Seguridad de Endpoints en Control Industrial
Seguridad de Endpoints en Control Industrial
Defensa de endpoints en
sistemas de control industrial
TLP:CLEAR
Mayo 2023
INCIBE-CERT_GUIA_DEFENSA_DE_ENDPOINTS_EN_SCI_2023_v1.0
La presente publicación pertenece a INCIBE (Instituto Nacional de Ciberseguridad) y está bajo una licencia Reconocimiento-No
comercial 3.0 España de Creative Commons. Por esta razón está permitido copiar, distribuir y comunicar públicamente esta obra
bajo las condiciones siguientes:
• Reconocimiento. El contenido de este informe se puede reproducir total o parcialmente por terceros, citando su procedencia
y haciendo referencia expresa tanto a INCIBE o INCIBE-CERT como a su sitio web: https://www.incibe.es/. Dicho reconocimiento
no podrá en ningún caso sugerir que INCIBE presta apoyo a dicho tercero o apoya el uso que hace de su obra.
• Uso No Comercial. El material original y los trabajos derivados pueden ser distribuidos, copiados y exhibidos mientras su uso
no tenga fines comerciales.
Al reutilizar o distribuir la obra, tiene que dejar bien claro los términos de la licencia de esta obra. Alguna de estas condiciones
puede no aplicarse si se obtiene el permiso de INCIBE-CERT como titular de los derechos de autor. Texto completo de la licencia:
https://creativecommons.org/licenses/by-nc-sa/3.0/es/.
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 2
TLP:CLEAR
Índice
1. Sobre esta guía................................................................................................. 4
2. Organización del documento .......................................................................... 5
3. Introducción...................................................................................................... 6
4. ¿Qué es un endpoint?...................................................................................... 8
5. Riesgos en los sistemas de control industriales ........................................ 10
6. Protección de los endpoint: defensa en profundidad ................................. 15
7. Defensas en los endpoint .............................................................................. 17
7.1. Seguridad en aplicaciones y el sistema operativo: bastionado .................. 17
7.2. Endpoint Security (EDR) ............................................................................ 18
7.2.1. Whitelisting .....................................................................................................18
7.2.2. Protección antimalware ...................................................................................19
7.2.3. HIDS (Host-based Intrusion Detection System) ..............................................19
7.2.4. IA y Machine Learning ....................................................................................20
7.3. Seguridad física ......................................................................................... 21
7.4. Limitaciones en los equipos industriales .................................................... 22
8. Defensas en el exterior .................................................................................. 24
8.1. Arquitectura segura .................................................................................... 24
8.2. Firewall industrial ....................................................................................... 24
8.3. IDS e IPS ................................................................................................... 25
8.4. Accesos remotos seguros .......................................................................... 26
8.5. SIEM .......................................................................................................... 27
9. Conclusiones .................................................................................................. 28
10. Glosario de acrónimos................................................................................. 29
11. Referencias ................................................................................................... 30
ÍNDICE DE FIGURAS
Ilustración 1: Industria 4.0 y sus conectividades ................................................................................ 6
Ilustración 2: Dispositivos endpoint en un entorno IT/OT ................................................................ 11
Ilustración 3: Túnel VPN entre un proveedor y los dispositivos en un entorno industrial ................ 12
Ilustración 4: Protocolos industriales ................................................................................................ 13
Ilustración 5: Diferentes riesgos de los entornos industriales .......................................................... 14
Ilustración 6: Capas para la defensa en profundidad ...................................................................... 15
Ilustración 7: Protección de los endpoint en varias capas ............................................................... 16
Ilustración 8: Arquitectura con las soluciones HIDS instaladas ....................................................... 20
Ilustración 9: Proceso de entrenamiento de IA mediante diferentes comportamientos y su
modelización..................................................................................................................................... 21
Ilustración 10: Seguridad física. ....................................................................................................... 21
Ilustración 11: IT/OT firewall............................................................................................................. 25
Ilustración 12: IPS ............................................................................................................................ 25
Ilustración 13: IDS ............................................................................................................................ 26
Ilustración 14: Uso de VPN para conexión remota. ......................................................................... 26
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 3
TLP:CLEAR
La presente guía pretende explicar en mayor medida todo sobre los endpoints y su
seguridad a un nivel teórico.
