Amenazas cibernéticas en sistemas de transmisión de energía eléctrica

Page 1

CARACTERIZACIÓN DE AMENAZAS CIBERNÉTICAS EN SISTEMAS DE TRANSMISIÓN DE ENERGÍA ELÉCTRICA


AMENAZAS CIBERNÉTICAS



Disminución de la probabilidad IDENTIFICAR

PROTEGER

Disminución del impacto

DETECTAR

PELIGRO

Identificar Ciberactivos Critico

RESPONDER

RECUPERAR

Respuesta a Incidentes CONSECUENCIAS

Entrenamiento

ESCENARIOS

Afectar póliza

EVENTO

CONSECUENCIAS

AMENAZA CONSECUENCIAS

BARRERAS

BARRERAS


SERVICIOS REMOTOS SERVICIOS LOCALES

MODELO DEL FUNCIONAMIENTO DESDE LA PERSPECTIVA DE CIBERSEGURIDAD

MODELO DE FUNCIONAMIENTO Inteligencia Operacional

• Analítica, Inteligencia Artificial, Algoritmos, Predicción, Estabilidad del Sistema, Proyección de Demanda, despacho de Generación.

7

Sistemas

• Scada, ERP , MRP, Software de Gestión, Monitoreo, Sincrofasores, Ondas Viajeras, Estimación de estados, Simuladores eléctricos.

6

Comunicaciones

•Protocolos de comunicación, Medios Físicos (FO, Onda Portadora, Radio, Microondas, Satélite, GPRS), Equipos Físicos (SDH, PDH, Routers, MPLS, DWDM, GPON).

5

Procesamiento

• Lógicas de Automatismos, Algoritmos de Protección Eléctrica, Supervisión, Control, Registro de Eventos, Almacenamiento de Comtrade, Auto diagnósticos.

8

4

Transporte de Información

• Protocolos de Comunicación, Medios Físicos (Fibra Óptica, SFTP, Seriales RS232-RS485)

3

Dispositivos y Componentes Inteligentes

•Gateway, RTU (Remote Terminal Unit), IED, Controladores, Protecciones, Teleprotecciones, Registradores de Fallas, PMU, Routers, Switches, RedBox.

2

Enlace de Datos Físicos

• Sensores, BI/BO/AI Controladores, BI/BO/AI Protecciones, BI/BO/AI RTU, Transductores, Maletas de Pruebas, Mediciones Indirectas.

1

Elementos Físicos

• Equipos de Potencia (Interruptores, Seccionadores, Transformadores, CT’s, PT’s, Descargadores etc.), Líneas de Transmisión, Torres, Merging Unit.

NIVEL 3

NIVEL 2

NIVEL 1

NIVEL 0


CENTRO NACIONAL DE DESPACHO

SERVICIOS REMOTOS

RED WAN Sistemas de Adquisición

Sistemas de Gestión

SCADA

Servidores y Bases de Datos

Sistemas de Monitoreo

MÚLTIPLES REDES

SATELITAL

PLP OP

SDH

MPLS / ETH

GPRS

RED WAN

MÚLTIPLES REDES Diferenciales de Línea y Tele protecciones Router/Firewall

SERVICIOS LOCALES

ESQUEMA DE ARQUITECTURA DE COMUNICACIONES EN SISTEMAS DE TRANSMISIÓN

Servidores y Bases de Datos

MÚLTIPLES REDES SW Control & Protección

SW Gestión

SW Voz IP

SW Corporativa

SW Video

REDES CONTROL, PROTECCIÓN, GESTIÓN Sistemas de Control, Gateway, RTU, PLC.

