Ciber Seguridad ICS
Ciber Seguridad ICS
Ciber Seguridad ICS
INDUSTRIALES
ANTECEDENTES
Tradicionalmente los Sistemas de Control Industrial (ICSs) han
operado como locaciones aisladas.
Herramientas
para Aumento del
automatizar monitoreo y
los ataques acceso remoto
IMPLICACIONE
S
• COMERCIALMENTE SALIDO DEL ESTANTE
(COTS)
Los componentes COTS incrementan la
conectividad y los protocolos comunes que
provocan:
- Que potenciales adversarios estén
familiarizados con la tecnología.
- Que muchos de los riesgos sean comunes
con los sistemas de negocios.
• ACCESO REMOTO
Amplia el sistema “superficie de ataque”
• AISLAMIENTO
La separación de la red es difícil o imposible.
CONSECUENCIAS
POTENCIALES PARA
LAS ORGANIZACIONES
Acceso no autorizado, robo o uso indebido de datos.
Daño de equipamiento.
Unos muy antiguos, pero aun efectivos con nuevas variantes, se mantienen en juego.
NIST-82/83
NERC CIP
Aspectos comunes
Configuración
Gestión de
Arquitectura del
seguridad de
de red dispositivo
la red
segura
CAPAS DE SEGURIDAD
Gestión Segura
Define políticas y
seguridad de gestión
constante.
GESTION
Seguridad de Red
Defensa en profundidad de
ciber seguridad para Sistemas
RED de Control y Automatización
Industrial (IACS).
SEGURIDAD
(ARQUITECTURA DE RED) DMZ
Empresarial/Industrial
• Control de Identificación y
autenticación: La autenticación de
la clave publica debería ser
utilizada para asegurar las
conexiones servidor a dispositivos
y dispositivo a dispositivo.
Estad
Desarrollo
os Planificado
En Desarrollo Para comentar
o votar
Aprobado con
comentarios
Clave Publicado
Aprobado Publicado Adoptado
(Bajo revisión)
ORGANIZACIÓN DEL ESTANDAR DE LA SERIE
ISA/IEC 62443
ENTOS
Estad
Desarrollo
os Planificado
En Desarrollo Para comentar
o votar
Aprobado con
comentarios
Clave Publicado
Aprobado Publicado Adoptado
(Bajo revisión)
ORGANIZACIÓN DEL ESTANDAR DE LA SERIE
ISA/IEC 62443
Estad
Desarrollo
os Planificado
En Desarrollo Para comentar
o votar
Aprobado con
comentarios
Clave Publicado
Aprobado Publicado Adoptado
(Bajo revisión)
ORGANIZACIÓN DEL ESTANDAR DE LA SERIE
ISA/IEC 62443
ISA-62443-4-1 ISA-62443-4-2
COMPONE Requisitos de Requerimientos de
seguridad del ciclo
NTES de vida del
Seguridad Técnica
para Componentes
desarrollo de IACS
productos
Estad
Desarrollo
os Planificado
En Desarrollo Para comentar
o votar
Aprobado con
comentarios
Clave Publicado
Aprobado Publicado Adoptado
(Bajo revisión)
OBJETIVO ISA/IEC 62443
ISA/IEC
62443
Guiar el
desarrollo de
Componentes
de ICS para
Gestionarlos
mediante un
Asegurarlos por
Sistema de Gestión
diseño
de Seguridad
centrado en OT
CICLO DE VIDA DE LA SERIE 62443
Ciclo de Vida
Fase de
Fase de
Operación y
Integración
mantenimiento
APLICABILIDAD DE LOS
DOCUMENTOS DEL ESTANDAR ISA
62443
Actividades Aplicabilidad
• Establecer ymantener un programa de
seguridad que incluya requerimientos
específicos para un IACS.
• Segmentación de Zonas y conductos y
62443-2-1
elaborar la evaluación de riesgo
PROPIETARIO asociada
62443-2-2
62443-2-3
DEL ACTIVO (AO, • Requerimiento de los documentos IACS
62443-2-4
en las especificaciones de los
ASSET OWNERS) requerimientos de ciberseguridad
62443-3-1
62443-3-2
• Procurar productos y servicios que
guarden los requerimientos de IACS.
• Evaluar la efectividad del programa de
seguridad del IACS.
APLICABILIDAD DE LOS
DOCUMENTOS DEL ESTANDAR ISA
62443
Actividades Aplicabilidad