La redacción tiene un carácter técnico, pero entendible para cualquier persona que quiera
conocer tanto el concepto de endpoint, como las defensas de los mismos. Adicionalmente,
se enumeran y explican diferentes defensas de perímetro posibles, es decir, se explican
tanto las defensas a nivel de endpoint como a nivel externo.
El orden de los contenidos se encuentra distribuido de tal forma, que inicialmente se tenga
un conocimiento introductorio a los endpoint en los sistemas de control industrial, junto con
unos riesgos generales en los SCI y las defensas para estos dispositivos finales.
Por último, se realiza una conclusión en la que se valora este tipo de defensas sobre los
dispositivos endpoint.
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 4
TLP:CLEAR
La presente guía tiene una estructura enfocada al aprendizaje paulatino, empezando con
una breve 3.- introducción sobre los endpoints tanto a nivel IT como a nivel OT,
centrándose sobre todo en esta última. Con esta introducción damos paso a una breve
pero concisa explicación sobre 4.- que es un endpoint y que tipo de medidas generales
de seguridad requieren estos dispositivos.
Posteriormente, para poder dar un enfoque más cercano a las medidas de seguridad, se
introducen diferentes 5.- riesgos a nivel industrial que pueden afectar a este tipo de
dispositivos. Esto se ve cumplimentado con el siguiente apartado sobre la protección de
los endpoints en cuanto a la 6.- defensa en profundidad.
Centrando ya la guía en las defensas, se hace un listado y una explicación de diferentes
7.- soluciones específicas de los endpoints, así como sobre la seguridad física y en el
sistema operativo. También se detallan ciertas limitaciones que pueden afectar a estos
equipos industriales para incluirles diferentes métodos de seguridad. A su vez, y para
contrarrestar las limitaciones de implementar agentes sobre los propios equipos, se
detallan diferentes soluciones para 8. los endpoints a nivel de perímetro.
Por último, para la finalización de la guía, se recogen unas 9.- Conclusiones basadas en
las diferentes soluciones de defensa para los endpoints.
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 5
TLP:CLEAR
3. Introducción
Desde hace varios años se habla de la Industria 4.0 y la digitalización de los procesos
industriales. Esta evolución ha hecho que los dispositivos encargados de controlar los
procesos industriales hayan sido sustituidos paulatinamente por otros con mejores
capacidades y mayor inteligencia, además de poder
interconectarse entre ellos a través de una red, estos
dispositivos se conocen como dispositivos IoT (Internet
of Things1) o como dispositivos IIoT (Industrial Internet
of Things 2) en el caso de que se encuentren en un entorno
industrial. Para concretar la magnitud del crecimiento,
tanto en dispositivos, como de interconexiones entre ellos,
en el artículo de INCIBE-CERT de Predicciones en
Seguridad Industrial en 2023 3, se indica una previsión
sobre el número de dispositivos inteligentes conectados
en el año 2025, dicha previsión concluye en que se
llegará a la cifra de 21,5 billones de dispositivos Ilustración 1: Industria 4.0 y sus
conectados. conectividades1
Desde el momento en que un dispositivo se conecta a una red, debe ser debidamente
protegido para evitar acciones maliciosas sobre él, esto no solo se aplica a dispositivos en
cualquier red, sino que también es aplicable a los dispositivos industriales. Existen múltiples
medidas de protección que se adaptan a las distintas necesidades que puede presentar un
dispositivo de red, por lo que el objetivo de la presente guía es presentar soluciones
para la defensa de dispositivos finales o “endpoints”.
La protección de los dispositivos industriales, es uno de los mayores retos en cuanto a la
seguridad en el ámbito industrial debido a su particularidad, ya que normalmente se tratan
de dispositivos diseñados para desempeñar una tarea concreta, lo cual no permite mucho
margen a la hora de configurarlos. Además, hasta hace unos años, la ciberseguridad no
ha sido un factor que se haya tenido en cuenta en el proceso de diseño de los dispositivos
industriales, lo que resulta en equipos con pocas capacidades en cuanto a ciberseguridad.
