencias pueden dividirse en cuatro categorias principales (U.S. Department of Homeland Security, 2009b).

* Seguridad y Salud: Efecto sobre la vida humana y bienestar. Ejemplo fatalidades, heridas, lesiones etc.

* Economicas: Perdidas economicas directas e indirectas. Ejemplo perdidas de produccion, reconstruccion de algun activo.

* Psicologicas: Efectos en la moral publica y en la confianza en las instituciones estatales.

* Gobierno/Mision: Impactos en la habilidad del gobierno o la industria de mantener el orden, suministrar servicios publicos esenciales, garantizar la salud publica y realizar misiones relacionadas con la seguridad nacional.

Se evaluan de acuerdo a la siguiente tabla.

Escenarios de Riesgo

Todos los riesgos son evaluados respecto a un escenario especifico o grupo de escenarios. El escenario de riesgo debe responder a la pregunta: ?El riesgo de que? Todas las consecuencias, vulnerabilidades y amenazas estimadas son especificas al escenario de riesgo. El riesgo puede ser evaluado a un activo, red, sistema o una combinacion de estos (U.S. Department of Homeland Security, 2009b).

Se crea una plantilla por cada escenario de riesgo que incluye el nombre del escenario, descripcion, activos involucrados, probabilidad de ocurrencia de acuerdo a la Tabla 2 aplicada a las vulnerabilidades identificadas en los activos involucrados en el escenario de riesgo, amenazas, evaluacion del impacto de materializarse el escenario de acuerdo con la tabla 1, y por ultimo una clasificacion del riesgo de acuerdo a la tabla 3 (Centro de Ciberseguridad Industrial, 2016).

Una vez identificados los escenarios de riesgos se procede a priorizar los esfuerzos de gestion de riesgos con respecto a los activos mas significativos, para enfocar la planificacion, aumentar la coordinacion, la asignacion efectiva de recursos y mejorar la gestion de incidentes, respuesta y restauracion (U.S. Department of Homeland Security, 2009b).

Se definieron los siguientes ordenes de prioridades:

1. Seguridad funcional de la planta.

2. Continuidad del Proceso Productivo.

3. Servicios Auxiliares.

Equipo de respuesta a incidentes de seguridad (CSIRT)

Las acciones para mitigar el riesgo involucran medidas disenadas a prevenir, determinar y mitigar las amenazas, reducir las vulnerabilidades, minimizar las consecuencias y habilitar una respuesta eficiente y restauracion posterior a la ocurrencia de un incidente.

La capacidad de respuesta a incidentes debe incluir varios elementos proactivos como la prevencion (U.S. Department of Homeland Security, 2009) y otros centrados en la gestion de los mismos, (contencion, correccion, restauracion y recuperacion)

El primer paso es crear un equipo interno de respuesta a incidentes de seguridad, siguiendo las recomendaciones de (U.S. Department of Homeland Security, 2009) y los resultados de los analisis de (Munoz et al, 2015).

El CSIRT de la planta tendra el proposito de responder a la ocurrencia de un incidente, identificar impactos operacionales para la planta, reportar la ocurrencia de un incidente a los organismos de control, recopilar informacion forense para asistir analisis y acciones legales, restaurar el SCI despues del incidente y crear y mantener un plan de respuesta incidentes.

El equipo debe estar compuesto por:

* Ingeniero en control de procesos: Es el experto en la arquitectura de control. Es capaz de determinar el impacto potencial de sacar un componente del SCI fuera de servicio.

* Administrador de red del SCI: Es una persona clave si el incidente involucra un ataque cibernetico.

* Administrador del DCS: Es la persona que conoce los permisos de acceso al SCI de los diferentes usuarios, se encarga de servir de interface con los vendedores del DCS.

* Jefe de Seguridad y Proteccion de la empresa.

* Jefe de planta: Esta facultado en la toma de decisiones involucradas en la interrupcion de la produccion de ser necesario como respuesta a un incidente.

* Especialista Legal: Es opcional, la asesoria legal en necesaria en varias areas asegurando el cumplimiento con leyes y regulaciones nacionales.

