Está en la página 1de 17

Identificación

Cliente: Packing apple Chile


Area: Paletizado de manzanas
Descripcion del proceso Nuestro paletizado de
manzanas viene a
automatizar procesos
manuales de operaciones
logisticas generadas por un
packing de paletizados de
manzanas agricolas
ubicado en Santiago de
Chile.

Organización Activo
Marca/Modelo Codigo Equipo Usualrio Activo Ubicación
SIEMENS/ Supervisor SCADA CINTA PALETIZADORA
SIEMENS/S71200 Mantenedor PLC CINTA PALETIZADORA
SIEMENS/ Operador HMI CINTA PALETIZADORA
SIEMENS/ Operador Cinta ingreso N1 Salida maq N1
SIEMENS/ Operador Cinta ingreso N2 Salida maq N1
SIEMENS/ SWITCH CINTA PALETIZADORA
SIEMENS/ INDUSTRIAL IOT CINTA PALETIZADORA
SIEMENS/ DISPOSITIVO SAP CINTA PALETIZADORA
SIEMENS/ ROBOT IRB 660 CELDA ROBOTICA
SIEMENS/ ET 200eco PN CINTA PALETIZADORA
SIEMENS/ FUENTE ALIMENTACIÓN CINTA PALETIZADORA
SIEMENS/ PANEL CINTA PALETIZADORA
IP-Red Valor Clasificación Nivel Valor Valor Clasificación
Medio Confidencial Alto 3 Público
Alto Privado Medio 2 Privado
Bajo Público Bajo 1 Confidencial
192.168.1.195 Bajo Público
192.168.1.196 Bajo Público
192.168.0.1/24 Medio Privado
Medio Privado
Alto Confidencial
Alto Privado
Bajo Privado
Alto Privado
Medio Público
Tipo Vulnerabilidad
Software Pruebas insuficientes
Software Fallos conocidos en el software
Software Sesiones permanentemente abiertas
Organización Falta de procedimiento para la revisión de permisos
Organización Falta de auditorías periódicas
Organización Falta de procedimientos para la identificación y gestión de los riesgos
Usuarios Utilización de usuarios genéricos
Usuarios Desconocimiento de las implicaciones de la ciberseguridad
Software Asignación de privilegios incorrecta o insuficiente
Organización Falta de procedimiento para gestión de usuarios
Organización Falta de cláusulas de ciberseguridad en contratos con terceros
Software Contraseñas almacenadas en claro
Red Falta de mecanismos de autenticación
Usuarios Uso incorrecto de credenciales de acceso
Software Falta de mecanismos de identificación y autenticación.
Software Mala gestión de credenciales (o ausencia de la misma).
Organización Falta de asignación de responsabilidades
Personal Ausencia de personal
Software Interfaces de uso complicados
Software Documentación escasa
Software Configuración incorrecta (o por defecto)
Personal Personal contratado inadecuado
Personal Falta de formación en ciberseguridad
Personal Uso incorrecto de software y hardware
Personal Falta de concienciación en ciberseguridad
Organización Falta de procedimientos de incorporación de software
Hardware Control de cambios poco eficiente
Organización Falta de control de cambios
Organización Falta de responsabilidades de seguridad en la descripción de los puestos de
Ubicación Ubicación susceptible a inundaciones
Hardware Susceptibilidad a factores ambientales
Ubicación Control de acceso físico no adecuado
Hardware Almacenamiento sin protección
Software Falta de medidas de seguridad físicas
Organización Falta de definición de un proceso disciplinario en caso de incidentes de ci
Organización Falta de procedimiento para uso de dispositivos móviles
Hardware Cortes de luz/energía
Hardware Susceptibilidad a variaciones de voltaje
Ubicación Suministro eléctrico inestable
Red Existencia de puntos únicos de fallo
Hardware No existe inventario de activos
Organización Personal de planta no capacitado para las tecnologías de información utiliz
Organización Personal de TI no capacitado para las tecnologías de operación utilizadas
Organización Sistemas contratados fuera de los procedimientos corporativos
Hardware Mantenimiento insuficiente
Hardware Instalación incorrecta
Organización Servicios de mantenimiento inadecuados
Organización Acuerdos de nivel de servicio insuficientes
Organización Falta de planes de continuidad
Organización Ciberseguridad no contemplada en acuerdos de mantenimiento y/o nivel de
Organización Carencia de entornos de prueba
Organización Ciberseguridad no contemplada en diseño y/o despliegue
Software Uso de herramientas TI no adecuadas al entorno industrial
Hardware Existencia de dispositivos "legacy"
Software Fallos 0-Day
Software Sistemas sin mantenimiento
Software Falta de control de cambios
Software No realización de copias de seguridad
Software Mala estructuración de logs (excesivos, ininteligibles,…)
Organización Falta de implicación de TI respecto a ciberseguridad industrial
Software Mala gestión de recursos computacionales (memoria, espacio en disco,..)
Red Gestión de red inadecuada
Red Líneas de comunicación desprotegidas
Red Tráfico no cifrado
Red Arquitectura de red insegura
Red Conexiones remotas no controladas (proveedores, fabricantes)
Red Uso de protocolos no seguros
Red Conexión entre red corporativa y red de control
Red Conexión directa a Internet desde la red de control
Personal Trabajo no supervisado
Organización Falta de política de mesas y pantallas limpias
Red Conexiones públicas desprotegidas
Personal Falta de políticas de uso
Organización Falta de procedimiento para el reporte de incidencias o debilidades de cib
Software Software/Firmware no actualizado
Red Uso de herramientas de red no permitidas (sniffers, escáneres, etc.)
Organización Falta de procedimientos sobre uso de software autorizado
Red Ataques desde la red pública
Red Existencia de "cajas negras" en la red
Software Descarga y utilización de software no autorizado
Red Existencia de servidores dual homed
Software Malware activo
Software Servicios innecesarios habilitados
Personal Falta de mecanismos de monitorización
Hardware Sensibilidad a interferencias
Amenaza asociada
CF1
CF1
CF1
CF1
CF1
CF1
CF1,CF2,CF3
CF1,CF5,NA3
CF1,NA7
CF1,NA7
CF1,NA7
CF2
CF2
CF2
CF2,NA7
CF2,NA7
CF3,NA7
CF4
CF5
CF5
CF5
CF5
CF5
CF5
CF5
CF5
CF5,NA7
CF5,NA7
CF5,NA7
DF2
DF3
DF4
DF5
DF5
DF5
DF5
FS2
FS2
FS2
FS3
FS4
FS4,CF5,NA1
FS4,CF5,NA1
FS4,FT1,NA5,NA6,CF1,CF2,CF5
FT1
FT1
FT1
FT1
FT1
FT1
FT1
FT1
FT1,FS4,NA2,NA3,NA6
FT1,FS4,NA6,CF5
FT2
FT2
FT2
FT2
FT2
FT2,FT3,NA5,CF3,CF4
FT3
FT3
IN1
IN1
IN1
IN1,IN2,NA1,NA2,NA3,NA4
IN1,IN3,CF1
IN1,IN3,NA1,NA3,NA4,NA5
IN1,IN5,IN3,NA4,NA5
IN2
IN2,IN5
NA1
NA1
NA1
NA1,NA2,NA3
NA2
NA2
NA4
NA4,NA5,NA6
NA5
NA5,NA4
NA5,NA7
NA6
NA6
RA1
Tipo Amenaza
Daño físico Fuego

