Bienvenido

Bienvenido a WisePlant – A WiseGroup Company  -|-   SpanishEnglishPortugueseGermanItalianFrenchRomanianPolishRussian

No Session

*** Usted no ha iniciado sesión en el SecureCloud ***

Tres muertos, siete heridos en explosión de fábrica química en España

Tres personas murieron y siete resultaron heridas después de una explosión en una fábrica de productos químicos en Tarragona, España, el 14 de enero. Una persona murió después de que una gran pieza de metal fue lanzada al aire por la explosión, aterrizando en un apartamento a 3 km (dos millas) lejos.

Una persona murió en el lugar de la explosión, mientras que otra murió a causa de sus heridas un día después. Ambos eran trabajadores de la fábrica perteneciente a Industrias Químicas del Oxido de Etileno (IQOXE). Las autoridades locales describieron el incidente como un “accidente químico”. 

Un incendio estalló después de la explosión con humo negro que salía de la fábrica en Cataluña, antes de que los bomberos pudieran contener el incendio. Dos de los heridos se encuentran en estado crítico y han sufrido quemaduras.

Aunque las autoridades dijeron que la explosión fue causada por un accidente químico, agregaron que no se habían liberado gases tóxicos a la atmósfera. Poco después del incidente, la agencia de defensa civil había aconsejado a los lugareños que se quedaran adentro y mantenían cerradas las ventanas y puertas. Más de 20 camiones de bomberos, 11 vehículos de servicio de emergencia y un helicóptero asistieron a la escena. Los bomberos trabajaron toda la noche, rociando tanques químicos con agua para mantenerlos frescos.

El hombre asesinado por escombros a 3 km de distancia vivía en la urbanización Plaça García Lorca en Torreforta. Los residentes locales dijeron que vieron una “bola de fuego” volando por el cielo antes de aterrizar en un apartamento. Los bomberos luego confirmaron que los escombros eran una placa de metal de la fábrica IQOXE y pesaban alrededor de una tonelada.

Una persona que inicialmente desapareció fue encontrada muerta al día siguiente después de que un esfuerzo de búsqueda y rescate fuera suspendido de la noche a la mañana debido a la poca visibilidad y las oclusiones peligrosas. 

IQOXE, una subsidiaria de CL Grupo Industrial, es una compañía petroquímica especializada en la producción de óxido de etileno, glicoles y derivados de óxido de etileno. CL Grupo Industrual opera en los sectores de bienes de consumo, energía e industrial.


Fuente: Link

Read More

Explosión de fábrica química en India mata a ocho

Ocho personas murieron y seis resultaron heridas después de una explosión en una fábrica en la zona química de Tarapur en el estado de Maharashtra, a unos 120 kilómetros al norte de Mumbai. La explosión ocurrió el 11 de enero en la planta de Ank Pharma durante la prueba de un nuevo reactor.

La explosión y el incendio posterior causaron el colapso de partes del edificio. 11 trabajadores estaban dentro de la planta en el momento de la explosión, incluida una niña de 13 años que luego fue nombrada como una de las fallecidas.

Un equipo de la Dirección de Seguridad y Salud Industrial (DISH) ha sido enviado a la escena para investigar la causa de la explosión. El primer ministro de Maharashtra, Uddhav Thackeray, anunció que las familias de los fallecidos recibirían Rs 5 lakh (alrededor de $ 7,000) en asistencia financiera.

El Director Adjunto de DISH dijo que Ank Pharma no tenía permiso para operar en el momento de la explosión, antes de sugerir que los cilindros de hidrógeno utilizados para el nuevo reactor pueden haber sido la causa de la explosión.


Fuente: Link

Read More

23 muertos y 150 heridos tras explosión de gas en Sudán

23 personas murieron y alrededor de 150 resultaron heridas después de una explosión en Jartum, Sudán, el 3 de diciembre. La explosión ocurrió mientras un camión cisterna de gas estaba transfiriendo su carga a una instalación de almacenamiento subterráneo en la fábrica de cerámica de Sila.

La fábrica fue destruida, y varios edificios circundantes fueron impactados por la explosión. Una declaración de los ministros del gobierno dijo que la ausencia de las medidas de seguridad necesarias en la fábrica fue la causa de la explosión del buque tanque. La declaración agregó que el almacenamiento inadecuado e innecesario de materiales inflamables en la fábrica también “contribuyó a la continuación y expansión del incendio y la destrucción de la planta por completo”.

Los heridos fueron trasladados a cinco hospitales cercanos, lo que significó la cantidad exacta de lesiones. aún no se ha confirmado. El gobierno ha iniciado una investigación para determinar la causa exacta de la explosión y determinar los responsables de la falta de medidas de seguridad.


Fuente: Link

Read More

Tres heridos en una importante explosión de una planta química en Texas

Algunas casas y negocios fueron evacuados y se emitió una orden de refugio en el lugar después de que una gran explosión de la madrugada del 27 de noviembre sacudió una planta química del este de Texas en Port Neches, cerca de la frontera con Louisiana.

Los funcionarios de la planta de TPC Group en Port Neches dijeron que tres empleados resultaron heridos, pero no proporcionaron más detalles. Todos los empleados fueron contabilizados, dijo la compañía.

La poderosa explosión explotó las ventanas de las casas en vecindarios a kilómetros de distancia y envió una nube química sobre el área.