* Especialista en Recursos Humanos: Tiene un papel en este equipo cuando un incidente involucra a un trabajador de la planta, y es el encargado de las medidas disciplinarias a aplicar.

3.2. Proteccion Fisica

Las medidas de proteccion fisicas estan encaminadas a prevenir impactos indeseados en el SCI tales como:

* Acceso no autorizado a locales sensibles.

* Modificacion, manipulacion, robo o destruccion de dispositivos, interfaces de comunicacion u otros activos.

* Observacion no autorizada de documentacion sensible, toma de fotografias, notas, etc.

* Introduccion no autorizadas de nuevo hardware, como puntos de acceso inalambricos y memorias USB.

Primeramente, se clasifican los locales con equipamiento del SCI en Areas Limitadas, Restringidas o Estrategicas de acuerdo a la resolucion 127/2007 del Ministerio de la Informatica y las Comunicaciones y se implementan las medidas indicadas en esta resolucion.

Areas Limitadas:

* Sala de Control.

* Cuarto de Armarios del Rectificador.

* Cuarto de Racks de la planta de tratamiento de Agua.

* Subestacion electrica media tension.

* Subestacion electrica baja tension.

Areas Restringidas:

* Sala de gabinetes del DCS/ESD.

* Armario del controlador de seguridad SCS0105 en la sala de celdas.

* Oficina de Estacion de Ingenieria.

3.3. Separacion de redes

La separacion de la red de control con la red administrativa se realiza a traves de una zona desmilitarizada (DMZ) implementada con dos cortafuegos de acuerdo a la Figura 2.

Los dispositivos compartidos se ubican en la DMZ, en el caso de la planta de ELQUIM estan el servidor de datos historicos y un servidor ftp para la realizacion de salvas de respaldo. El cortafuegos 2 protege tanto la DMZ como la red de control, mientras que el cortafuegos 1 protege la red de control de alguna estacion comprometida de la DMZ.

Esta configuracion hace uso de cortafuegos de diferentes fabricantes, el cortafuegos 1 fue desarrollado por la empresa XETID y es administrado exclusivamente por esta, se instalo en el local de Racks del SCI.

El cortafuegos 2 fue implementado con un "dual-homed" PC y la distribucion de Linux IPFire, fue configurado igualmente por la empresa XETID, pero su administracion es asumida por el grupo de informatica de la empresa ELQUIM.

3.4. Proteccion del Perimetro

La proteccion del perimetro del SCI incluye tanto la proteccion fisica, como la proteccion logica para la proteccion de los activos. La proteccion logica, incluye controles como mecanismos de autenticacion, sistemas de deteccion y prevencion de intrusos, listas de control de acceso y otros medios para proteger el sistema desde un punto de vista cibernetico (ICS-CERT, 2016).

Reglas Generales para los cortafuegos

Un cortafuegos es solo tan efectivo, como la precision de las reglas con las que esta configurado (ICS-CERT, 2016). Las reglas de los cortafuegos 1 y 2 deben cumplir con las siguientes politicas generales.

* El trafico de administracion de los cortafuegos debera realizarse sobre una conexion encriptada. El trafico tambien debera ser restringido por direcciones IP de estaciones especificas de administracion. Cualquier otro trafico dirigido al cortafuegos sera bloqueado sin notificacion. (Evita que el cortafuegos sea visible al escaner atacante).

* Bloquear cualquier trafico de salida originado en el cortafuegos. (El cortafuegos no debe establecer ninguna conexion directa)

* Todo trafico debe terminar en la DMZ.

* Todas las reglas de permitir, deben configurarse por direccion IP y puerto.

* Todo trafico debe estar basado en protocolos enrutables TCP/IP o UDP/IP.

* Todo protocolo no IP debera ser descartado.

* Todo protocolo permitido entre la red de control y la DMZ debera estar denegado entre la DMZ y la red corporativa y viceversa.

* Los dispositivos de la red de control no deberan tener acceso a internet.