Daño físico Agua

Daño físico Factores ambientales

Daño físico Sabotaje

Daño físico Robo

Fallo de servicios de soporte Fallo de A/A

Fallo de servicios de soporte Fallo de suministro energético

Fallo de servicios de soporte Fallo de comunicaciones.

Fallo de servicios de soporte Errores en mantenimiento

Radiación Ruido eléctrico e interferencias

Información Intercepción de
comunicaciones
Robo de medios físicos o
Información documentos
Modificación de información
Información en tránsito
Modificación de la información
Información
en reposo
Acceso no autorizado a la
Información
información en reposo

Fallos técnicos Fallo del equipamiento

Fallos técnicos Fallo software

Fallos técnicos Saturación del equipamiento

Acciones no autorizadas Uso no autorizado del


equipamiento

Acciones no autorizadas Uso de software no autorizado


Acciones no autorizadas Corrupción de datos

Acciones no autorizadas Hacking

Acciones no autorizadas Malware

Acciones no autorizadas Proceso ilegal

Acciones no autorizadas Ingeniería social

Compromiso de funciones Abuso de privilegios

Compromiso de funciones Falsificación de privilegios

Compromiso de funciones Denegación de acciones

Compromiso de funciones No disponibilidad del personal

Compromiso de funciones Mal uso del equipamiento


Descripción Código Origen
Daños causados por fuego al equipamiento y las instalaciones. DF1 D,A

Daños causados por agua al equipamiento y las instalaciones. DF2 D,A

Daños en el equipamiento causados por humedad, temperatura,


DF3 D,A
partículas en suspensión, …

Daños físicos al equipamiento o las instalaciones DF4 D

Robo de equipamiento DF5 D

El fallo del aire acondicionado puede causar una temperatura de


funcionamiento no adecuada para el equipamiento. FS1 D,A

Parada de los sistemas debida a un fallo del suministro de energía. FS2 D,A

Fallos en los sistemas o servicios de comunicaciones requeridos


FS3 D,A
por el equipamineto.
Problemas causados por un mantenimiento deficiente o
FS4 A
inexistente
Interferencias en el funcionamiento o comunicaciones del RA1 D,A
equipamiento, producidas por la radiación electromagnética.

