logotipo Idrus soluciones e innovacion

Ciberseguridad OT

Hemos construido el siguiente portfolio de servicios aplicable a todas las plantas en cualquiera de las fases que se encuentren (diseño, construcción, puesta en marcha, operación y mantenimiento e incluso en su fin de ciclo de vida) con el fin de asegurar la disponibilidad, integridad y confidencialidad de las mismas.

 Los servicios están alineados con la pirámide de creación de valor y madurez de ciberseguridad:

  • Auditorías de Seguridad; de manera transversal impactan sobre la arquitectura, defensa pasiva (detectar intrusiones) y activa (eliminar intrusiones) en la medida en la que pueden provocar cambios y adaptar buenas prácticas para mejorar cualquier de los aspectos reseñables en la ciberseguridad de esas capas. 

  • Diseño de Arquitectura Cibersegura; capa de protección principal; diseñada teniendo en cuenta cada uno de los componentes de las plantas desde su diseño. La defensa pasiva (detectar intrusiones) y la activa (eliminar intrusiones) también son diseñadas en este servicio .

  • Concienciación y Formación; sobre cada una de los trabajadores de las plantas en materia de ciberseguridad .

  • Servicios proactivos de monitorización y Alerta Temprana  Inteligencia y Contramedidas.

Detallamos a continuación cada uno de ellos para que pueda verse el alcance real de los mismos:

 

Auditorías y Consultorías de Ciberseguridad.

Todo diseño industrial debe ir acompañado de una validación y/o adecuación a nivel de ciberseguridad. Esto nos garantizará que desde las fases tempranas de diseño ya se esté construyendo un entorno robusto. Este diseño se materializa, al igual que el proyecto, en la fase de construcción donde habrá que llevar a cabo las tareas necesarias para asegurar el entono. Los diseños ciberseguros no es algo estático, sino que evolucionará a lo largo de la vida de la planta en base a nuevas normativas o buenas prácticas que puedan aparecer, lecciones aprendidas en base al recorrido de ciberseguridad de la planta, pero sobre todo apoyándose en los resultados de las auditorías periódicas, que serán las que detecten nuevos puntos de ataque y vulnerabilidades que hagan evolucionar el diseño ciberseguro industrial. Este diseño no es sólo técnico, sino que también articula un framework (esqueleto) de procedimientos de ciberseguridad para construir un Gobierno de Ciberseguridad en la planta. Tanto si la planta está en la fase de operación y mantenimiento como si está en la fase de puesta en marcha, una valoración del estado de ciberseguridad de la misma nos dará una idea de cuál es el nivel de madurez de seguridad de la infraestructura. Es la primera acción a ejecutar en cualquier infraestructura. A partir del informe de auditoría se propondrán unas acciones de mejora que deberán llevarse a cabo para asegurarnos estar alineados con las políticas de ciberseguridad y buenas prácticas, así como limitar la superficie de impacto y las posibles vulnerabilidades localizadas. Estas auditorías, si bien se deben pasar en un primer momento, antes de la entrada en operación, a partir de ese momento se deben realizar de manera periódica para asegurar que ante la aparición de nuevas amenazas (nuevas vulnerabilidades, cambios de configuración , etc…) la planta continúa suficientemente protegida. Estas auditorías se realizan mediante estándares de hacking éticos con reglas de enfrentamiento y alcances limitados con el fin de no causar problemas en las plantas operativas. 

Diseño de arquitectura cibersegura.

Todo diseño industrial debe ir acompañado de una validación y/o adecuación a nivel de ciberseguridad. Esto nos garantizará que desde las fases tempranas de diseño ya se esté construyendo un entorno robusto. Este diseño se materializa, al igual que el proyecto, en la fase de construcción donde habrá que llevar a cabo las tareas necesarias para asegurar el entono. Los diseños ciberseguros no es algo estático, sino que evolucionará a lo largo de la vida de la planta en base a nuevas normativas o buenas prácticas que puedan aparecer, lecciones aprendidas en base al recorrido de ciberseguridad de la planta, pero sobre todo apoyándose en los resultados de las auditorías periódicas, que serán las que detecten nuevos puntos de ataque y vulnerabilidades que hagan evolucionar el diseño ciberseguro industrial. Este diseño no es sólo técnico, sino que también articula un framework (esqueleto) de procedimientos de ciberseguridad para construir un Gobierno de 

Ciberseguridad en la planta.