* La ultima regla es la regla por defecto y es siempre bloquear/denegar sin notificacion cualquier trafico que no este explicitamente permitido por las reglas precedentes.

Cortafuegos 1.

El cortafuegos 1 ademas de cumplir con las politicas generales fue configurado teniendo en cuenta las siguientes reglas especificas:

Debe permitir la conexion del servidor de datos historicos en la DMZ hacia la estacion de ingenieria, solamente a los puertos destinados para los servicios del DCOM especificados en la guia de seguridad de CENTUM VP, necesarios para la comunicacion OPC.

El trafico FTP estara restringido por el cortafuegos, solamente debera permitir conexiones a los puertos configurados en el servidor FTP para el modo pasivo.

Los registros de este cortafuegos pueden ser auditados desde la estacion de ingenieria por parte del equipo de administradores del SCI

Cortafuegos 2

Este cortafuegos solo permite el trafico desde el servidor de datos de la red de gestion con destino al servidor de datos historicos que utiliza PostgreSQL.

Adicionalmente permite la administracion remota desde la estacion del especialista de seguridad informatica de la empresa.

Sistema de deteccion y prevencion de intrusos

Un IDS (Instrusion Detection System), es una herramienta de seguridad que actua como un monitor del trafico de red, describiendo y analizando ahora el contenido de los paquetes que ingresan a la organizacion. Sus principales funcionalidades son las siguientes (Miranda et al, 2016):

* Detectar ataques y otras violaciones de seguridad.

* Implementar calidad de control para eventos de seguridad y administracion.

* Proporciona informacion acerca de los intrusos que intentan acceder a la red o sistemas.

* Previene problemas de comportamiento de abusos en el sistema o red.

Los IDS aportan a nuestra seguridad una capacidad de prevencion y de alerta anticipada ante cualquier actividad sospechosa. Los SCI proveen una oportunidad unica cuando se considera utilizar un IDS/IPS en la red, ya que, a pesar del trafico considerable, este trafico es muy predecible (ICS-CERT, 2016).

Se utiliza el IDS Snort que trae consigo la distribucion de IPFire instalada en la estacion del cortafuegos 2 para monitorear todo el trafico dirigido a la DMZ desde la red de gestion.

3.5. Endurecimiento de los dispositivos

El endurecimiento de las medidas de seguridad para cada activo constituye una capa mas en la estrategia de defensa en profundidad conocida como "device hardening".

En las estaciones de trabajo por ejemplo deberan tomarse las siguientes medidas:

* Instalar y configurar un cortafuegos personal.

* Contrasenas personales e intransferibles con un minimo de 8 o mas caracteres, utilizando caracteres alfanumericos y signos especiales.

* Configurar los registros de eventos.

* Software Antivirus

* Software de Lista Blanca.

* Deshabilitar cuentas de usuarios y servicios que no se utilizan, como email, multimedia, juegos.

* Reemplazar servicios inseguros como telnet por alternativas seguras como SSH.

* Inhabilitar puertos USB y torres de discos flexibles si existieran.

Endurecimiento de OPC

La comunicacion con la red de gestion empresarial por parte del SCI se realiza a traves de un servidor de datos OPC DA instalado en la estacion de ingenieria.

A lo largo de su historia las implementaciones de llamadas de procedimientos remotos (Remote Procedure Call o RPC) han tenido pobres antecedentes relacionados con la seguridad. Dado que OPC esta basado en la tecnologia de DCOM de Microsoft y esta a su vez esta basada en RPC, las estaciones con OPC son vulnerables a todas las banderas de pre-autenticacion de RPC como las explotadas por el gusano Blaster en 2003. (Byres and Peterson, 2007a).

OPC DA le permite a un atacante no solo ganar acceso a datos de control del proceso, sino tambien modificar parametros de ajustes en los controladores, valores de alarmas u otros parametros de control.

Solo un parche agresivo de las estaciones OPC o el bloqueo de todo el trafico OPC en el cortafuegos pueden mitigar el riesgo de estas vulnerabilidades (Byres and Peterson, 2007b).

