Professional Documents
Culture Documents
ISAGCA Quick Start Guide FINAL - En.es
ISAGCA Quick Start Guide FINAL - En.es
com
GLOBAL
LA SEGURIDAD CIBERNÉTICA
ALIANZA
EL TIEMPO ES AHORA
junio 2020
www.isa.o W W
/ yo
W.IS A
r gramo. ORG/ SA
ISAG GRAMO
California CA
1
Guía de inicio rápido:
Una descripción general de las normas ISA/IEC 62443
Seguridad de los Sistemas de Control y
Automatización Industrial
Resumen ejecutivo Las habilidades y la motivación de los ciberatacantes han
aumentado significativamente. La combinación de estas
Este documento pretende proporcionar al lector una tendencias ha hecho que IACS sea más vulnerable a los
descripción general detallada de la serie de normas e ataques cibernéticos. La Figura 1 muestra algunos de los
informes técnicos ISA/IEC 62443. La serie ISA/IEC 62443 ciberataques notables que han afectado a IACS.
aborda la seguridad de los sistemas de control y
automatización industrial (IACS) a lo largo de su ciclo de Inicialmente, el comité ISA99 consideró los estándares y
vida. Estos estándares e informes técnicos se desarrollaron prácticas de TI para su uso en el IACS. Sin embargo, pronto se
inicialmente para el sector de procesos industriales, pero descubrió que esto no era suficiente para garantizar la
desde entonces se han aplicado a los sectores de seguridad, integridad, confiabilidad y seguridad de un IACS.
automatización de edificios, dispositivos médicos y Esto se debe a que las consecuencias de un ciberataque
transporte. exitoso en un IACS son fundamentalmente diferentes. Si bien
las principales consecuencias de un ciberataque exitoso en los
Hay varias tendencias que han hecho de la ciberseguridad una sistemas de TI son las pérdidas financieras y de privacidad
propiedad esencial de IACS, junto con la seguridad, la debido a la divulgación de información, las consecuencias para
integridad y la confiabilidad. En primer lugar, durante las un IACS pueden incluir, además, la pérdida de la vida o la
últimas dos décadas, las tecnologías IACS han migrado de salud, el daño al medio ambiente o la pérdida de la integridad
tecnologías exclusivas del proveedor a tecnologías comerciales del producto.
listas para usar, como Microsoft Windows™ y redes TCP/IP. En
segundo lugar, el valor de los datos que residen en el IACS Hay varias otras diferencias entre TI e IACS, como
para el negocio ha aumentado significativamente la los requisitos de rendimiento, los requisitos de
interconectividad del IACS tanto interna como externamente a disponibilidad, la gestión de cambios, el tiempo
la organización. Finalmente, los medios, recursos, entre las ventanas de mantenimiento y la vida útil
del equipo. [1]
Fuente: www.awa.csis.org/programs/technology-policy-program/significant-cyber-incidents
2 WWW.ISA.ORG/ISAGCA
Tabla de contenido
Resumen ejecutivo ................................................ ........ 2
Introducción................................................. ..................... 3
Alcance y propósito ............................................... .......................... 3
Introducción Organizaciones de desarrollo de normas de la serie ISA/IEC
62443 .................................. ............................................. 4
Este documento proporciona una descripción general de la
Resumen de las normas y estándares de la serie ISA/IEC 62443
serie de normas e informes técnicos ISA/IEC 62443
Informes Técnicos .................................................. .....................................4
(denominada serie ISA/IEC 62443) que especifica los requisitos
para la seguridad de los sistemas de control y automatización
Conceptos fundamentales ................................................ ... 6
industrial (IACS). El objetivo de la serie ISA/IEC 62443 es
programa de seguridad .................................................. ............................. 6
mejorar la seguridad, la confiabilidad, la integridad y la
Gestión de riesgos ................................................ ............................. 7
seguridad de los sistemas de control y automatización
Evaluación de riesgos ................................................ ......................... 7
industrial (IACS) mediante un proceso completo, metódico y
basado en el riesgo durante todo el ciclo de vida. La serie ISA/ Zonas y Conductos ............................................... ................... 7
IEC 62443 describe un conjunto de términos y requisitos Especificación de requisitos de ciberseguridad .......................... 7
comunes que pueden utilizar los propietarios de activos, Modelado de amenazas ................................................ ......................... 8
proveedores de productos y proveedores de servicios para Requisitos básicos .................................................. .......... 8
asegurar sus sistemas de control y el equipo bajo control. Niveles de seguridad .................................................. .................................... 8
Modelo de madurez ................................................ ............................... 9
Criterios de diseño................................................ ............................. 9
Alcance y propósito Seguro por diseño ............................................... .......................... 9
El alcance de la serie ISA/IEC 62443 es la seguridad de los