IHM, PC Gestión, Servidores

Registradores, PMU

Relés de Protección

RED BUS DE PROCESO Merging Unit, CT Ópticos RED GESTIÓN

Maletas de Prueba

Maletas de Prueba


ACTIVOS PRIMARIOS DIAMETRO 2

DIAMETRO 1

DIAMETRO 3

LÍNEA 1

BARRA 1

LÍNEA 2

LÍNEA 3

(2)

(5) (1)

BARRA 1

CORTE A

CORTE A

CORTE A

(4) LÍNEA 1

LÍNEA 2

LÍNEA 4

LÍNEA 3

(1) LÍNEA 1

LÍNEA 1

LÍNEA 5

(3)

ACOPLADOR DE BARRAS

LÍNEA 1

(4)

(1)

BARRA 1

BARRA 2 (2)

CORTE B

CORTE B

CORTE B LÍNEA 6

LÍNEA 7

LÍNEA 9

LÍNEA 8

LÍNEA 10

LÍNEA 11

(2) LÍNEA 1

LÍNEA 2

LÍNEA 2

LÍNEA 2

LÍNEA 4

LÍNEA 3

LÍNEA 5

(3)

ACOPLADOR DE BARRAS

LÍNEA 2

(4)

(1)

BARRA 1

CORTE C

CORTE C

CORTE C

BARRA 2 (2)

BARRA 2

(6) (3) LÍNEA 6

LÍNEA 7

LÍNEA 8

LÍNEA 9

LÍNEA 10

LÍNEA 11


ACTIVOS SECUNDARIOS


ACTIVOS TERCIARIOS


ACTIVOS PRIMARIOS

ACTIVOS SECUNDARIOS -TERCIARIOS


Servicio IEC 60870-5-104 OPC OPC XML DA Modbus DNP 3.0 IEC 61850 Server Propietario Registradores NTP Remote Server Propietario IHM Propietario Gestion Siemens Propietario Gestion ABB IPSec PTP IEEE 1588 HTTPS ICCP SNMP FTP SSH

Protocolo Puerto TCP 2404 - 2405 TCP 135 TCP 8081 TCP 502 TCP 20000 TCP 102 TCP 4847 UDP 123 TCP 7912 TCP 10501 - 10502 TCP 508-509 TCP 5555 - 5556 UDP 500 UDP 319 - 320 TCP 443 TCP 102 UDP 161 TCP 20 - 21 TCP 22

ESQUEMA DE COMUNICACIONES, PROTOCOLOS Y APLICACIONES EN LA OPERACIÓN DEL SISTEMA DE TRANSMISIÓN COLOMBIANO.



LISTA DE VULNERABILIDADES METODOLOGÍA Y SU RESPECTIVA CLASIFICACIÓN

(ISID - Industrial Security Incident Database) (ICS-CERT - Cyber Emergency Response Team) (NCCIC - National Cybersecurity and Communications Integration Center) (Hopkin, 2017), (Schlegel, Obermeier, & Schneider, 2016), (Santander, 2017), (Maglaras, y otros, 2018), (Cano, 2017)

Amenaza Sitio web malicioso Virus Trojan Horse Gusano (worm) Spyware Keystroke Logger Malware DOS/DDOS Bot Hack Phishing Spoofing Spoofing DNS Exploit Clickjacking Inyección SQL Ingeniería social Ransomware Ciberterorismo Ciberespionaje Vulnerabilidades en TO Rootkits en PLC USB Driveby Man in the middle Suplantación de señales de control Configuraciones inadecuadas Controles de acceso débiles Obsolecencia tecnológica Convergencia TI TO Sistemas no actualizados Puertos lógicos no controlados Bajo conocimiento especializado Falta de conciencia situacional Ataques a sistemas de protecciones Ataques a dispositivos de safety Ataques a sistemas control y RTUs Ataques a sistemas de comunicaciones

Propiedad Afectada Confidencialidad Confidencialidad Integridad Confidencialidad Confidencialidad Confidencialidad Integridad Disponibilidad Integridad No-repudio Confidencialidad No-repudio Confidencialidad Integridad No-repudio Confidencialidad No-repudio Integridad Integridad Confidencialidad Disponibilidad Integridad Integridad Integridad Integridad Disponibilidad Confidencialidad Disponibilidad Disponibilidad Integridad Confidencialidad Integridad Disponibilidad Integridad Integridad Integridad Integridad