“Hay daños extensos en toda la ciudad”, dijo el Departamento de Policía de Port Neches en un comunicado. “Por favor, manténgase alejado de las carreteras en cualquier lugar cerca de las refinerías. Obedezca todas las barricadas que están en su lugar. Estamos haciendo todo lo posible para mantener a todos seguros e informados”.

El fuego está quemando una sustancia química llamada butadieno, dijo la policía. Un gas incoloro, el butadieno se considera un peligro para la salud, según la Biblioteca Nacional de Medicina de EE. UU.

“TPC Group activó su Plan de Respuesta a Emergencias y solicitó asistencia del Departamento de Bomberos de Port Neches y Huntsman”, dijo la compañía en un comunicado. “El evento está en curso, pero será controlado de la manera más rápida y segura posible”.

El Departamento de Bomberos de Nederland en el condado de Jefferson pidió evacuaciones dentro de media milla de la planta. En el vecino condado de Orange, el juez del condado John Gothia emitió una orden de refugio en el lugar para algunas áreas a sotavento de la planta debido al penacho químico. Gothia instó a los residentes a quedarse adentro, cerrar ventanas y apagar los ventiladores y las unidades de aire acondicionado.

TPC Group, con sede en Houston, fabrica productos químicos utilizados en caucho sintético, combustibles, aditivos lubricantes, plásticos y tensioactivos. La compañía tiene instalaciones de fabricación en el corredor industrial adyacente al Canal de Navegación de Houston y Port Neches, Texas, y opera una terminal de productos en Lake Charles, Louisiana. Port Neches está a unas 100 millas al este de Houston.

“En este momento, nuestro enfoque es proteger la seguridad de los respondedores y el público y minimizar cualquier impacto al medio ambiente”, dijo la compañía.

Actualizar:Más tarde, el 27 de noviembre, las continuas explosiones e incendios en el sitio hicieron que las autoridades ampliaran la zona de evacuación para cubrir un radio de cuatro millas de la planta, incluidas las ciudades de Port Neches, Groves, partes de Nederland y Port Arthur. Se ha pedido a unas 60,000 personas que abandonen sus hogares.


Fuente: Link

Read More

Rusia perfeccionó su guerra cibernética en Ucrania: Estados Unidos podría pagar el precio

Rusia ha estado practicando la guerra cibernética en un laboratorio de pruebas de la vida real: Ucrania. Andy Greenberg, autor de ‘Sandworm’, cuenta cómo Rusia pasó de cerrar repetidamente la infraestructura de Ucrania a desatar gusanos que causaron miles de millones de dólares en daños globales. Rusia ha estado perfeccionando sus armas de guerra cibernética, y Estados Unidos podría pagar el precio.


Fuente de información y más videos en el siguiente LINK

Read More

EDF cierra planta nuclear tras fuerte terremoto en el sur de Francia

Un terremoto de magnitud 5.1 centrado en el departamento del sur de Ardeche el 11 de noviembre provocó que la empresa eléctrica francesa EDF apagara tres reactores en su estación de energía nuclear Cruas y realizara controles en la planta nuclear e instalaciones de Tricastin.

Cuatro personas resultaron heridas en el terremoto, una de gravedad, y, según los informes, se sintió ampliamente en Ardeche y los departamentos vecinos de Drome. Las evaluaciones iniciales mostraron que varios cientos de hogares habían sido dañados, según L’Usine Nouvelle.

Un portavoz de EDF dijo que el cuarto reactor en Cruas estaba cerrado por mantenimiento, y uno de los cuatro reactores Tricastin también estaba cerrado debido a una interrupción no planificada.

El epicentro estaba debajo de Le Teil, a unos 10 km de Cruas y 30 km de Tricastin.

EDF dijo que las comprobaciones iniciales no encontraron ningún daño obvio, pero las vibraciones en Cruas habían estado en un nivel donde se requerían más comprobaciones. En Tricastin, no se alcanzó el umbral de advertencia de activación de vibración.

La Autoridad de Seguridad Nuclear francesa (ASN) dijo que algunas instalaciones en el sitio nuclear de Orano (anteriormente Areva) en Tricastin, adyacente a la central eléctrica de EDF, habían sido detenidas temporalmente, pero no por razones de seguridad.

ASN dijo que supervisaría los procedimientos de reinicio para todas las instalaciones nucleares afectadas en el valle del Ródano.

Después del terremoto, la prefectura de Drome anunció controles en estructuras, edificios, fábricas y especialmente en sitios de alto riesgo de Seveso en todo el departamento que pueden presentar un riesgo potencial.


Fuente: LINK

Read More

El ciberataque cierra la central nuclear más grande de la India

La segunda (y más grande) unidad de energía nuclear de la India dejó de funcionar el 19 de octubre de 2019. Se sospecha que la central nuclear de Kudankulam fue golpeada por un ataque cibernético  y las autoridades ya fueron alertados de la amenaza con meses de anticipación. Incluso mientras los expertos en seguridad cibernética están investigando el caso, las autoridades se apresuraron a descartar cualquier ocurrencia de un programa espía que se infiltrara en sus sistemas. El proyecto de planta de energía construido en colaboración con Rusia ha sido un objetivo de jugadores extranjeros desde su inicio.

