CARACTERIZACIÓN DE AMENAZAS CIBERNÉTICAS EN SISTEMAS DE TRANSMISIÓN DE ENERGÍA ELÉCTRICA
AMENAZAS CIBERNÉTICAS
Disminución de la probabilidad IDENTIFICAR
PROTEGER
Disminución del impacto
DETECTAR
PELIGRO
Identificar Ciberactivos Critico
RESPONDER
RECUPERAR
Respuesta a Incidentes CONSECUENCIAS
Entrenamiento
ESCENARIOS
Afectar póliza
EVENTO
CONSECUENCIAS
AMENAZA CONSECUENCIAS
BARRERAS
BARRERAS
SERVICIOS REMOTOS SERVICIOS LOCALES
MODELO DEL FUNCIONAMIENTO DESDE LA PERSPECTIVA DE CIBERSEGURIDAD
MODELO DE FUNCIONAMIENTO Inteligencia Operacional
• Analítica, Inteligencia Artificial, Algoritmos, Predicción, Estabilidad del Sistema, Proyección de Demanda, despacho de Generación.
7
Sistemas
• Scada, ERP , MRP, Software de Gestión, Monitoreo, Sincrofasores, Ondas Viajeras, Estimación de estados, Simuladores eléctricos.
6
Comunicaciones
•Protocolos de comunicación, Medios Físicos (FO, Onda Portadora, Radio, Microondas, Satélite, GPRS), Equipos Físicos (SDH, PDH, Routers, MPLS, DWDM, GPON).
5
Procesamiento
• Lógicas de Automatismos, Algoritmos de Protección Eléctrica, Supervisión, Control, Registro de Eventos, Almacenamiento de Comtrade, Auto diagnósticos.
8
4
Transporte de Información
• Protocolos de Comunicación, Medios Físicos (Fibra Óptica, SFTP, Seriales RS232-RS485)
3
Dispositivos y Componentes Inteligentes
•Gateway, RTU (Remote Terminal Unit), IED, Controladores, Protecciones, Teleprotecciones, Registradores de Fallas, PMU, Routers, Switches, RedBox.
2
Enlace de Datos Físicos
• Sensores, BI/BO/AI Controladores, BI/BO/AI Protecciones, BI/BO/AI RTU, Transductores, Maletas de Pruebas, Mediciones Indirectas.
1
Elementos Físicos
• Equipos de Potencia (Interruptores, Seccionadores, Transformadores, CT’s, PT’s, Descargadores etc.), Líneas de Transmisión, Torres, Merging Unit.
NIVEL 3
NIVEL 2
NIVEL 1
NIVEL 0
CENTRO NACIONAL DE DESPACHO
SERVICIOS REMOTOS
RED WAN Sistemas de Adquisición
Sistemas de Gestión
SCADA
Servidores y Bases de Datos
Sistemas de Monitoreo
MÚLTIPLES REDES
SATELITAL
PLP OP
SDH
MPLS / ETH
GPRS
RED WAN
MÚLTIPLES REDES Diferenciales de Línea y Tele protecciones Router/Firewall
SERVICIOS LOCALES
ESQUEMA DE ARQUITECTURA DE COMUNICACIONES EN SISTEMAS DE TRANSMISIÓN
Servidores y Bases de Datos
MÚLTIPLES REDES SW Control & Protección
SW Gestión
SW Voz IP
SW Corporativa
SW Video
REDES CONTROL, PROTECCIÓN, GESTIÓN Sistemas de Control, Gateway, RTU, PLC.
