de Ciberseguridad en el Sector
Eléctrico Colombiano
Diciembre 2016
Taxonomía del Sector
Identificación de
Activos Críticos
GUIAS CIBERSEGURIDAD SECTOR
ELÉCTRICO EN COLOMBIA
Identificación
de activos
críticos
Gestión de la
seguridad de
ciberactivos
Criterios para críticos
definir los
activos Ciberseguridad
críticos para Consejo
el SIN Nacional de
Operación
Seguridad
física de
ciberactivos
críticos
Plan de
recuperación
de
ciberactivos
críticos
Criterios para
definir los
activos
críticos para
el SIN
Identificación
de activos
críticos
Cada recurso identificado como importante por parte del operador del
sistema en el plan de restauración desde Blackstart.
Ciberactivo crítico: Dispositivo para la operación confiable de activos críticos que cumple los atributos
descritos:
El ciberactivo usa un protocolo enrutable con un centro de control
El ciberactivo usa un protocolo enrutable para comunicarse afuera del perímetro de seguridad electrónica
El ciberactivo es accesible por marcación.
Infraestructura
Estratégica Cibernética
Tecnología Tecnología
Comunic
de de
Información aciones Operación
*Guía para la Identificació n, clasificació n y catalogació n de Infraestructura Crítica Cibernética (ICC) del país. V 1.0
Ej. Agrupación
Centro de Computo de TO
Sistemas de Sistemas de
Servidores Intercambio de
Información entre Sincronizació
de proceso redes TO/TI n de Tiempo
Ejemplo de Taxonomía critica Cibernética Propuesta
para Generación de Energía Eléctrica para Hidráulicas
Seguridad:
Ciberactivo que
habilita la
seguridad y
protecciones del
sistema.
Recuperación: Safety:
Ciberactivos Ciberactivos que
faciliten la
que permiten
protección de
recuperación
las personas y
del sistema el
incluido medioambient
Black Start. e
Escenarios de Riesgos del Sector
on ibili dad
Disp
Definiciones para Subescenarios de Riesgos
Cada agente
identificara los
subescenarios
relacionados
“Una amenaza es la causa potencial de un
incidente no deseado, que puede provocar
daños a un sistema o a la organización”
ISO 27000
Aentes de Amenaza
Agentes de Amenaza
Terroristas
Organizaciones criminales
Hackers
Sistemas no parchados
Uso de protocolos Puertos de acceso no
inseguros disponibles o no controlados
Sistemas vulnerables por Contraseñas por defecto
defecto Faltas de controles de acceso
Falta de protección a la red
contra amenazas de día Separación inadecuada de
cero redes
Falta de protección del Autenticación débil o
Malware inexistente
Sistemas no Imposibilidad de configurar
actualizados medidas de control
Configuración Acceso remoto no controlado
inadecuada de sistemas Acceso no autorizado a redes
de control de Acceso externas
Ejemplos de Vulnerabilidades en
Personas
Susceptibilidad a la Ingeniería
Social
Falta de Capacitación
Desconocimiento de Amenazas
Desconocimiento de Procesos
Inadecuado manejo de la
información
Procesos inadecuados
de seguridad física y Procesos inadecuados
Inadecuada asignación de
lógica. de respaldo, recuperación
roles.
y resiliencia.
Falta de escenarios y Topología de red inadecuada.
procedimientos de Automatización
prueba. inadecuada.
Arquitectura de red
inadecuada.
Administración Auditorías inadecuadas.
inadecuada de puertos Falta de controles sobre la
USB. Falta de controles a
información del sistema de
dispositivos móviles.
control.
Manejo inadecuado de
contraseñas (selección y Falta de vigilancia a
Falta de seguridad física.
administración) terceros.
Políticas y
procedimientos
inadecuados.
Que sigue
PROXIMOS PASOS