La segunda unidad de energía nuclear de 1,000 MW en Kudankulam, propiedad de Nuclear Power Corporation of India Ltd (NPCIL)  detuvo la generación de energía  el sábado 19 de octubre, dijo Power System Operation Corporation Ltd (POSOCO). La planta de energía atómica dejó de generar alrededor de las 12.30 horas del sábado debido al “nivel bajo de SG”, agregó la compañía. Se desconoce la fecha esperada de reactivación de la unidad. El NPCIL tiene dos plantas de energía nuclear de 1.000 MW en el Proyecto de Energía Nuclear de Kudankulam (KNPP) construido con equipos rusos.

Mientras los expertos en seguridad cibernética están investigando la violación, la planta de energía nuclear Kudankulam en Tamil Nadu ha negado ser víctima de un ataque cibernético y negó cualquier incidente de un virus espía que haya infectado los sistemas de la planta. La declaración afirmaba que, dado que el “Proyecto de planta de energía nuclear Kudankulam (KKNPP) y otros sistemas de control de plantas de energía indios son independientes y no están conectados a una red cibernética externa e Internet, no es posible ningún ataque cibernético en los sistemas de control de la planta de energía nuclear”. , es una afirmación falsa que fue expuesta cuando la inteligencia israelí apuntó a una instalación nuclear iraní (que tampoco estaba conectada a Internet) con Stuxnet.

Más de un mes antes de que la unidad dejara de funcionar, el analista de inteligencia de amenazas cibernéticas, Pukhraj Singh, notificó a la Oficina del Coordinador Nacional de Seguridad Cibernética de una intrusión en sus sistemas. La alerta fue generada en una investigación por parte de la firma de ciberseguridad Kaspersky sobre herramientas espías denominadas DTrack.

El equipo global de investigación y análisis de Kaspersky descubrió una herramienta espía previamente desconocida, que había sido vista en instituciones financieras y centros de investigación indios. Denominado Dtrack, este programa espía fue creado por el grupo Lazarus y se está utilizando para cargar y descargar archivos a los sistemas de las víctimas, grabar pulsaciones de teclas y realizar otras acciones típicas de una herramienta de administración remota maliciosa (RAT). 

En 2018, los investigadores de Kaspersky descubrieron ATMDtrack, un malware creado para infiltrarse en cajeros automáticos indios y robar datos de tarjetas de clientes. Luego de una investigación más exhaustiva utilizando Kaspersky Attribution Engine y otras herramientas, los investigadores encontraron más de 180 nuevas muestras de malware que tenían similitudes de secuencia de código con ATMDtrack, pero al mismo tiempo no estaban dirigidas a cajeros automáticos. En cambio, su lista de funciones lo definió como herramientas espías, ahora conocidas como Dtrack. Además, las dos cepas no solo compartieron similitudes entre sí, sino también con la  campaña DarkSeoul 2013,  que se atribuyó a Lazarus, un infame actor de amenaza de persistencia avanzada responsable de múltiples operaciones de ciberespionaje y sabotaje cibernético.

Dtrack se puede usar como RAT, lo que brinda a los actores de amenazas un control completo sobre los dispositivos infectados. Los delincuentes pueden realizar diferentes operaciones, como cargar y descargar archivos y ejecutar procesos clave.


Fuente: LINK

Read More

Lecciones aprendidas de un análisis forense del ciberataque a la red eléctrica Ucraniana

Tres compañías de distribución de energía sufrieron un ataque cibernético en el oeste de Ucrania el 23 de diciembre de 2015. Como la información forense es extensa desde un punto de vista técnico, es una oportunidad para poner ISA/IEC-62443-3-3: Seguridad para sistemas de automatización y control industrial Parte 3-3: Requisitos de seguridad del sistema y niveles de seguridad a prueba con un ejemplo de la vida real. Se utilizaron varias fuentes para este propósito que, en general, proporcionan información inusualmente detallada. Esta publicación de blog:

  • Revisa la cinemática del ataque utilizando los informes disponibles y suposiciones razonables basadas en nuestra experiencia de escenarios de ciberataque y de sistemas y vulnerabilidades de tecnología operativa (OT) típica
  • Presenta una metodología para evaluar el Nivel de seguridad: logrado (SL-A) por uno de los distribuidores ucranianos (correspondiente al caso mejor documentado)
  • Aplica esta metodología; presenta y discute el SL-A estimado; revisa este SL-A según el requisito fundamental (FR); y deriva conclusiones y conclusiones
  • Evalúa el nivel de seguridad (SL-T) que debe ser dirigido para detectar y prevenir ataques similares

Cinemática del ciberataque

Aunque el ataque en sí se desencadenó el 23 de diciembre de 2015, se planeó cuidadosamente. Las redes y los sistemas se vieron comprometidos tan pronto como ocho meses antes. Tener en cuenta este período de tiempo es esencial para una comprensión adecuada de las formas y los medios que se deben utilizar para detectar y eventualmente prevenir un ataque similar.

Nuestro análisis del ciberataque es triple:

  1. Intrusión inicial de la red de tecnología de la información (TI) mediante spear phishing
  2. Recopilación de inteligencia en las redes y sistemas de TI y OT utilizando el malware flexible BlackEnergy: escaneos de red, saltos de un sistema a otro, identificación de vulnerabilidades del dispositivo, diseño del ataque e instalación de más malware y puertas traseras
  3. Ataque que duró 10 minutos el 23 de diciembre.

