Industrial Cybersecurity by Logitek Competence Center

Logotipo de Logitek
Nombre
Industrial Cybersecurity by Logitek Competence Center
Descripción corta

Industrial Cybersecurity by Logitek Competence Center (ICYCC) tiene como misión la de proporcionar soporte a la experimentación, investigación y demostración de soluciones y tecnologías vinculadas a la ciberseguridad industrial.

Imágenes del laboratorio
Descripción

Logitek es una compañía con más de 30 años de presencia en el mercado cuya misión es la de asesorar a los sectores industriales y de infraestructuras a gestionar de forma óptima la generación y explotación de la información en tiempo real, seleccionando y proporcionando las mejores soluciones y servicios. 
Con presencia en España, Rumanía y en los Emiratos Árabes, Logitek da respuesta a los retos actuales asociados a estos sectores a través de sus cinco divisiones: High Availability, Industrial Communications, Industrial M2M, Real  time Management e Industrial Cybersecurity. Cuenta entre sus clientes con empresas vinculadas a los sectores energético, agua, transportes, infraestructuras, alimentación&bebidas y farmaceútico entre otros.
Industrial Cybersecurity by Logitek surge como una nueva división de consultoría dentro de Logitek con la vocación de ayudar a sus clientes a mejorar los niveles de seguridad de sus procesos, sistemas e infraestructuras dentro de los entornos OT (Operation Technology). Además, internamente, presta sus servicios de forma transversal al resto de divisiones. 
Dentro de ella se constituye el Industrial Cybersecurity by Logitek Competence Center (ICYCC) que tiene como misión la de proporcionar soporte a la experimentación, investigación y demostración de soluciones y tecnologías vinculadas a la ciberseguridad industrial.
El ICYCC está dividido en tres áreas:

  • OT Network CyberLab simula una red industrial en la que se integran diferentes dispositivos y sistemas y en la que se permite realizar pruebas de pentesting.
  • High Availability CyberLab muestra las tecnologías más adecuadas para incrementar la disponibilidad de los sistemas industriales.
  • Profibus/Profinet CyberLab facilita la compresión de las tecnologías PROFIBUS y PROFINET.

OT Network CyberLab
Descripción:
El OT Network CyberLab emula una red industrial en la que se integran diferentes dispositivos y sistemas y en la que se permite realizar pruebas de pentesting.
En este entorno demo se recogen los niveles 1 y 2 de la pirámide de automatización descrita por la normativa ISA-95 (nivel 1, dispositivos de campo y nivel 2, sistemas HMI/SCADA). Adicionalmente se han incluido servidores de comunicación basados en la especificación OPC y OPC UA para permitir la integración entre ambos niveles de forma segura.
En el mismo espacio, se han incorporado diferentes tecnologías relacionadas con el ámbito de la ciberseguridad industrial, que ayudan a incrementar la seguridad de estos entornos. Entre ellas se encuentran los firewalls industrial DPI (Deep Packet Inspection), diodos de datos, soluciones antimalware off-line, IDS industriales basados en comportamiento y servidores VPN.
Componentes básicos:

  • Dispositivos de campo: Siemens S7-1200, Omron CP1L-EL20DR-D, LKRemote, Moxa NPort.
  • Protocolos industriales utilizados: Modbus OPC Server, DNP3 OPC Server, SNMP OPC Server, OPC UA a través de la plataforma KepserverEx de Kepware.
  • Sistemas HMI/SCADA: InTouch de Wonderware.
  • Sistemas de pentesting: 
    • Visibilidad de dispositivos y redes: PLC Scanner, ModScan, Software 232Analyzer, Wireshark (OT Protocols), NMAP
    • Vulnerabilidades de software: OpenVAS, Industrial IDS
    • Ataques de credenciales: THC Hydra
    • Penetración WiFi: AirCrack-ng, Kismet
  • Sistemas de fortificación de redes industriales: Firewall Industrial DPI Tofino de Hirschmann.
  • Sistemas de protección de redes industriales: Diodo de datos de FOX IT.
  • Soluciones antimalware off-line: PortableSecurity y SafeLock de TrendMicro.
  • Soluciones IDS industrial: ICSSilent de SecMatters.
  • Soluciones VPN: Dispositivo Eagle de Hirschmann y Fortigate 40C de Fortinet.