Para manejar los riesgos asociados a OPC es necesaria una configuracion cuidadosa de las cuentas de usuarios y poner restricciones en la configuracion del DCOM. Primeramente, es necesario dar solo los permisos imprescindibles para los usuarios por cada objeto DCOM. Por ejemplo, si en una misma estacion hay varios servidores OPC, pero solo uno necesita ser accedido remotamente, permitir entonces acceso unicamente a ese servidor, si todos los servidores y clientes OPC se encuentran en la misma estacion entones se inhabilita el acceso remoto en el DCOM (Byres and Peterson, 2007b).

En segundo lugar, es necesario el uso de diferentes cuentas de usuarios con diferentes privilegios. Solamente el usuario Ingeniero con privilegios de administracion en la estacion, sera el unico capaz de arrancar y configurar las aplicaciones OPC. La cuenta de Process_logger puede ser usada por usuarios que solamente necesitan conectarse y acceder a servidores OPC.

La configuracion del DCOM, asi como del cortafuegos personal de las estaciones de ingenieria y de operacion se realiza a traves de la herramienta IT Security Tools del propio Centum VP, evitando que se tenga que realizar de manera manual.

Adicionalmente a las medidas de fortalecimiento del DCOM, se configura en el DCS el usuario correspondiente a la conexion OPC, en funcion de los privilegios de este usuario es posible comandar la planta a traves de OPC, o incluso pasar a manual logicas de enclavamientos para que no se ejecuten.

Se configura por tanto el usuario OPC con el mismo nivel de seguridad que el usuario OFFUSER que es el usuario por defecto y tiene privilegios minimos.

3.6. Actualizaciones

Aplicar los parches a un componente de SCI es un desafio para los administradores, debido a que los parches y actualizaciones pueden interferir con el funcionamiento del SCI (ICS-CERT, 2016).

La aplicacion de parches solo debera realizarse durante las paradas de plantas. No se realizara ninguna actualizacion del sistema operativo, solo se realizaran actualizaciones indicadas por el vendedor del SCI, de ser posible deberan probarse en una estacion de prueba.

3.7. Manejo de Vendedores

Los vendedores presentan un caso especial de la estrategia de Defensa en Profundidad. En los ultimos anos los vendedores han tomado conciencia de la importancia de la ciberseguridad en las soluciones de control industrial y en muchos casos han incorporado seguridad en el ciclo de vida de sus productos.

Cadena de suministro

La cadena de suministro representa un riesgo significativo en los SCI; incluye insercion de falsificaciones o equipamiento no genuino, sabotajes e insercion de software malicioso (Boyens et al., 2015).

Se establece un programa de manejo de vendedores incluyendo por ejemplo reglas para solamente comprar directamente de fabricantes o sus distribuidores oficiales en Cuba.

Servicios Subcontratados

Es comun que las organizaciones subcontraten servicios altamente especializados que utilizan poco frecuente o de los que carecen de personal calificado. Cuando se contrate a terceros para la realizacion de servicios, ambas partes deberan establecer y acordar reglas de contratacion.

Las tareas de mantenimiento preventivo y correctivo por terceros al SCI siguen las siguientes reglas:

* Se deberan especificar cuales actividades se van a realizar, en que sistema y quien va ser el encargado de realizarla.

* Solo se utilizaran los programadores de campo suministrado por ELQUIM. Bajo ningun concepto se utilizaran los dispositivos de terceros para conectarse con ningun activo de la red de control.

3.8. Factor Humano. Entrenamiento y Capacitacion.

El manejo de recursos humanos dentro de los SCI presenta desafios para la organizacion. Los SCI grandes y complejos son susceptibles a errores cometidos por personal inexperto y falta de entrenamiento, asi como de actividades de personal malicioso dentro del SCI. Se deben disenar procedimientos para establecer como el personal debe conducirse en un proceso particular o configurar un sistema, dichos procedimientos deberan servir para rapidamente entrenar al personal nuevo asegurandose que ellos siguen todas las regulaciones y estandares de operacion del SCI. Los administradores del SCI se entrenaran en la instalacion desde cero del sistema valiendose de maquinas virtuales y ejercitandolo con una periodicidad de al menos una vez al ano.