 

Concienciación y Formación.

Diseño de Arquitectura Cibersegura La reciente historia de los ciberataques (no solo los que han tenido foco en industria, sino en muchos otros sectores) nos ha enseñado que el factor humano es clave como punto de entrada de cualquier amenaza. Tanto Stutnex como eneryblack (evento de Ucrania) y TRITON la superficie de ataque más débil ha demostrado ser el componente humano. O bien a través de un correo electrónico suplantado, o de un llavero USB o simplemente por navegaciones dirigidas en Internet, los atacantes han conseguido saltarse la protección de perímetro de la organización. Es más, en el caso del apagón de Ucrania , investigaciones externas destacaban que las medidas técnicas implantadas de las operadoras eran tan estrictas como en EEUU. Es por tanto crítico tener un programa de concienciación y formación a todos los actores implicados en planta (no solo personal propio sino también externo) para que, a través de píldoras formativas, simulaciones de ciberataques y continuos avisos de ciberseguridad tomen conciencia del riesgo que puede llegar a suponer un evento de ciberseguridad y sus consecuencias.

 

Servicios Proactivos de Monitorización y Respuesta Temprana ante Incidentes.

Los servicios anteriores se completan con un equipo proactivo de monitorización y respuesta temprana ante incidentes, el llamado iSOC (Industrial Security Operation Center), que activo 24 horas al día, 7 días a la semana, monitoriza cada uno de los pulsos de cada uno de los objetos de las infraestructuras de la planta, detectando anomalías y comportamientos no estándares con origen en eventos de seguridad. A partir de su detección actúan en consecuencia con el fin de mitigar el ataque según lo establecido en procedimientos (el framework que se construye en la fase de diseño). Este centro será el encargado también de evaluar la Respuesta Temprana bien ante peticiones del Centro de Inteligencia o por el traslado de conocimiento desde el Centro de Respuesta Ante Eventos de Seguridad con quien se tenga establecida una alianza. Sin duda este iSOC es un valor diferencial en el porfolio de servicios de ciberseguridad ya que tanto el diseño como las auditorías o la capa de inteligencia no proporcionan en ningún caso la vigilancia continua, crítica en un servicio de ciberseguridad.

 

Inteligencia y contramedidas.

En un mundo en continua competitividad y donde ir un metro delante de tu atacante significa la diferencia de ser capaz de abordar una brecha de seguridad o tener un serio impacto en la infraestructura tanto en el ámbito de la disponibilidad como de la confidencialidad o integridad, los equipos de inteligencia y contramedidas son vitales para anticiparse a cualquier señal de ataque. El equipo de inteligencia investiga sobre los entornos cooperativos y corporativos, detectando comportamientos no estándares así como todos aquellos no sensibles a la mera monitorización técnica. Tales eventos, como la prevención de fugas y pérdidas de datos de las plantas, la detección de ciberchantaje a empleados, fraude en la explotación de kpi’s de planta, sabotajes de bajo impacto, etc… son parte del objetivo del equipo de Inteligencia. Trabaja desde los entornos más técnicos hasta el que ha sido el eslabón más débil en el campo de la ciberseguridad industrial: las personas. Evalúa asimismo los entornos de competencia, previendo eventos de seguridad por mimetización, así como movimientos geopolíticos que puedan generar tensiones en los ámbitos de actuación de las infraestructuras de la organización y preparar contramedidas. El equipo estudia también a nivel forense todos los registros de planta, más allá de lo que lo pueden hacer los análisis de tendencias del equipo iSOC, con el fin de encontrar cualquier atisbo de incoherencia y prepararse también para una posible brecha ya existente, recolectando evidencias que puedan ser aportadas a un peritaje y posterior proceso judicial. 