¿Qué puede hacer el usuario del laboratorio?

  • Programar lógicas en los dispositivos de campo.
  • Desarrollar e interactuar con los sistemas SCADA.
  • Configurar un servidor OPC y llevar a cabo túneles OPC sobre la especificación UA (Unified Architecture) que dota de seguridad a las comunicaciones OPC.
  • Probar la eficacia de los firewalls industriales DPI bloqueando peticiones no autorizadas sobre dispositivos y/o sobre protocolos industriales.
  • Estudiar el funcionamiento de los diodos de datos y su facilidad de configuración.
  • Realizar ataques de denegación de servicio, spoofing, poisoning, hijacking, etc sobre los dispositivos de control y sistemas HMI /SCADA.
  • Corroborar la eficacia de las soluciones antimalware offline sobre máquinas virtuales infectadas.
  • Escanear la red industrial para analizar qué tipo de vulnerabilidades existen y cómo pueden ser detectadas con las soluciones de detección de intrusos no invasivas.
  • Acceder vía VPN a los dispositivos de control (de forma local).
  • Encapsular protocolos no seguros como Modbus, utilizando tecnologías típicas de IT como las VPN.

High Availability CyberLab
Descripción:
La disponibilidad es un aspecto clave en los entornos industriales. Para incrementar la disponibilidad de los sistemas que sustentan los procesos industriales existen diferentes soluciones que se adecúan a la idiosincrasia de los entornos de operación.
En el laboratorio el usuario podrá interactuar con sistemas de gestión de cambios que permiten la traza de los usuarios que desarrollan y/o modifican un sistema industrial (PLC, RTU, HMI, SCADA, Controlador, etc…), una gestión de versiones de los ficheros de configuración de dichos dispositivos, la automatización de las políticas de backup&restore y una gestión documental.
También podrá comprobar el funcionamiento de soluciones de gestión de arquitecturas basadas en Thin Clients. Estas tecnologías permiten la conmutación en caliente entre servidores RDS (instant failover), la gestión de redundancia de redes (Thin Clients dos tarjetas de red), la reconfiguración de Thin Clients desde consola (quick replacement) y la gestión de esquemas IAAA en las aplicaciones ligeras.
Por último, le será posible analizar el funcionamiento de servidores tolerantes a fallos (Fault Tolerance Server). Esto servidores ofrecen la más alta disponibilidad existente en la protección de  aplicaciones de misión crítica cuyo nivel de servicio debe ser 24/7. Mientras las soluciones tradicionales de alta disponibilidad ofrecen tiempos de recuperación que pueden ser excesivos, los servidores tolerantes a fallos funcionan en modo “Lockstep” permitiendo cero tiempo de recuperación ante un fallo de hardware o de aplicaciones.
Componentes básicos:

  • Sistema de gestión de cambios y automatización de copias de seguridad de dispositivos industriales (PLC, RTU, controlador, SCADA, HMI): Autosave SW de MDT.
  • Sistemas de gestión de arquitecturas seguras Thin Clients: ACP Thin Manager.
  • Soluciones de alta disponibilidad para equipamiento hardware: FTServer y EverRun de Stratus.

¿Qué puede hacer el usuario del laboratorio?

  • Comprobar la eficacia de los sistemas de gestión de cambios accediendo a un entorno formado por un PLC de Siemens y un sistema SCADA de Wonderware.
  • Verificar la facilidad y ventajas de uso de las plataformas de gestión integral de arquitecturas Thin Clients.
  • Configurar los FTServer realizando pruebas de redundancia sobre los sistemas.

Profibus/Profinet CyberLab
Descripción:
Este laboratorio ofrece soporte técnico a profesionales vinculados con dispositivos y sistemas PROFIBUS y PROFINET. 
Se dispone de un área demo con más de 40 dispositivos de 15 fabricantes diferentes, que pueden ser utilizados proporcionar soporte, formación o demostraciones. 
Componentes básicos:

  • Dispositivos Profibus/Profinet de Siemens, Brad, Procentec, SMC, ABB, Hitachi, Phoenix Contact, Beckhoff, Deutchman, B&R, Woodhead, etc…
  • ProfiTrace 2 (Profibus Troubleshooting Kit Ultra Pro), utilizado para analizar redes Profibus.
  • Netilities (Profinet Analizer), utilizado para analizar redes Profinet.
  • COMBricks Std, utilizado para la monitorización remota online de redes Profibus.
  • ProfiTap, conector a redes Ethernet.
  • PN1 TESTER, utilizado para analizar interferencias de cables Profinet.
  • B1 REPEATER, repetidor Profibus.