Paso 1: ¡Malware en el correo!

En la primavera de 2015, se activó una variante del malware BlackEnergy cuando un empleado de Prykarpattya Oblenergo abrió el archivo adjunto de Excel de un correo electrónico. BlackEnergy es una “suite” de malware que llegó a las noticias por primera vez en 2014, cuando se usó ampliamente para infiltrarse en los servicios públicos de energía. Su objetivo era reunir información sobre la infraestructura y las redes y ayudar a prepararse para futuros ataques cibernéticos.

El diagrama de la figura 1 es una visión simplificada de las arquitecturas de red (es decir, Internet, TI, OT) y ayudará a representar cada paso del ciberataque. El hacker se muestra como el “tipo sombrero negro” en la parte superior derecha. El hacker usó la conexión de TI de la utilidad a Internet como el canal para preparar y eventualmente desencadenar el ciberataque.

Podemos ver que la compañía tenía configurados los firewalls adecuados, uno entre la red de TI e Internet y el segundo entre la red de TI y OT (industrial). La red OT incluía un control de supervisión del sistema de gestión de distribución (DMS) y adquisición de datos con servidores y estaciones de trabajo y un conjunto de puertas de enlace utilizadas para enviar órdenes desde el DMS a unidades terminales remotas que controlaban los interruptores y otros equipos en las subestaciones eléctricas. También se conectaron dispositivos adicionales a la red (por ejemplo, estaciones de trabajo de ingeniería y servidores históricos) pero no son relevantes para la cinemática del ataque.

En este paso, el hacker logró comprometer una computadora portátil de oficina gracias al archivo adjunto de correo electrónico BlackEnergy. Esto es difícil de evitar mientras las personas abran archivos adjuntos de correos electrónicos de aspecto legítimo.

Figura 1. Diagrama simplificado de la arquitectura de uno de los sistemas de control.

Figura 2. Segundo paso del ataque a uno de los sistemas de control.

Paso 2: preparación de ataque, escaneos de red y amenaza persistente avanzada (APT)

Durante varios meses en el verano de 2015, el malware BlackEnergy se controló de forma remota para recopilar datos, saltar de un host a otro, detectar vulnerabilidades e incluso llegar a la red OT y realizar actividades similares de “reconocimiento”.

El análisis de datos forenses sobre esta fase es incompleto, porque el pirata informático realizó una limpieza y eliminó varios discos durante el ataque real. Sin embargo, el análisis previo de BlackEnergy, así como las consideraciones razonables sobre el proceso estándar utilizado para los ataques cibernéticos, hacen probable la siguiente reconstitución con una confianza razonable.

Como se muestra en la figura 2, durante el paso dos, tuvo lugar una gran cantidad de actividad de red. El malware controlado a distancia escaneó la red de TI, detectó una conexión abierta desde un sistema de TI a una plataforma de supervisión OT, realizó escaneos de red OT, recopiló información de componentes OT y finalmente instaló componentes de malware listos para disparar tanto en TI como en OT sistemas.

Esta fase duró semanas, tal vez meses, y permitió un desarrollo de exploits personalizado. Un  exploit  es un poco de software diseñado y desarrollado para explotar una vulnerabilidad específica. Está integrado como una carga útil en malware que está configurado para entregar la carga útil para su ejecución en un objetivo. En realidad, este esfuerzo fue algo limitado. La única pieza original de código de malware desarrollado fue la que se necesitaba para cancelar las puertas de enlace como parte del paso tres. Y esto realmente no fue un “esfuerzo” significativo, ya que las puertas de enlace se han señalado durante mucho tiempo como dispositivos vulnerables.

Paso 3: desencadenar el ciberataque

En la tarde, dos días antes de Navidad, como lo indicó un operador, el mouse se movió en la interfaz hombre-máquina (HMI) y comenzó a apagar los interruptores de forma remota.

Cuando el operador local intentó recuperar el control de la interfaz de supervisión, se desconectó y no pudo volver a iniciar sesión porque se había cambiado la contraseña (figura 3).

Todo el ataque solo duró un par de minutos. El hacker usó el malware preinstalado para tomar el control remoto de la HMI y apagar la mayoría de los conmutadores de las redes. Se utilizó malware adicional, en particular el exploit desarrollado a medida, para evitar que el operador recupere el control de la red al eliminar muchos discos (usando KillDisk) y sobrescribiendo el firmware de la puerta de enlace Ethernet a serie con un código aleatorio, por lo que los dispositivos se vuelven en pedazos de chatarra irrecuperables.

Las actividades adicionales de “bonificación” incluyeron la realización de un ataque de denegación de servicio distribuido en el centro de llamadas, evitando que los clientes se contacten con el distribuidor y desconectando la fuente de alimentación ininterrumpida para apagar el centro de control (figura 4).

Obviamente, este paso tenía como objetivo desconectar la alimentación de cientos de miles de suscriptores del oeste de Ucrania conectados a la red. Sin embargo, la mayor parte del esfuerzo se gastó para asegurarse de que no se volviera a conectar la alimentación: todos los malwares específicos se desarrollaron con ese objetivo. Una vez activado, la única forma en que el operador podía evitar ese problema era detener el ataque mientras se realizaba.