Reducir la superficie de ataque ............................................... ............... 9
sistemas de control y automatización industrial (IACS). Un
Defensa en profundidad ............................................... .......................... 9
IACS se define como:
Funciones esenciales ................................................ ..................... 9
colección de personal, hardware, software y
políticas involucradas en la operación del Hoja de ruta para la serie ISA/IEC 62443 .......................... 10
proceso industrial y que pueden afectar o Roles principales .................................................. ............................. 10
influir en su operación segura y confiable. Componente, sistema, solución de automatización e IACS ............. 10
Vista jerárquica .............................................. ............................. 11
Vista del ciclo de vida................................................. .................................... 11
Tenga en cuenta que un IACS incluye más que
Serie ISA/IEC 62443 para propietarios de activos ........................... 12
la tecnología que comprende un sistema de
Serie ISA/IEC 62443 para proveedores de productos .......................... 12
control; también incluye las personas y los
Serie ISA/IEC 62443 para proveedores de servicios ........................... 12
procesos de trabajo necesarios para garantizar
la seguridad, integridad, Proveedores de servicios de integración ............................................... 12
WWW.ISA.ORG/ISAGCA 3
Debido a que los IACS son sistemas cibernéticos físicos, el • Sociedad Internacional de Automatización –
impacto de un ataque cibernético podría ser severo. Las Comité ISA99
consecuencias de un ataque cibernético en un IACS • Comisión Electrotécnica Internacional – Comité
incluyen, pero no se limitan a: IEC TC65/WG10
• Poner en peligro la seguridad o la salud del público o de los
4 WWW.ISA.ORG/ISAGCA
• Parte 1-3: Métricas de conformidad de • Parte 2-3: Gestión de parches en el entorno
seguridad del sistemadescribe una IACSproporciona orientación sobre la gestión de
metodología para desarrollar métricas parches para IACS. El público objetivo incluye a
cuantitativas derivadas del proceso y requisitos cualquiera que tenga la responsabilidad del
técnicos en los estándares. diseño y la implementación de un programa de
• Parte 1-4: Ciclo de vida de seguridad de IACS y administración de parches.
casos de usoproporciona una descripción más • Parte 2-4: Requisitos del programa de seguridad para
detallada del ciclo de vida subyacente para la proveedores de servicios IACSespecifica los requisitos
seguridad de IACS, así como varios casos de uso para los proveedores de servicios IACS, como
que ilustran varias aplicaciones. integradores de sistemas o proveedores de
mantenimiento. Este estándar fue desarrollado por IEC
2. Políticas y Procedimientos—Los documentos de este TC65/WG10.
grupo se centran en las políticas y los • Parte 2-5: Guía de implementación para
procedimientos asociados con la seguridad del IACS. propietarios de activos IACSproporciona
• Parte 2-1: Establecimiento de un programa de orientación sobre lo que se requiere para operar
seguridad IACSdescribe lo que se requiere un programa de ciberseguridad IACS efectivo. La
para definir e implementar un sistema de audiencia prevista incluye propietarios de activos
gestión de ciberseguridad IACS efectivo. La que tienen la responsabilidad de la operación de
audiencia prevista incluye propietarios de dicho programa.
activos que tienen la responsabilidad del
diseño y la implementación de dicho 3. Requisitos del sistema—Los documentos del
programa. tercer grupo abordan los requisitos a nivel del
• Parte 2-2: Calificaciones del programa de sistema.
seguridad IACS proporciona una metodología • Parte 3-1: Tecnologías de seguridad para
para evaluar el nivel de protección proporcionado IACSdescribe la aplicación de varias
por un IACS operativo frente a los requisitos de la tecnologías de seguridad a un entorno
serie de normas ISA/IEC 62443. IACS. La audiencia prevista
WWW.ISA.ORG/ISAGCA 5
incluye a cualquier persona que desee • Parte 4-2: Requisito de seguridad técnica para
aprender más sobre la aplicabilidad de componentes IACS describe los requisitos para
tecnologías específicas en un entorno de los componentes de IACS según el nivel de
sistemas de control. seguridad. Los componentes incluyen dispositivos
• Parte 3-2: Evaluación de riesgos de seguridad para el integrados, dispositivos host, dispositivos de red y
diseño del sistemaaborda la evaluación de riesgos aplicaciones de software. La audiencia principal
de ciberseguridad y el diseño de sistemas para IACS. incluye proveedores de productos de
El resultado de este estándar es un modelo de Zona y componentes que se utilizan en el control
Conducto y las Evaluaciones de Riesgo asociadas y
los Niveles de Seguridad Objetivo. Estos están sistemas
documentados en la Especificación de requisitos de
ciberseguridad. Este estándar está dirigido La Tabla 2 muestra la lista completa de normas e
principalmente a propietarios de activos e informes técnicos ISA/IEC 62443. La Parte puede
integradores de sistemas. derivarse del número de documento, por ejemplo,
• Parte 3-3: Requisitos de seguridad del sistema y ISA/IEC 62443-2-1 se denomina Parte 2-1 en este
niveles de seguridaddescribe los requisitos para documento.