IHM, PC Gestión, Servidores
Registradores, PMU
Relés de Protección
RED BUS DE PROCESO Merging Unit, CT Ópticos RED GESTIÓN
Maletas de Prueba
Maletas de Prueba
ACTIVOS PRIMARIOS DIAMETRO 2
DIAMETRO 1
DIAMETRO 3
LÍNEA 1
BARRA 1
LÍNEA 2
LÍNEA 3
(2)
(5) (1)
BARRA 1
CORTE A
CORTE A
CORTE A
(4) LÍNEA 1
LÍNEA 2
LÍNEA 4
LÍNEA 3
(1) LÍNEA 1
LÍNEA 1
LÍNEA 5
(3)
ACOPLADOR DE BARRAS
LÍNEA 1
(4)
(1)
BARRA 1
BARRA 2 (2)
CORTE B
CORTE B
CORTE B LÍNEA 6
LÍNEA 7
LÍNEA 9
LÍNEA 8
LÍNEA 10
LÍNEA 11
(2) LÍNEA 1
LÍNEA 2
LÍNEA 2
LÍNEA 2
LÍNEA 4
LÍNEA 3
LÍNEA 5
(3)
ACOPLADOR DE BARRAS
LÍNEA 2
(4)
(1)
BARRA 1
CORTE C
CORTE C
CORTE C
BARRA 2 (2)
BARRA 2
(6) (3) LÍNEA 6
LÍNEA 7
LÍNEA 8
LÍNEA 9
LÍNEA 10
LÍNEA 11
ACTIVOS SECUNDARIOS
ACTIVOS TERCIARIOS
ACTIVOS PRIMARIOS
ACTIVOS SECUNDARIOS -TERCIARIOS
Servicio IEC 60870-5-104 OPC OPC XML DA Modbus DNP 3.0 IEC 61850 Server Propietario Registradores NTP Remote Server Propietario IHM Propietario Gestion Siemens Propietario Gestion ABB IPSec PTP IEEE 1588 HTTPS ICCP SNMP FTP SSH
Protocolo Puerto TCP 2404 - 2405 TCP 135 TCP 8081 TCP 502 TCP 20000 TCP 102 TCP 4847 UDP 123 TCP 7912 TCP 10501 - 10502 TCP 508-509 TCP 5555 - 5556 UDP 500 UDP 319 - 320 TCP 443 TCP 102 UDP 161 TCP 20 - 21 TCP 22
ESQUEMA DE COMUNICACIONES, PROTOCOLOS Y APLICACIONES EN LA OPERACIÓN DEL SISTEMA DE TRANSMISIÓN COLOMBIANO.
LISTA DE VULNERABILIDADES METODOLOGÍA Y SU RESPECTIVA CLASIFICACIÓN
(ISID - Industrial Security Incident Database) (ICS-CERT - Cyber Emergency Response Team) (NCCIC - National Cybersecurity and Communications Integration Center) (Hopkin, 2017), (Schlegel, Obermeier, & Schneider, 2016), (Santander, 2017), (Maglaras, y otros, 2018), (Cano, 2017)
Amenaza Sitio web malicioso Virus Trojan Horse Gusano (worm) Spyware Keystroke Logger Malware DOS/DDOS Bot Hack Phishing Spoofing Spoofing DNS Exploit Clickjacking Inyección SQL Ingeniería social Ransomware Ciberterorismo Ciberespionaje Vulnerabilidades en TO Rootkits en PLC USB Driveby Man in the middle Suplantación de señales de control Configuraciones inadecuadas Controles de acceso débiles Obsolecencia tecnológica Convergencia TI TO Sistemas no actualizados Puertos lógicos no controlados Bajo conocimiento especializado Falta de conciencia situacional Ataques a sistemas de protecciones Ataques a dispositivos de safety Ataques a sistemas control y RTUs Ataques a sistemas de comunicaciones
Propiedad Afectada Confidencialidad Confidencialidad Integridad Confidencialidad Confidencialidad Confidencialidad Integridad Disponibilidad Integridad No-repudio Confidencialidad No-repudio Confidencialidad Integridad No-repudio Confidencialidad No-repudio Integridad Integridad Confidencialidad Disponibilidad Integridad Integridad Integridad Integridad Disponibilidad Confidencialidad Disponibilidad Disponibilidad Integridad Confidencialidad Integridad Disponibilidad Integridad Integridad Integridad Integridad
Vulnerabilidad Protección de límites Protección de límites Mínima funcionalidad Mínima funcionalidad Monitoreo del sistema de información Gestión de cuentas Mínima funcionalidad Identificación y Autenticación Acceso remoto Protección de límites Identificación y Autenticación Entrenamiento en conciencia de seguridad Confidencialidad e integridad de la transmisión Remediación de defectos Entrenamiento en conciencia de seguridad Monitoreo del sistema de información Entrenamiento en conciencia de seguridad Protección de la información en reposo Control de acceso físico Confidencialidad e integridad de la transmisión Mínima funcionalidad Mínima funcionalidad Uso de dispositivos media Protección de límites Mínima funcionalidad Asignación de recursos Bajos privilegios Análisis de impacto de seguridad Asignación de recursos Configuración de ajustes Configuración de ajustes Asignación de recursos Entrenamiento en conciencia de seguridad Protección de límites Protección de límites Protección de límites Protección de límites