Pero el ataque fue demasiado rápido para permitir cualquier reacción; de hecho, en un entorno de infraestructura crítica, las acciones del operador pueden causar problemas de seguridad. Por lo tanto, solo se permiten acciones predefinidas, y los operadores deben seguir las pautas para tomar cualquier medida. En el caso de una situación operativa no prevista, no están capacitados para tomar decisiones sobre el terreno. Esta era exactamente la situación en el caso de Ucrania. Las acciones “obvias” podrían haber detenido el ataque (como tirar del cable que conecta el OT a la red de TI), pero no se puede esperar que los operadores no capacitados tomen medidas tan disruptivas por iniciativa propia en una situación estresante donde los errores son bastante posibles.

Figura 3. Tercer paso (1) del ataque a uno de los sistemas de control.

Figura 4. Tercer pago (2) del ataque a uno de los sistemas de control.

Aprendizaje

En retrospectiva, una vez que conocemos todos los detalles sobre el ciberataque, parece fácil de detectar, dadas las actividades de red bastante significativas y los niveles de actividad que tienen lugar en numerosos sistemas.

Pero en realidad es un desafío averiguar exactamente qué está sucediendo en una red, especialmente si no tiene idea de lo que es la actividad de red “normal”. Una vez que se permiten las conexiones tanto a Internet como a la red OT, es difícil detectar signos de ataques cibernéticos debido al volumen de tráfico . Se necesita un monitoreo continuo con la capacidad de identificar los pocos paquetes sospechosos en medio de todos los paquetes “buenos”. Se han realizado múltiples pruebas del concepto de dicha detección utilizando detección correlacionada de TI y OT y se presentaron en las conferencias GovWare 2016 en Singapur, los días Exera de Ciberseguridad 2016 en París y la semana SEE Cybersecurity 2016 en Rennes (Francia).

Existen otros medios, y el uso de ISA/IEC-62443-3-3 para analizar la seguridad del distribuidor ucraniano ayuda a identificar todos los controles que faltaban y que podrían haber evitado el ataque cibernético.

Metodología para estimar el SL-A

ISA/IEC-62443-3-3 enumera 51 requisitos del sistema (SR) estructurados en siete requisitos fundamentales (FR). Cada SR puede ser reforzado por una o más mejoras de requisitos (RE) que se seleccionan en función de los niveles de seguridad específicos (SL-Ts). Por lo tanto, la evaluación de los niveles de seguridad alcanzados (SL-As) se puede realizar:

  • Para cada SR, verificar si se cumplen los requisitos básicos y las posibles mejoras
  • Para cada FR, el SL-A es el nivel máximo alcanzado en todos los SR
  • Siendo la evaluación general SL-A el nivel máximo alcanzado en todas las FR

La Tabla 1 resume el resultado de la evaluación en un FR que tiene pocos SR por el bien de la ilustración.

La matriz de la tabla 1 se extrae directamente del apéndice ISA/IEC-62443-3-3 que resume los requisitos. En cuanto al caso Prykarpattya Oblenergo y para cada requisito (básico o RE), hemos identificado tres casos posibles:

  • La información disponible es suficiente para considerar el requisito cumplido: ✔
  • La información disponible es suficiente para descubrir que se perdió el requisito: ✘
  • No es posible evaluar si se cumplió o no el requisito  😕

Tabla 1. Resultado de la evaluación del SL-A para el FR5.

Una vez completada, la tabla 1 corresponde a la evaluación real del FR5 para el caso en cuestión (Ucrania), lo que lleva a un SL-A de 2. Esto significa que la segmentación de la red (“restringir el flujo de datos”) se implementó al menos para el básico de requisitos y para algunas mejoras de requisitos.

Aplicación al caso de Ucrania

Este análisis se realizó en todos los SR, y se identificaron dos situaciones:

  • El SR puede no ser aplicable (por ejemplo, requisitos sobre comunicación inalámbrica en ausencia de dichos medios).
  • Es posible que no tengamos evidencia directa de que se cumplió o se perdió el SR, pero la deducción basada en instalaciones similares típicas y otras entradas permite una especulación razonable sobre si se cumplió o no el requisito.

Por ejemplo, podemos considerar la falta de “copia de seguridad”, porque los discos no se pudieron restaurar varias semanas después del ataque. Considerando SR 5.2 RE (1), es razonable considerar que la conexión de shell seguro (SSH) a través del firewall fue una excepción y que se denegó todo el resto del tráfico. El hacker no habría pasado por la carga de capturar la contraseña si existieran formas más directas de llegar a la red OT.

De los 51 SR, cuatro se consideraron “no aplicables” (1.6, 1.8, 1.9 y 2.2), y 25 no pudieron determinarse (” ? “). Esta es una gran cantidad, lo que significa que solo la mitad de los SR en realidad podrían evaluarse . En realidad, esto favorece un SL-A más alto, porque solo se tienen en cuenta los SR evaluados, y por defecto consideramos que el SR se cumple potencialmente.

Se tomó otra decisión en términos de presentación de datos. En lugar de presentar la información con un requisito (básico y RE) por línea, como en la tabla 1, decidimos tener una línea por SR y enumerar el aumento de RE en las diversas columnas. La Tabla 2 ilustra la misma evaluación FR5 usando este modo de presentación.