Acceso no autorizado a la información en tránsito IN1 D

Robo de contenedores de información IN2 D

Modificaciones de la información durante la transmisión IN3 D

Modificaciones a la información durante su almacenamiento IN4 D

Acceso no autorizado a la información en reposo IN5 D

Mal funcionamiento del equipamiento debido a problemas del FT1 A


hardware.

Mal funcionamiento del equipo debido a un problema software. FT2 A

El equipamiento no funciona correctamente por estar sometido a


una carga de trabajo superior a la máxima FT3 A,D

Utilización del equipo por parte de personal sin autorización. NA1 D

Uso en las instalaciones de software no autorizado por las políticas NA2 A,D
de la organización.
Modificación no autorizada de los datos utilizados en los procesos
NA3 D
de producción.
Acciones de hackers que pueden interferir en los procesos de
NA4 D
producción.
Existencia de malware en los sistemas de la organización que NA5 D
puede interferir en los procesos de producción.

El sistema ejecuta código o procesos no autorizados NA6 D

Ataque sobre el factor humano de la organización con el fin de


acceder a información no pública. NA7 D

Un usuario utiliza los privilegios asociados a su puesto de trabajo


de manera no autorizada. CF1 A,D

Un usuario obtiene, de manera fraudulenta, privilegios que no le


CF2 D
corresponden.
Un usuario no realiza las acciones que le corresponde, lo cual
CF3 D
influye en el funcionamiento de los procesos de producción.
El personal no está disponible para realizar las acciones que le CF4 A,D
corresponde durante los procesos de producción.
Mal funcionamiento del equipamiento debido a uso incorrecto del CF5 A
mismo.
Seleccionar Activo, Amenaza y Vulnerabilidad (extrae info del resto de hojas)
Establecer probabilidad de explotación de la vulnerabilidad por la amenaza

Activo Impacto / Daño Amenaza


SCADA 1 Fallo de suministro energético
PLC 2 Sabotaje
HMI 3 Abuso de privilegios
Cinta ingreso N1 3 Fallo de suministro energético
Cinta ingreso N2 3 Fallo de suministro energético
Cinta ingreso N1 3 Intercepción de comunicaciones
Cinta ingreso N2 3 Fallo de comunicaciones.
SWITCH 2 Hacking
INDUSTRIAL IOT 1 Fallo del equipamiento
DISPOSITIVO SAP 1 Fallo software
ROBOT IRB 660 1 Sabotaje
ET 200eco PN 2 Fallo software
FUENTE ALIMENTACIÓN 3 Fallo de suministro energético
PANEL 2 Fallo de suministro energético
SCADA 3 Sabotaje
PLC 2 Fallo software
HMI 3 Abuso de privilegios
Cinta ingreso N1 2 Errores en mantenimiento
Cinta ingreso N2 2 Errores en mantenimiento
Cinta ingreso N1 2 Fallo del equipamiento
Cinta ingreso N2 2 Fallo del equipamiento
SWITCH 3 Abuso de privilegios
INDUSTRIAL IOT 3 Sabotaje
DISPOSITIVO SAP 1 Fallo software
ROBOT IRB 660 3 Mal uso del equipamiento
ET 200eco PN 1 Fallo de comunicaciones.
FUENTE ALIMENTACIÓN 2 Ruido eléctrico e interferencias
PANEL 3 Saturación del equipamiento
Vulnerabilidad Probabilidad Riesgo
Suministro eléctrico inestable 3 3
Falta de medidas de seguridad físicas 2 4
Falta de políticas de uso 3 9
Cortes de luz/energía 2 6
Cortes de luz/energía 1 3
Uso incorrecto de software y hardware 1 3
Uso incorrecto de software y hardware 1 3
Desconocimiento de las implicaciones de la ciberseguridad 2 4
Sesiones permanentemente abiertas 3 3
Falta de mecanismos de autenticación 2 2
Uso incorrecto de credenciales de acceso 3 3
Fallos conocidos en el software 3 6
Cortes de luz/energía 3 9
Cortes de luz/energía 3 6
Fallos conocidos en el software 2 6
Uso incorrecto de software y hardware 2 4
Falta de auditorías periódicas 3 9
Cortes de luz/energía 2 4
Cortes de luz/energía 2 4
Mantenimiento insuficiente 2 4
Mantenimiento insuficiente 3 6
Uso de herramientas de red no permitidas (sniffers, escáneres, 3 9
Control de cambios poco eficiente 3 9
Control de cambios poco eficiente 3 3
Mantenimiento insuficiente 3 9
Falta de auditorías periódicas 2 2
Mantenimiento insuficiente 1 2
Mantenimiento insuficiente 1 3

También podría gustarte