Ventajas de su instalación

  • Las ventajas consisten en evitar impactos sobre las infraestructuras provocando,  Disrupción del servicio productivo; causando, aparte de la no producción del bien de manera temporal o indefinida, pérdida de reputación y confiabilidad de mercado (clientes e inversores) y posible impacto sobre vidas humanas.

  • Sabotaje de bajo impacto; modificaciones en las infraestructuras OT/IT con el fin de inyectar cambios que generen menor productividad o efectos nocivos sin que se llegue a identificar claramente como sabotaje sino como “malfuncionamiento” dentro de los estándares

  • Robo de información industrial clasificada, con el fin de generar sabotajes posteriores (disrupción de servicio) o clonación de procesos

Servicios de Ciberseguridad

En IDRUS-TSK hemos alineado nuestros servicios de Ciberseguridad con el negocio, basándonos en su experiencia y en las tendencias de los mercados globales donde operamos, construyendo un portfolio que cubre de manera completa las necesidades no solo desde el punto de vista de EPC sino también en el ciclo de operación y el mantenimiento con el fin de construir una experiencia plena en el marco de la ciberseguridad industrial. Disponemos de un equipo de profesionales capaces de ofrecer a un altísimo nivel servicios de Ciberseguridad no solo para las infraestructuras del propio Grupo sino también para terceras partes que demanden esta alta especialización. Auditorías de ciberseguridad periódicas, diseño de arquitecturas industriales ciberseguras, planes de concienciación y formación, desempeño de un centro de operaciones de seguridad 24x7 (iSOC) así como el equipo Inteligencia, contramedidas y forense forman parte del portfolio de Servicios de Ciberseguridad que Grupo TSK presta a nivel global.

 

Equipo de Ciberseguridad 

 

Grupo TSK-IDRUS  dispone de un equipo multidisciplinar con el fin de proporcionar las más altas cotas de excelencia en la disposición y prestación  de los servicios de ciberseguridad.  

 

  • Expertos en Hacking ético

  • Consultores en ciberseguridad. 

  • Consultores en Normativa y Compliance IT/OT 

  • Forenses en Ciberseguridad

  • Ingenieros de Sistemas y Redes

  • Gestores ITIL para iSOC


 

 

 

Entorno

El informe del año 2018 del Foro Económico Mundial sitúa los ciberataques como uno de los grandes riesgos globales para la economía y población, solo por detrás de los desastres naturales y de los eventos extremos de meteorología. 

Como gran actor en el sector y consciente de su responsabilidad para con el proyecto, cliente y entorno, Grupo TSK articula la ciberseguridad no solo en cada una de las fases de diseño, construcción y puesta en marcha del proyecto sino también a lo largo de la operación y mantenimiento del mismo. 

Para ello se orquesta un equipo multidisciplinar de profesionales desde la fase de diseño y construcción de planta con el fin de incorporar las buenas prácticas de ciberseguridad como ISA99, NIST Framework o ISO27000 y la tecnología más apropiada para ser capaces de proteger mediante defensa pasiva y activa la infraestructura, así como desplegar una capa de inteligencia y contramedidas en caso de impacto, todo ello alineado con las normativas internacionales a las que se vea sujeto el sector en cuanto a ciberseguridad y monitorizado 24 horas al día, 7 días a la semana y 365 días al año.

 Ciberseguridad en Sistemas de Control Industrial 

Las razones por las que es necesario afrontar la ciberseguridad en los Sistemas de Control Industrial están claras si vemos quiénes pueden ser los actores involucrados,  

  • Competencia (hacking y sabotaje) con el fin de generar dudas y pérdidas reputacionales.  

  • Grupos de acción (ciberactivismo) como protesta por acciones que no creen adecuadas por parte del propietario/operador de la infraestructura.  

  • Estados (ciberguerra) con el fin de impactar sobre las infraestructuras críticas de un país.

Teléfono: 942 480 103

 © 2019 Idrus Soluciones e innovación