redseguridad 076

10 red seguridad primer trimestre 2017 especial Jornada PIC evento Y en todo este proceso, es impor- tante tener en cuenta al prestador de estos servicios, quien, en palabras de Zubieta, ha de "minimizar el impacto de todo el proceso; redefinir y entregar resultados de valor; y es en quien se puede delegar gran parte de la tarea". Monitorización Seguidamente, tomó la palabra fue Elyoenai Egozcue , ICS Security Manager de S21Sec, que comentó el punto de vista de la empresa en cuanto a la monitorización y detec- ción de eventos en los sistemas de autenticación y control industrial. Según Egozcue, “uno de los aspec- tos fundamentales en la detección de incidentes es poder ver lo que ocurre. Sin embargo, ahora mismo la gran mayoría de las instalacio- nes industriales van a ciegas”. Hay sistemas, como los SCADA, que dan una visualización de lo que ocurre en ellos, pero todavía falta cierta visibilidad. De hecho, para tener una visión completa de todo, el representante de S21Sec confir- mó que se deberían visualizar los dispositivos de seguridad, la acti- vidad de la red, los servidores, la actividad sobre los datos y las apli- caciones, las vulnerabilidades, las configuraciones y los usuarios y las identidades. "Con todas estas fuen- tes de información se podrá tener un perfil más claro de lo que ocurre en la instalación industrial", añadió. Además, la solución de monitori- zación ha de ayudar a todas las partes, no sólo a los responsables de seguridad, sino también a los profesionales de operaciones, téc- nicos TIC o de ciberseguridad. Todo ello se puede abordar a través de soluciones gratuitas, pero lo más recomendable, según Egozcue, "es utilizar una solución comercial como Silent Defense ICS, de S21Sec". Se trata de una herramienta profesional que per- mite ver distintas funciones como un inventariado pasivo agrupado por zonas, con módulos que per- miten detectar ataques habituales. También incluye el perfilado de las comunicaciones a través de una matriz de conexiones, de tiempos, de patrones de comunicación de diferentes protocolos industriales que permiten establecer una base tigación de dos años, financiado por el Ministerio de Industria, con el objetivo de desarrollar herramientas específi- cas de ciberseguridad para sistemas de control industrial". Mediante esta iniciativa, emularon una infraestruc- tura crítica pública, concretamente una estación depuradora de aguas residuales. "Partiendo de esta base, construimos un honeypot como si del sistema de control de una infraestruc- tura real se tratase", explicó Navarro. El resultado fue un sistema con tres módulos diferenciados: el sistema de control de la infraestructura, un siste- ma de simulación que evalúa el esta- do de las variables físicas del proceso en tiempo real y el sistema de monito- rización. El último paso fue exponerlo a Internet durante año y medio. "Ahora estamos finalizando el informe de eva- luación que publicaremos en breve", concluyó el ponente. Así pues, con esta presentación finalizó la IV Jornada PIC tras más de una treintena de intervenciones de especialistas y expertos del sector. Para despedirse, Fernando Sánchez, director del CNPIC, transmitió el agradecimiento de los organizado- res a todos los asistentes, organiza- ciones y Administraciones Públicas que participaron en la jornada. Además, confió en que en el futuro se pueda seguir avanzando y evolu- cionando en la protección de las infraestructuras críticas en España. "Nosotros seguiremos ahí, al pie del cañón, apoyando cualquier iniciativa en este sentido", afirmó para dejar atrás un evento que volverá a cele- brarse este año. a partir de la cual se detectaría un ataque. Finalmente, permite la inte- gración de una librería de amenazas industriales. ‘Honeypots’ industriales El último ponente de la jornada fue Óscar Navarro , responsable de ciberseguridad industrial de S2 Grupo, quien centró su charla en explicar por qué es importante la creación de honeypots en los siste- mas de control industrial. El término informático se refiere a "sistemas simulados que pretenden atraer la atención del atacante como para dar tiempo al defensor a detectar el ataque y neutralizarlo", según lo definió el ponente. Para Navarro, esta es la forma de hacer frente a determinados ataques que pueden afectar a plantas de fabricación o producción y a infraestructuras crí- ticas, cuyo punto común es obtener conocimiento de los procesos de control industrial. El representante de S2 Grupo aña- dió que los honeypots han de permitir responder a preguntas como quiénes están interesados en atacar una infra- estructura industrial, si disponen de capacidades y conocimientos como para llevarlo a cabo, qué objetivos persiguen o qué técnicas utilizan… De hecho, ya se están realizando algunas experiencias en este senti- do, pero cabe preguntarse si están dando respuesta a esas cuestiones planteadas. Por eso, este profesional explicó la propuesta de su empresa en este sentido: iHoney, "un proyecto de inves- De primer plano al fondo: Javier Zubieta, Antonio Borredá (moderador), Ricardo Cañizares y Óscar Navarro.

RkJQdWJsaXNoZXIy MTI4MzQz