Categoria de riesgo Riesgos de control Riesgos de peligro Riesgos de peligro Riesgos de peligro Riesgos de peligro Riesgos de control Riesgos de peligro Riesgos de control Riesgos de control Riesgos de control Riesgos de control Riesgos de control Riesgos de control Riesgos de control Riesgos de control Riesgos de peligro Riesgos de oportunidad Riesgos de peligro Riesgos de control Riesgos de control Riesgos de oportunidad Riesgos de control Riesgos de peligro Riesgos de peligro Riesgos de peligro Riesgos de control Riesgos de control Riesgos de peligro Riesgos de peligro Riesgos de control Riesgos de control Riesgos de control Riesgos de peligro Riesgos de control Riesgos de control Riesgos de control Riesgos de control
Tipo de Riesgo Riesgos conocidos Riesgos conocidos Riesgos conocidos Riesgos conocidos Riesgos emergentes Riesgos conocidos Riesgos emergentes Riesgos conocidos Riesgos conocidos Riesgos latentes Riesgos focalizados Riesgos emergentes Riesgos conocidos Riesgos emergentes Riesgos conocidos Riesgos latentes Riesgos focalizados Riesgos latentes Riesgos latentes Riesgos latentes Riesgos focalizados Riesgos focalizados Riesgos conocidos Riesgos emergentes Riesgos focalizados Riesgos conocidos Riesgos conocidos Riesgos focalizados Riesgos emergentes Riesgos focalizados Riesgos conocidos Riesgos conocidos Riesgos conocidos Riesgos focalizados Riesgos focalizados Riesgos focalizados Riesgos latentes
Impacto Moderado Menor Menor Moderado Moderado Mayor Mayor Severo Severo Mayor Mayor Moderado Moderado Severo Moderado Mayor Menor Mayor Severo Mayor Severo Severo Moderado Mayor Severo Mayor Mayor Moderado Mayor Moderado Moderado Menor Moderado Severo Mayor Severo Mayor
Probabilidad Probable Probable Probable Probable Probable Probable Casi seguro Casi seguro Casi seguro Probable Probable Probable Probable Probable Casi seguro Probable Casi seguro Improbable Posible Improbable Probable Posible Posible Posible Posible Probable Probable Posible Probable Probable Probable Probable Probable Posible Posible Posible Probable
ANÁLISIS DE PROBABILIDAD
AMENAZAS
VALORACIÓN DE IMPACTO VULNERABILIDADES NIVEL DE RIESGO
IMPLEMENTACIÓN DE CONTROLES SISTEMA DE TRANSMISION DE ENERGÍA
¿ PERO SI ES POSIBLE AFECTAR UN ACTIVO?
CONCLUSIONES • Se desarrolló el diagrama para determinar el esquema de comunicaciones, protocolos y aplicaciones presentes en el esquema de evaluación, facilitando la identificación de puertos lógicos, aplicaciones y enlaces físicos requeridos y permitidos que deben operar en el sistema en tiempo real. • Se desarrollaron las tablas de valoración para la evaluación de las vulnerabilidades que permite cuantificar la vulnerabilidad del sistema, con el objeto de evaluar los controles que permiten indirectamente valorar si el sistema se encuentra preparado y cubierto ante las amenazas identificadas.
¡MUCHAS GRACIAS! jcarreno@geb.com.co https://www.linkedin.com/in/juancarlos-carreño-perez-891262132