¿Qué puede hacer el usuario del laboratorio?

  • Entender y configurar las tecnologías Profibus y Profinet.
  • Realizar análisis de ruidos e interrupciones de las redes Profibus y Profinet.
  • Configurar dispositivos que permiten analizar el estado de las redes Profibus/Profinet de forma remota.
  • Analizar el estado del medio físico sobre el que comunican los dispositivos Profibus y Profinet.
Régimen Jurídico
Privada
Condición económica
Servicio de pago
Dirección
Ctra. de Sant Cugat, 63, escalera B, planta 1ª
Localidad
Rubí
Provincia
Barcelona
Sector - Subsector
AguaTratamiento del agua
Alimentación
EnergíaElectricidad
EnergíaGas
EnergíaHidrocarburos
Espacio
Industria Nuclear
Industria Química
TransporteAéreo
Servicios

Acceso a las tres áreas arriba descritas para realizar todas las actividades indicadas. En cualquier caso, para cada situación, se podrá personalizar el laboratorio y/o pruebas a realizar.

  • Propuesta de arquitecturas de referencia: Diseño de la arquitectura OT segura que permita alcanzar niveles óptimos de rendimiento y que esté alineado con la idiosincrasia de la organización.
  • Diseño de modelo de control: Diseño del modelo de control estructurado por dominios y teniendo en cuenta diferentes modelos de madurez (3MCSI)
  • Definición de políticas y procedimientos: Definición de políticas, procedimientos, estándares y mejores prácticas, apoyándose en las mejores prácticas sectoriales (NIST, NERC-CIP, ISO, ISA) que ayudarán a implantarlos con mayor facilidad y efectividad.
  • Desarrollo integral de los PSO y los PPE (Ley PIC): En el caso de los PSO, definiendo la política general de seguridad del operador y su marco de gobierno; identificando los servicios esenciales que presta; implantando una metodología de análisis de riesgo y desarrollando los criterios de aplicación de medidas de seguridad integral. En el caso de los PPE, definiendo la organización de la seguridad asociada al operador crítico; describiendo los datos generales, activos, elementos e interdependencias de las infraestructuras que hayan sido designadas como críticas; identificando las amenazas internas o externas, físicas o lógicas, intencionadas o aleatorias; detallando las medidas de seguridad y valores de riesgo y proponiendo las medidas a aplicar para proteger los activos críticos como consecuencia de los resultados obtenidos en el análisis de riesgos.
  • Servicios de acompañamiento al operador crítico en el desarrollo de determinados aspectos de los PSO y los PPE: El operador crítico determina el grado de involucración de los consultores de Industrial Cybersecurity by Logitek, detallando qué aspectos se quieren desarrollar de forma conjunta.
  • IT&OT Brokering: Jornadas de coaching que permiten facilitar la comunicación entre los departamentos involucrados en la gestión IT y OT de la seguridad.
  • Sesiones de concienciación y sensibilización: Jormadas que permiten mostrar los riesgos asociados a no tener un programa de ciberseguridad industrial, así como los costes y beneficios que puede proporcionar el hecho de de tener uno.
  • Curso intensivo en Ciberseguridad Industrial. Conceptos, ataques, contramedidas y procedimientos: Este curso intensivo de dos días de duración y estructurado en 18 sesiones permitirá a los clientes finales entender el alcance de la ciberseguridad industrial, de los riesgos y amenazas que pueden sufrir en sus operaciones del día a día y ayudarles a poner en práctica las recomendaciones propuestas durante su desarrollo. Por otro lado, los integradores de sistemas, podrán adquirir los conocimientos fundamentales para entender las necesidades de los clientes finales y así proporcionarles la mejor solución posible en cada situación.
  • Curso de comunicaciones y protocolos industriales y de telemetría seguros: Curso de un día de duración en el que se abordan las formas de dotar de seguridad a los protocolos industriales y de telemetría.
  • Herramientas hacker y configuración de contramedidas en entornos OT: Curso de un día de duración en el que se profundiza en cómo realizar pentesting sobre entornos OT.
  • Curso de introducción a la Ley PIC: Al operador crítico se le proporciona una guía práctica personalizada que le ayude a elaborar tanto su PSO como el PPE. Para ello se realiza una primera jornada de consultoría que permita conocer con más profundidad la/las infraestructuras críticas designadas, para posteriormente llevar a cabo una sesión de formación de un día de duración.
  • Análisis y auditoría de seguridad de redes industriales & SCADA. ICYbyLK ha desarrollado una metodología denominada MAASERISv2.1 (Metodología para el Análisis y Auditoría de Seguridad de redes Industriales&SCADA) que permite analizar el estado actual del entorno OT (redes industriales) desde el punto de vista de la seguridad, realiza un estudio basado en 8 dimensiones, facilita un profundo análisis de las principales amenazas y vulnerabilidades asociadas al entorno OT y proporciona una evaluación del riesgo operativo.