A esto se suma la dificultad intrínseca de la tarea de actualización y aplicación de
parches a los dispositivos industriales, lo que radica en la persistencia de las
vulnerabilidades detectadas en los equipos. Al igual que en ámbito de IT, el sector industrial
también sufre ataques, y, muchas veces, con un impacto directo en las personas, ya que
muchas de las actividades del sector industrial son dedicadas a satisfacer servicios básicos
de la sociedad, como la luz, el agua, etc.
CrashOverride, el ataque a Colonial Pipeline 4 o a una estación de tratamiento de aguas
residuales en Florida, son algunos ejemplos de los ataques a sistemas de control industrial
1
https://www.incibe.es/incibe-cert/blog/iot-protocolos-comunicacion-ataques-y-recomendaciones
2
https://www.incibe.es/incibe-cert/blog/mejora-del-iiot-entornos-industriales
3
https://www.incibe.es/incibe-cert/blog/que-esperar-de-la-ciberseguridad-industrial-en-2023
4
https://www.incibe.es/incibe-cert/publicaciones/bitacora-de-seguridad/interrupcion-el-suministro-del-oleoducto-colonial-
pipeline
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 6
TLP:CLEAR
que ha habido en la última década, y todos ellos tuvieron un impacto directo en las
personas.
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 7
TLP:CLEAR
4. ¿Qué es un endpoint?
5
https://www.incibe.es/incibe-cert/blog/ciberseguridad-el-modelo-purdue-dispositivos-nivel-1
6
https://www.incibe.es/incibe-cert/guias-y-estudios/guias/guia-para-la-gestion-de-un-inventario-de-activos-en-sistemas-de-
control
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 8
TLP:CLEAR
Control de las conexiones externas de la red industrial tanto a Internet como por
acceso remoto. Minimizar la conectividad en mayor medida y controlar
estrictamente las autorizaciones de seguridad.
Configurar correctamente, y siempre y cuando sea posible, la seguridad de los
dispositivos finales.
Implementar soluciones para monitorizar de forma continua y en tiempo real todos
los dispositivos endpoint.
Desarrollar y mejorar políticas y procedimientos sobre la seguridad de los
dispositivos finales.
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 9
TLP:CLEAR
7
https://www.incibe.es/incibe-cert/blog/diferencias-ti-to
8
https://www.incibe.es/incibe-cert/blog/amenazas-sci
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 10
TLP:CLEAR
Poniendo el foco sobre los riesgos o vulnerabilidades que pueden afectar a los sistemas
de control industrial, y el porqué de usar mecanismos o herramientas para la protección de
sistemas industriales, a continuación, se presentan un conjunto de riesgos o
vulnerabilidades que frecuentan en los entornos industriales:
Exposición a Internet: originalmente, los entornos industriales eran entornos
aislados y estaban limitados a las plantas. Como se puede observar en la Ilustración
1, y tal y como se ha mencionado anteriormente, la evolución industrial y la
integración con una mayor cantidad de sistemas y plataformas (entre entornos IT y
entornos OT) para facilitar el acceso, ha desembocado en que algunas empresas
terminen conectando sus sistemas industriales o parte de ellos con Internet sin
ninguna medida de seguridad.
9
https://www.trendmicro.com/en_us/research/22/a/cybersecurity-industrial-control-systems-ics-part-1.html
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 11
TLP:CLEAR
10
https://www.antiun.com/vpn/
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 12
TLP:CLEAR
Por ejemplo, el protocolo MODBUS utiliza comunicación de texto sin cifrar, lo que
puede permitir que un atacante espíe el tráfico, y tampoco presenta una
autorización adecuada, lo que puede dar lugar a acciones no autorizadas, como
actualizar el programa de lógica de escalera o apagar el PLC.
Debilidad en las aplicaciones de ICS: las aplicaciones relacionadas con ICS a
veces son vulnerables, como las interfaces web con la que cuentan algunos
dispositivos para su gestión, las cuales pueden ser vulnerables a ataques dado que
implementan protocolos no seguros como HTTP. Esto puede conducir a la
divulgación de credenciales por la red o a secuestro de sesiones.