Vulnerabilidad Protección de límites Protección de límites Mínima funcionalidad Mínima funcionalidad Monitoreo del sistema de información Gestión de cuentas Mínima funcionalidad Identificación y Autenticación Acceso remoto Protección de límites Identificación y Autenticación Entrenamiento en conciencia de seguridad Confidencialidad e integridad de la transmisión Remediación de defectos Entrenamiento en conciencia de seguridad Monitoreo del sistema de información Entrenamiento en conciencia de seguridad Protección de la información en reposo Control de acceso físico Confidencialidad e integridad de la transmisión Mínima funcionalidad Mínima funcionalidad Uso de dispositivos media Protección de límites Mínima funcionalidad Asignación de recursos Bajos privilegios Análisis de impacto de seguridad Asignación de recursos Configuración de ajustes Configuración de ajustes Asignación de recursos Entrenamiento en conciencia de seguridad Protección de límites Protección de límites Protección de límites Protección de límites

Categoria de riesgo Riesgos de control Riesgos de peligro Riesgos de peligro Riesgos de peligro Riesgos de peligro Riesgos de control Riesgos de peligro Riesgos de control Riesgos de control Riesgos de control Riesgos de control Riesgos de control Riesgos de control Riesgos de control Riesgos de control Riesgos de peligro Riesgos de oportunidad Riesgos de peligro Riesgos de control Riesgos de control Riesgos de oportunidad Riesgos de control Riesgos de peligro Riesgos de peligro Riesgos de peligro Riesgos de control Riesgos de control Riesgos de peligro Riesgos de peligro Riesgos de control Riesgos de control Riesgos de control Riesgos de peligro Riesgos de control Riesgos de control Riesgos de control Riesgos de control

Tipo de Riesgo Riesgos conocidos Riesgos conocidos Riesgos conocidos Riesgos conocidos Riesgos emergentes Riesgos conocidos Riesgos emergentes Riesgos conocidos Riesgos conocidos Riesgos latentes Riesgos focalizados Riesgos emergentes Riesgos conocidos Riesgos emergentes Riesgos conocidos Riesgos latentes Riesgos focalizados Riesgos latentes Riesgos latentes Riesgos latentes Riesgos focalizados Riesgos focalizados Riesgos conocidos Riesgos emergentes Riesgos focalizados Riesgos conocidos Riesgos conocidos Riesgos focalizados Riesgos emergentes Riesgos focalizados Riesgos conocidos Riesgos conocidos Riesgos conocidos Riesgos focalizados Riesgos focalizados Riesgos focalizados Riesgos latentes

Impacto Moderado Menor Menor Moderado Moderado Mayor Mayor Severo Severo Mayor Mayor Moderado Moderado Severo Moderado Mayor Menor Mayor Severo Mayor Severo Severo Moderado Mayor Severo Mayor Mayor Moderado Mayor Moderado Moderado Menor Moderado Severo Mayor Severo Mayor

Probabilidad Probable Probable Probable Probable Probable Probable Casi seguro Casi seguro Casi seguro Probable Probable Probable Probable Probable Casi seguro Probable Casi seguro Improbable Posible Improbable Probable Posible Posible Posible Posible Probable Probable Posible Probable Probable Probable Probable Probable Posible Posible Posible Probable


ANÁLISIS DE PROBABILIDAD

AMENAZAS

VALORACIÓN DE IMPACTO VULNERABILIDADES NIVEL DE RIESGO

IMPLEMENTACIÓN DE CONTROLES SISTEMA DE TRANSMISION DE ENERGÍA


¿ PERO SI ES POSIBLE AFECTAR UN ACTIVO?




CONCLUSIONES • Se desarrolló el diagrama para determinar el esquema de comunicaciones, protocolos y aplicaciones presentes en el esquema de evaluación, facilitando la identificación de puertos lógicos, aplicaciones y enlaces físicos requeridos y permitidos que deben operar en el sistema en tiempo real. • Se desarrollaron las tablas de valoración para la evaluación de las vulnerabilidades que permite cuantificar la vulnerabilidad del sistema, con el objeto de evaluar los controles que permiten indirectamente valorar si el sistema se encuentra preparado y cubierto ante las amenazas identificadas.


¡MUCHAS GRACIAS! jcarreno@geb.com.co https://www.linkedin.com/in/juancarlos-carreño-perez-891262132


Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.