4. Conclusiones

El numero de potenciales problemas de seguridad y sus riesgos asociados, aumenta con el crecimiento de la complejidad y la conectividad de los SCI con redes externas. La seguridad de los mismos debe ser tenida en cuenta durante la etapa de proyecto y deben ser utilizadas las soluciones tanto de hardware como de software del vendedor del SCI.

La estrategia implementada para la defensa en profundidad es de diseno inedito en el sector industrial cubano por lo que puede servir como guia para otras soluciones con sistemas similares.

En la estrategia se empleo hardware estandar de tecnologias de la informacion, asi como software de produccion nacional de la empresa XETID para la comunicacion con el servidor OPC y software libre como Snort y PostgreSQL, todo esto permite asegurar la soberania tecnologica de la solucion.

Referencias

Alcaraz, C., & Zeadally, S. (2015). Critical infrastructure protection: Requirements and challenges for the 21st century. International Journal of Critical Infrastructure Protection, 8 53-66.

Boyens, J., Moorthy, R., & Bartol, N. (2015). Supply Chain Risk Management Practices for Federal Information Systems and Organizations. NIST Special Publication 800-161. [Internet]. Retrieved from: http://dx.doi.org/10.6028/NIST.SP.800-161

Byres, E., & Peterson, D. (2007a). OPC Security White Paper #2 OPC Exposed. Lantzville: Byres Research

Byres, E., & Peterson, D. (2007b). OPC Security White Paper #3 Hardening Guidelines for OPC Hosts. Lantzville: Byres Research

CCN-CERT (2016). Amenazas y analisis de riesgos en Sistemas de Control Industrial (ICS). [Internet]. Retrieved from: https://www.ccn-cert.cni.es/gl/pdf/informes-de-ciberseguridad-ccn-cert/informes-ccn-cert-publicos/1381-ccn-cert-ia-04-16-amenazas-y-analisis-de-riesgos-en-sistemas-de-control-industrial-ics/fle.html

Centro de Ciberseguridad Industrial. (2016). Guia para la construccion de un sgci. Sistema de gestion de la ciberseguridad industrial. Madrid: Centro de Ciberseguridad Industrial. 1ra edicion. ISBN: 978-84-942379-8-0

ICS-CERT. (2016). Recomended Practice: Developming an Industrial Control Systems Cybersecurity Incident Response Capability. [Internet]. Retrieved from: https://ics-cert.us-cert.gov/sites/default/files/recommended_practices/NCCIC_ICS-CERT_Defense_in_Depth_2016_S508C.pdf

Maglaras, L.A., Kim, K.-H., Janicke, H., Ferrag, M.A., Rallis, S., Fragkou, P., ...& Cruz, T.J. (2018). Cyber security of critical infrastructures. ICT Express 4(1) 42-45.

Ministerio de la Informatica y la Comunicaciones (2007). Resolucion No 127/2007. Gaceta Oficial de la Republica de Cuba 57, 899 - 910.

Miranda, J.M., & Ramirez, H. (2016). Estableciendo controles y perimetro de seguridad para una pagina web de un CSIRT. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, (17), 1-15. doi: 10.17013/risti.17.1-15

Munoz, M., & Rivas, L. (2015). Estado actual de equipos de respuesta a incidentes de seguridad informatica. RISTI - Revista Iberica de Sistemas e Tecnologias de Informacao, (E3), 1-15. doi: 10.17013/risti.e3.1-15

Stouffer, K., Pillitteri, V., Lightman, S., Abrams, M., & Hahn, A. (2015). Guide to Industrial Control Systems (ICS) Security. NIST Special Publication 800-82. [Internet]. Retrieved from: http://dx.doi.org/10.6028/NIST.SP.800-82r2

U.S. Department of Homeland Security. (2009). Recomended Practice: Developming an Industrial Control Systems Cybersecurity Incident Response Capability. [Internet]. Retrieved from: https://ics-cert.us-cert.gov/sites/default/files/recommended_ practices/final-RP_ics_cybersecurity_incident_response_100609.pdf

U.S. Department of Homeland Security. (2009b). National Infrastructure Protection Plan: Partnering to enhance protection and resiliency. [Internet]. Retrieved from: https://www.dhs.gov/xlibrary/assets/NIPP_Plan.pdf

Yokogawa Electric Corporation. (2015). Integrated Production Control System CENTUM VP System Overview (General Overview). Tokyo: Yokogawa Electric Corporation.