Falta de conciencia de seguridad: debido a la falta de conciencia de seguridad,
los empleados a menudo se convierten en víctimas de ataques de ingeniería social,
phishing y spear-phising. A veces, un atacante sólo necesita un clic de una víctima
para conseguir sus objetivos. Una vez comprometida una máquina, un atacante
puede tratar de moverse en la red y vulnerar nuevos equipos.
11
https://www.logicbus.com.mx/pdf/articulos/Protocolos-de-Comunicaci%C3%B3n-Industrial.pdf
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 13
TLP:CLEAR
12
https://www.wizlynxgroup.com/mx/ciberseguridad-mexico/evaluacion-de-la-seguridad-de-los-sistemas-de-control-
industrial
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 14
TLP:CLEAR
Con el objetivo de dar una protección completa a los endpoint, se va a seguir una filosofía
basada en el concepto de defensa en profundidad. Esto quiere decir que las protecciones
se van a aplicar en múltiples capas, comenzando desde el nivel más bajo, desde el propio
sistema operativo de los equipos y sus aplicaciones, hasta el nivel más alto,
correspondiente con las defensas en el exterior del dispositivo, en su entorno.
13
https://www.networkaccess.com/defense-in-depth/
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 15
TLP:CLEAR
14
TrendmicroSolution.pdf
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 16
TLP:CLEAR
Este apartado se centra en las protecciones que se pueden aplicar a los propios endpoint.
Se presentan formas de protección del propio sistema operativo o firmware de los equipos,
y las aplicaciones que tengan instaladas, sin dejar de lado la instalación de software
específico para la protección de los equipos, y teniendo en cuenta también la protección
física de los activos.
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 17
TLP:CLEAR
Respecto a la aplicación de las guías de bastionado elaboradas, dado que los equipos a
proteger son equipos industriales en los cuales la disponibilidad es su prioridad máxima,
se recomienda que se prueben en un entorno de laboratorio seguro, y no en producción.
Esto es debido a que algunas configuraciones aplicables a los equipos podrían limitar sus
funcionalidades, afectando no sólo al propio equipo, si no a otros que puedan depender de
él.
7.2.1. Whitelisting
Es una de las protecciones más utilizadas a nivel industrial porque no tiene gran
impacto sobre el sistema donde se despliega. Consiste en una lista o registro de
entidades que, por una razón u otra, pueden obtener algún privilegio o acceso particular.
Es un mecanismo de seguridad que permite controlar los procesos ejecutados, software
instalado, etc.
WHITELISTING
Bloquea la mayoría del malware.
Previene el uso de aplicaciones no autorizadas.
VENTAJAS No requiere actualizaciones diarias.
El administrador del equipo es el encargado de autorizar las
nuevas aplicaciones.
Añade carga al rendimiento del equipo.
Requiere mantenimiento de forma regular.
DESVENTAJAS
En ciertas ocasiones, puede resultar molesto para los
usuarios.
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 18
TLP:CLEAR
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 19
TLP:CLEAR
15
https://www.comparitech.com/net-admin/network-intrusion-detection-tools/
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 20
TLP:CLEAR
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 21
TLP:CLEAR
La guía de buenas prácticas NIST 800-82 “Guide to Industrial Control Systems (ICS)
Security” 16, recoge los atributos que han de considerarse a la hora de realizar una defensa
en profundidad aplicada a la seguridad física. A continuación, se detallan dichos controles:
Protección de las ubicaciones físicas.
Control de acceso.
Sistemas de monitorización de accesos.
Sistemas de limitación de acceso.
Sistemas que permitan el seguimiento de personas o activos.
Sistemas de gestión de factores ambientales.
Sistemas de control de condiciones ambientales.
Sistemas de protección de corriente.
Sistemas de protección adicionales para centro de control.
Sistemas de control de los dispositivos de configuración portables.
Sistemas de protección de cableado.
16
https://csrc.nist.gov/publications/detail/sp/800-82/rev-2/final
17
https://www.incibe-cert.es/blog/el-punto-el-seguridad-y-ciberseguridad-convergen
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 22
TLP:CLEAR
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 23
TLP:CLEAR
8. Defensas en el exterior
Para una protección completa de los endpoint también será necesaria una defensa de
estos desde el exterior, es decir, no delegar toda la protección a los equipos, sino securizar
también su entorno.