Tabla 2. Estimación del SL-A (FR5).

Tabla 3. Estimación general de las siete FR.

Finalmente, se utilizó una vista más sintetizada sin el texto RE para presentar la imagen general de todos los FR, que de lo contrario abarcarían varias páginas. Los SL generales estimados se reagrupan en la tabla 3.

Los resultados representados en la tabla 3 son bastante malos. Además, la mitad de los requisitos no se pudieron evaluar y, por lo tanto, esta opinión es probablemente optimista.

En el lado derecho, los SL-As estimados se enumeran para los siete FR. Podemos ver que los SL-As son cero excepto por:

  • FR5 (flujo de datos restringido): principalmente debido al firewall IT-IACS y al estricto control de flujo. Cumplir con este requisito significa que se debe filtrar el tráfico entre zonas en la red OT. El ejemplo de ataque ucraniano demuestra que este requisito podría revisarse en futuras actualizaciones del estándar:
    • Cumplir con SR 5.2 no requiere uno para definir zonas. Como en el caso ucraniano, todos los sistemas OT podrían interactuar entre sí. Tenga en cuenta que las recomendaciones sobre las definiciones de zona están disponibles en ISA/IEC-62443-3-2 que deben usarse antes de aplicar ISA/IEC-62443-3-3.
    • El requisito para el filtrado de tráfico entre zonas se establece para SL = 1. El retorno de la inversión es cuestionable, ya que el costo y el riesgo del filtrado de tráfico son altos, y la efectividad es cuestionable, como lo demuestra el caso de Ucrania. Puede tener más sentido exigir la detección tan pronto como SL-T = 1 sea el objetivo y requerir un filtrado / prevención activa para SL superiores.
  • FR6 (respuesta oportuna a los eventos): la existencia misma de información forense detallada es el resultado de un registro mínimo en su lugar.

La Tabla 4 muestra un análisis detallado de algunas de las RS más significativas.

Tabla 4. Análisis específico para algunas de las RS más significativas.

Aprendizaje

Al principio, al observar los informes sobre los diversos controles de seguridad del operador ucraniano, parecía que habían prestado mucha atención a los problemas de ciberseguridad . En efecto:

  • Se utilizaron contraseñas no obvias
  • Un firewall con estricta restricción de flujo de datos estaba en su lugar
  • Se realizó un registro significativo

Pero, como se demostró en la evaluación SL-A, la mayoría de los niveles de seguridad de FR eran nulos, porque al menos uno de los SR no se abordó en absoluto. No tiene sentido configurar controles de seguridad avanzados cuando faltan algunos básicos. El eslabón más débil reduce la efectividad general de la seguridad. El hecho de que los controles de seguridad avanzados son inútiles si faltan otros controles de seguridad básicos se ilustra mejor con la configuración del firewall con un único enlace SSH que requiere una autenticación de contraseña no obvia. Esto suele ser una limitación operativa dolorosa, ya que permitir el acceso directo del protocolo de escritorio remoto (RDP) para varios sistemas o conexiones de red virtual (VNC) hubiera sido más fácil de usar. Desafortunadamente, estas restricciones adicionales no condujeron a una mayor seguridad, porque:

  • La falta de supervisión de la red de TI permitió exploraciones extensas de la red, búsquedas de vulnerabilidades y el descubrimiento del enlace SSH permitido.
  • La falta de una autenticación sólida (dos factores) o aprobación local (OT) de conexiones remotas permitió conectarse con frecuencia desde la red de TI a la red OT sin detección durante varios meses.
  • La falta de detección de intrusiones en la red OT permitió escaneos extensos de la red OT, detección de vulnerabilidad y restricciones de transferencia de código móvil (malware, exploits).

Al implementar controles de seguridad, es esencial aplicar los requisitos de manera consistente en todos los aspectos de la seguridad: detección, prevención y reacción. Es mejor usar un estándar bien diseñado como ISA/IEC-62443-3-3. No apunte a SL-T = 2 o 3 en algunos FR si el SL-A sigue siendo cero en otros FR, ya que esto probablemente sería inútil.

¿Qué SL habría sido necesario para prevenir el ataque?

Al observar los problemas enumerados anteriormente, parece que elevar el SL-A al nivel 2 habría permitido detectar la actividad durante el segundo paso, evitando así el ataque cibernético. Había mucho tiempo disponible para la reacción posterior a la detección. Controles adicionales, como la autenticación fuerte/local, antimalware y los requisitos de SL 2 en realidad habrían evitado la cinemática específica del ataque.

El hecho de que configurar el SL-T en el nivel 2 hubiera sido suficiente para detectar y prevenir el ataque con varias capas de defensa puede sonar sorprendente para el lector, ya que esto (sin duda) fue un ciberataque patrocinado por el estado, que normalmente requiere SL-T = 3 o incluso 4 para prevenir.

En realidad, es probable que el hacker haya podido igualar SL-A = 2 mediante el desarrollo de exploits más avanzados y el uso de vectores de ataque que no sean Internet, como medios móviles o equipos móviles introducidos por empleados deshonestos o terceros. Sin embargo, esos pasos adicionales son más complejos y costosos y, debido a que no eran necesarios, se utilizaron medios menos avanzados.