Yokogawa Electric Corporation. (2016). Safety Instrumented System ProSafe-RS System Overview. Tokyo: Yokogawa Electric Corporation.

Hector Enrique Socarras (1), Ivan Santana (2)

hector@cedai.com.cu, ching@uclv.edu.cu

(1) Empresa de Automatizacion Integral CEDAI, Division Villa Clara, Calle 4ta no 7, C.P. 50100, Santa Clara, Villa Clara, Cuba.

(2) Universidad Central "Marta Abreu" de las Villas, Facultad de Ingenieria Electrica, Departamento de Automatica, Carretera a Camajuani Km. 5 y 1/2, C.P. 50100, Santa Clara, Villa Clara, Cuba.

Recebido/Submission: 28/02/2019

Aceitacao/Acceptance: 10/04/2019

DOI: 10.17013/risti.32.83-96
Tabla 1--Evaluacion de probabilidad de ocurrencia

Nivel  Descripcion

Alta   Es probable que la amenaza explote la vulnerabilidad durante
       el proximo ano.
Media  Es probable que la amenaza explote la vulnerabilidad durante los
       proximos diez anos.
Baja   Es poco probable que la amenaza explote la vulnerabilidad y no
       existen datos
       historicos de su ocurrencia.

Tabla 2--Evaluacion de Impacto o Consecuencia

Categoria             Impacto Bajo

Perdidas Financieras  Mas de 10000 USD
Medio Ambiente        Dano pequeno y contenido
Interrupcion          mas de 1 hora
de la produccion
Imagen Publica        N/A
Impacto nacional      Pequeno impacto a un
                      sector o servicios publicos

Categoria             Impacto Medio                Impacto Alto

Perdidas Financieras  Mas de 100000 USD            Mas de 1000000 USD
Medio Ambiente        Dano pequeno sin             Impacto severo a
                                                   largo
                      contencion                   plazo en el entorno
Interrupcion          mas de 1 dia                 mas de 7 dias
de la produccion
Imagen Publica        Perdida de confianza de      Dano a la Imagen de
                      los clientes                 la Empresa
Impacto nacional      Impacto severo a un          Impacto a multiples
                      sector o servicios publicos  sectores o
                                                   interrupcion
                                                   grave de servicios
                                                   publico

Tabla 3--Evaluacion del Escenario de Riesgo

                    Categoria del Impacto
Probabilidad  Alta          Media         Baja

Alta          Riesgo Alto   Riesgo Alto   Riesgo Medio
Media         Riesgo Alto   Riesgo Medio  Riesgo Bajo
Baja          Riesgo Medio  Riesgo Bajo   Riesgo Bajo
COPYRIGHT 2019 AISTI (Iberian Association for Information Systems and Technologies)
No portion of this article can be reproduced without the express written permission from the copyright holder.
Copyright 2019 Gale, Cengage Learning. All rights reserved.

Article Details
Printer friendly Cite/link Email Feedback
Author:Socarras, ector Enrique; Santana, Ivan
Publication:RISTI (Revista Iberica de Sistemas e Tecnologias de Informacao)
Date:Jun 1, 2019
Words:4855
Previous Article:Aplicacion de Balanceo De Carga Dinamico Para Servidores, Basada En Redes Definidas Por Software..
Next Article:KE-SER: Un sistema basado en el conocimiento y la experiencia para dar soporte a arquitectos de software en aspectos de seguridad.
Topics:

Terms of use | Privacy policy | Copyright © 2021 Farlex, Inc. | Feedback | For webmasters |