18
https://www.incibe.es/incibe-cert/blog/zonas-y-conductos-protegiendo-nuestra-red-industrial
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 24
TLP:CLEAR
19
https://applied-risk.com/resources/4-ot-it-network-segmentation-techniques-selecting-a-cyber-resilient-configuration
20
https://www.incibe.es/empresas/blog/son-y-sirven-los-siem-ids-e-ips
21
https://www.incibe.es/incibe-cert/blog/diseno-y-configuracion-de-ips-ids-y-siem-en-sistemas-de-control-industrial
22
https://tr0n3t.wordpress.com/2020/04/28/firewall-transparente-con-pfsense/
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 25
TLP:CLEAR
23
https://blog.segu-info.com.ar/2020/03/teletrabajo-escritorio-remoto-vs-vpn-vs.html.
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 26
TLP:CLEAR
Acceso directo a la red industrial: es la más común pero también la más insegura,
supone un acceso completo por parte del proveedor a la red industrial del cliente.
Para poder decir que la conexión es segura, se deberán implementar reglas punto
a punto y el acceso externo deberá ser mediante VPN.
Uso de un equipo de salto: mediante esta solución, si un usuario del entorno
corporativo quiere acceder al entorno operacional, deberá acceder primero a un
equipo de salto situado en la DMZ OT.
Solución específica de accesos remotos: existen equipos y soluciones
específicas que pueden proporcionar un acceso remoto seguro mediante el control
de los puertos y aplicaciones que se van a utilizar de forma externa. El
establecimiento de un túnel ya sea TLS o encapsulado mediante tráfico HTTPS son
soluciones fiables para la conexión remota segura.
8.5. SIEM
Las soluciones SIEM son una solución híbrida entre SIM (Security Information
Management) y SEM (Security Event Manager). Esta tecnología proporciona un análisis en
tiempo real de alertas generadas, tanto por el software, como por el hardware de red.
El término SIEM recoge diferentes capacidades como pueden ser la recopilación de datos,
el análisis y presentación de información de la red y de los diferentes dispositivos de
seguridad que en ella se encuentran. Además, también es capaz de gestionar identidades
y accesos, además de las vulnerabilidades.
A continuación, se resumen y completan las características de un SIEM descritas
anteriormente:
Identificar entre amenazas reales y falsos incidentes.
Monitorizar de forma centralizada todas las amenazas potenciales.
Redirigir la actuación a personal cualificado para su resolución.
Aportar un mayor grado de conocimiento sobre los incidentes para facilitar su
resolución.
Documentar todo el proceso de detección, actuación y resolución.
Junto con los IDS, los SIEM pueden ayudar en el trabajo de monitorización de los equipos
y de sus entornos exteriores, para poder detectar posibles amenazas incluso de forma
temprana, y poder actuar en consecuencia.
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 27
TLP:CLEAR
9. Conclusiones
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 28
TLP:CLEAR
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 29
TLP:CLEAR
11. Referencias
[Ref.- 1] “Good Practices for Security of Internet of Things in the context of Smart
Manufacturing” noviembre 2018
URL: https://www.enisa.europa.eu/publications/good-practices-for-security-of-iot
[Ref.- 2] “Challenges and recommendations for the Industry Cyberdefense”
URL: https://www.enisa.europa.eu/publications/industry-4-0-cybersecurity-
challenges-and-recommendations
[Ref.- 3] “Protége tu empresa: Que son y para qué sirven los IDS, IPS y los SIEM”
URL: https://www.incibe.es/protege-tu-empresa/blog/son-y-sirven-los-siem-ids-e-ips
[Ref.- 4] “Malware InfoTech Product Scorecard”
URL: https://resources.malwarebytes.com/files/2020/04/Malwa-rebytes-InfoTech-
Product-Scorecard-Report-March-2020.pdf
TLP:CLEAR
GUÍA DE CIBERSEGURIDAD EN REDES TETRA 30