Para resumir las conclusiones de este ciberataque utilizando la guía ISA/IEC-62443-3-3:

Como primer paso obligatorio, las empresas de distribución de energía deben apuntar a SL-T = 2, asegurando que se cumplan al menos los requisitos mínimos de detección (SR 6.2).

Para tener varias capas de defensa, prevención, detección y tiempo para reacciones en anticipación de los ataques más sofisticados, es mejor apuntar a SL-T = 3.

En cualquier caso, es esencial establecer controles de seguridad de manera consistente para garantizar que todos los FR hayan alcanzado el mismo SL-A antes de apuntar a un SL-T más alto. De lo contrario, los esfuerzos son inútiles, como lo demuestra el ejemplo en cuestión.


Publicado en ISA Interchange: LINK

Read More

Caso de Estudio “El Desastre de Eastland”

La mañana del sábado 24 de julio de 1915 fue un día como ningún otro. Conozca lo que sucedió minuto a minuto en esa fatídica mañana en la cual, como consecuencia de una protección equivocada y en tan solo 10 minutos, fallecieron más personas que en el Titanic y el Lusitania juntos.

La mañana del sábado 24 de julio de 1915 fue un día como ningún otro. Aprende lo que pasó minuto a minuto en esa fatídica mañana.

6:30 am Llegan alrededor de 5,000 personas para la excursión. Los pasajeros comienzan a abordar el Eastland anticipando una salida a las 7:30 am.

6:41 a 6:53 am El Eastland comienza a subir a estribor desde la masa de pasajeros reunidos en el lado del muelle del barco. Se endereza momentáneamente. Luego comienza a aparecer en el puerto. Se hacen pedidos para poner el barco en equilibrio y el Eastland vuelve a enderezarse.

7:00 a 7:05 am Los pasajeros abordan a una velocidad de aproximadamente 50 por minuto. El recuento alcanza más de 1,000. Una lista ligera al puerto ocurre una vez más. Los motores arrancan.

7:10 am El Eastland alcanza la capacidad de 2.500 y paradas de embarque. Los preparativos comienzan a traer la pasarela. Se hacen intentos para mover a los pasajeros a estribor; Los pasajeros no cumplen.

7:16 a 7:20 am La lista de puertos empeora a un estimado de 10 a 15 grados. Se ordena abrir las válvulas para llenar los tanques de lastre de estribor No. 2 y 3, pero no entra agua durante siete minutos. Los derechos de Eastland en sí, aunque inestables. La pasarela se dibuja hacia adentro. El barco se dirige al puerto, a pesar de que la mayoría de los pasajeros están a lo largo del riel de estribor.

7:20 am La lista al puerto continúa. El agua ingresa a la cubierta principal a través de un imbécil en el babor, y se ordena que los motores se detengan. Se completa la carga de pasajeros y se hacen los preparativos para la partida.

7:23 a 7:25 am Los pasajeros en la cubierta principal tienen instrucciones de moverse al lado de estribor. La misma solicitud se hace a los pasajeros inmediatamente después de la sala de máquinas. El agua ingresa a Eastland a través de las pasarelas portuarias. Suena una señal de advertencia de silbato Modoc. El Capitán hace un “stand by” en su telégrafo de la sala de máquinas. La popa de Eastland se aleja del muelle hacia el río, y la proa se inclina ligeramente hacia el muelle. A medida que el Eastland se aleja del muelle, los pasajeros en las cubiertas superiores se alejan del riel de estribor, su primer traslado comprobado al puerto. El barco realiza su tercera y última inversión en su lista al puerto.

7:27 am El Eastland reanuda su lista a puerto, un estimado de 25 a 30 grados. Los fogoneros y los engrasadores en la sala de calderas corren hacia la cubierta principal, sintiendo un desastre, no solo de la lista, sino también del agua que ingresa al barco. A los pasajeros en la cubierta de huracanes se les pide que se muevan a estribor. El ángulo es demasiado grande y la cubierta está resbaladiza por la lluvia; Los pasajeros no cumplen.

7:28 am El ángulo de la lista alcanza los 45 grados. Los platos se deslizan de los estantes y estanterías de la despensa. El piano en la cubierta del paseo se desliza hacia babor, casi aplastando a dos mujeres. El refrigerador detrás de la barra se estrella, alertando a los pasajeros que el desastre es inminente. Una o dos mujeres están atrapadas debajo del refrigerador. El agua se vierte a través de la pasarela de popa del puerto y los ojos de buey en la cubierta principal. Los pasajeros en la cubierta principal entran en pánico y corren hacia las escaleras que conducen a la cubierta interpolada, la peor trampa mortal para los pasajeros en el casco. El pánico se produce. Los pasajeros y los miembros de la tripulación saltan del barco en el lado de estribor, aterrizando en el muelle o en el río. La lista del barco a puerto empeora a medida que el agua se precipita. A medida que los pasajeros y los miembros de la tripulación saltan, la carga se aligera en el lado de estribor.

7:28 a 7:30 am El Eastland rueda silenciosamente hacia el río Chicago y descansa en el barro y 20 pies de agua. 844 hombres, mujeres y niños perecen trágicamente.

¿Por qué sucedió?