Más información: http://promo.ciberseguridadlogitek.com/auditoria-ciberseguridad-industrial/

  • Despliegue, puesta en marcha y formación de tecnología antimalware para entornos OT
  • Despliegue, puesta en marcha y formación de tecnologías SNMP Monitor
  • Despliegue y puesta en marcha de dispositivos de electrónica de red para acceso remoto seguro a entorno OT
  • Instalación, despliegue y puesta en marcha de firewalls industriales DPI
  • Instalación, despliegue y puesta en marcha de dispositivos para la realización de whitelisting de protocolos
  • Instalación, despliegue y puesta en marcha de Diodo de Datos
Componentes físicos disponibles
  • OT Network CyberLab
  • High Availability CyberLab
  • Profibus/Profinet CyberLab
  • Soluciones VPN: Dispositivo Eagle de Hirschmann y Fortigate 40C de Fortinet.
  • Dispositivos de campo: Siemens S7-1200, Omron CP1L-EL20DR-D, LKRemote, Moxa NPort.
  • Dispositivos Profibus/Profinet de Siemens, Brad, Procentec, SMC, ABB, Hitachi, Phoenix Contact, Beckhoff, Deutchman, B&R, Woodhead, etc…
  • Sistemas de fortificación de redes industriales: Firewall Industrial DPI Tofino de Hirschmann.
  • Sistemas de protección de redes industriales: Diodo de datos de FOX IT.
  • ProfiTrace 2 (Profibus Troubleshooting Kit Ultra Pro), utilizado para analizar redes Profibus.
  • Netilities (Profinet Analizer), utilizado para analizar redes Profinet.
  • COMBricks Std, utilizado para la monitorización remota online de redes Profibus.
  • ProfiTap, conector a redes Ethernet.
  • PN1 TESTER, utilizado para analizar interferencias de cables Profinet.
  • B1 REPEATER, repetidor Profibus.
Componentes software disponibles
  • Sistemas HMI/SCADA: InTouch de Wonderware.
  • Sistema de gestión de cambios y automatización de copias de seguridad de dispositivos industriales (PLC, RTU, controlador, SCADA, HMI): Autosave SW de MDT.
  • Sistemas de gestión de arquitecturas seguras Thin Clients: ACP Thin Manager.

 

  • Protocolos industriales utilizados: Modbus OPC Server, DNP3 OPC Server, SNMP OPC Server, OPC UA a través de la plataforma KepserverEx de Kepware.
  • Sistemas de pentesting: 
    • Visibilidad de dispositivos y redes: PLC Scanner, ModScan, Software 232Analyzer, Wireshark (OT Protocols), NMAP
    • Vulnerabilidades de software: OpenVAS, Industrial IDS
    • Ataques de credenciales: THC Hydra
    • Penetración WiFi: AirCrack-ng, Kismet
  • Soluciones antimalware off-line: PortableSecurity y SafeLock de TrendMicro.
  • Soluciones IDS industrial: ICSSilent de SecMatters.
  • Soluciones de alta disponibilidad para equipamiento hardware: FTServer y EverRun de Stratus.