Tres años después del hundimiento del RMS TITANIC, las autoridades hicieron obligatorio la instalación inmediata de botes salvavidas y chalecos suficientes para todos los pasajeros y su tripulación. Lo que no habían previsto era que la instalación de los botes salvavidas en la cubierta de estas gigantescas embarcaciones irían a modificar el centro de masa de la nave. Esa mañana al quedar completo con su máxima capacidad de pasajeros la embarcación se volvió completamente inestable, provocando una mayor catástrofe de aquella que se pretendía evitar.

Lo que parecía razonable para muchas personas sin conocimiento técnico, físico ni científico, resultó en una protección o contramedida equivocada y muy desacertada.


La sociedad EDHS se fundó para mantener viva la memoria del desastre, las víctimas, los sobrevivientes, los héroes y cualquier persona afectada por la tragedia. Para conocer más del incidente visite el siguiente LINK

Read More

Chevron recibió multa de 5 millones de libras por la fatal explosión en una refinería de Gales en 2011

Los antiguos propietarios de una refinería de petróleo en Pembroke, al oeste de Gales, fueron multados por una explosión en junio de 2011 en la cual murieron 4 contratistas. Chevron tendrá que pagar una multa de 5 millones de libras y costos judiciales de 1 millón de libras como parte de un acuerdo alcanzado con Valero Energy UK Limited, empresa que compró el sitio poco después del desastre.

La firma B&A Contracts, especializada en limpieza de tanques, es la que empleo a los contratistas y también recibió una multa, bastante más reducida, de 120,000 libras y se le ordenó pagar también costos legales de 40,000 libras. Ambas firmas fueron sentenciadas en el Tribunal de la Corona de Swansea el 6 de junio de este 2019.

Además de los 4 contratistas fallecidos, hubo un quinto trabajador que quedó atrapado en el fuego de la explosión, pero logro sobrevivir la tragedia, aunque termino gravemente herido, con quemaduras de alto grado que impactaron su vida.

Los cinco trabajadores habían recibido instrucciones de bombear residuos de un tanque de almacenamiento de químicos que normalmente contenía una mezcla de amina y diésel, pero que estaba pasando por un proceso de limpieza. Mientras completaban su tarea, gases inflamables del interior del tanque se encendieron.

El tribunal se enteró que apenas unos días antes de la explosión, un trabajador de Chevron había realizado una prueba de gas que debería haber alertado a la refinería sobre la atmósfera inflamable, pero sus resultados no se comunicaron correctamente o no se entendieron.

Según la información del tribunal, fue imposible saber con certeza que había causado la explosión, pero los expertos creían que habría sido una chispa estática causada por la manguera desenterrada por los trabajadores o la presencia de sustancias pirogénicas dentro del tanque, que secas, pudieron encenderse espontáneamente.

Chevron se ha disculpado previamente con las familias de los muertos en la explosión. En un comunicado, la compañía ofreció sus “lamentos más profundos” y sus “sinceras disculpas,” por no haber hecho “lo que debería haberse hecho” para prevenir la tragedia de la explosión y las subsecuentes lesiones y pérdidas de vidas.


Nota Original: http://www.hazardexonthenet.net/article/171306/Chevron-fined–5m-over-fatal-2011-UK-refinery-explosion.aspx?utm_campaign=NL190612&utm_source=emailCampaign&utm_medium=email&emailaddress=%7b~email~%7d#Chevron

 

 

Read More
assignment_turned_in Registrations
En caso de que ya tenga una sesión iniciada en el SecureCloud, puede utilizar este formulario para actualizar los datos de su cuenta. Recibirá una copia de los datos suministrados en su correo electrónico.
Normalmemte es un apodo o diminutivo. No se permiten palabras agresivas o fuera de lugar. Si utiliza un término que va contra las politicas corporativas será rechazado.
Consiste en una descripción de lo que Ud. hace o cómo quieren que le conozcan. Es la descripción de su perfil. Únicamente será visible de forma privada o en blogs cuando Ud. realice algún comentario.
Password must be at least 7 characters long.
Password must be at least 7 characters long.
No se aceptan correos de cuentas gratuitas. Si Ud. está creando una cuenta para uso personal entonces le recomendamos que inicie sesión por medio de alguna de las redes sociales (SSO) al pie de la página Web.
Únicamente ingrese este correo si piensa que va a vincular una cuenta de redes sociales (SSO) con su cuenta de usuario de empresa o corporativa. También podrá ingresarla más adelante.
Ingrese la URL completa del sitio Web de su empresa. Puede ser una pagina de contacto. En el caso de que no tenga página de empresa y esté creando una cuenta para uso personal le recomendamos inicie sesión por medio de las redes sociales (SSO) al pie de la página.
Ingrese el código de país seguido por el código de área y el número de teléfono. Solo números y no ingrese símbolos + ( ).
Seleccione el país de su número de teléfono y luego ingrese el número en el formato de notación internacional. Ejemplo: (954) 613-9930. En caso de que no posea número de teléfono celular ingrese un teléfono directo. Será muy útil para una mejor asistencia.
Powered by GOOGLE MAPS
Street Number
Street Address
City
State
Country
Zip Code
Ingrese su Dirección Personal Profesional
Enviando este formulario Ud. confirma que ha leido y comprende las Políticas de Privacidad y Protección de Datos Personales, junto con las demás Políticas Corporativas de WiseGroup. Para revisar las Políticas seleccione Privacy Policy.

    
     
   
Please login to view this page.
Please login to view this page.
Please login to view this page.
No item in the cart
Go shopping!