un sistema IACS basado en el nivel de seguridad.
La audiencia principal incluye proveedores de Los tipos de documentos son:
sistemas de control, integradores de sistemas y • ES – Norma Internacional
propietarios de activos. • TR – Informe Técnico
• TS – Especificaciones Técnicas
4. Requisitos de los componentes—El cuarto y
último grupo incluye documentos que Finalmente, se muestra la fecha de publicación de cada
brindan información sobre los requisitos documento a partir de la fecha de publicación de este
más específicos y detallados asociados con documento. Los estándares ISA/IEC están en un ciclo de
el desarrollo de productos IACS. actualización de cinco años, por lo que muchos de los
• Parte 4-1: Requisitos del ciclo de vida del desarrollo documentos publicados están actualmente en revisión.
de la seguridad del producto describe los
requisitos para el ciclo de vida de desarrollo de
seguridad de un desarrollador de productos. La Conceptos fundamentales
audiencia principal incluye proveedores de Sistemas
Programa de seguridad
de Control y
La Parte 2-1 especifica los requisitos del Programa de
Productos componentes.
seguridad del propietario de activos para el IACS. Un
6 WWW.ISA.ORG/ISAGCA
proveedores de servicio. El propietario del activo debe incluir Particionar el sistema bajo consideración en zonas y
requisitos de seguridad en toda la cadena de suministro para conductos también puede reducir el riesgo general al
cumplir con los requisitos generales del programa de limitar el alcance de un ataque cibernético exitoso. La
seguridad. Parte 3-2 requiere o recomienda que algunos activos se
dividan de la siguiente manera:
El Programa de Seguridad para el IACS debe coordinarse • Separará los activos del sistema comercial y de control
con el Sistema de Gestión de Seguridad de la Información • Separará los activos relacionados con la seguridad
(SGSI) general de la organización. El SGSI establece el • Debe separar temporalmente los dispositivos conectados
gobierno y las políticas generales de seguridad para la • Deben separar los dispositivos inalámbricos
organización. Sin embargo, • Deben separarse los dispositivos conectados a través
como se mencionó anteriormente, el IACS es de redes externas
significativamente diferente de los sistemas de TI, por lo que
existen requisitos y consideraciones adicionales para su Especificación de requisitos de ciberseguridad La Parte
programa de seguridad. 3-2 también requiere que las contramedidas de seguridad
requeridas de la Evaluación de riesgos como
Gestión de riesgos
Evaluación de riesgos
La Parte 3-2 describe los requisitos para abordar comienzo
especificaciones, etc
Zonas y Conductos
Una Zona se define comouna agrupación de activos
No ZCR 4 – Inicial
lógicos o físicos basada en el riesgo u otros criterios, el riesgo excede
riesgo tolerable?
como la criticidad de los activos, la función operativa,
la ubicación física o lógica, el acceso requerido o la
organización responsable. Sí
www.isa.org/ISAGCA WWW.ISA.ORG/ISAGCA 7
así como los requisitos de seguridad basados en políticas, Los requisitos fundamentales se utilizan para organizar
estándares y regulaciones relevantes específicos de la empresa los requisitos de los sistemas IACS (parte 3-3) y los
o de la instalación se documentan en una Especificación de componentes (parte 4-2).
requisitos de seguridad cibernética (CRS). El CRS no tiene que
ser un documento independiente; puede incluirse como una La combinación de FR 1 y FR 2 a veces se denomina
sección en otros documentos pertinentes de la IACS. control de acceso; se dividieron en dos FR para
mantener el número total de requisitos en un nivel
manejable.
El CRS incluye información como una descripción
del sistema bajo consideración, dibujos de zonas y Niveles de seguridad
componentes y sistemas de control. Uno de los procesos clave términos de los medios, recursos, habilidades y
del producto SDL es el modelado de amenazas, que es un motivación del actor de la amenaza, como se muestra en
proceso sistemático para identificar flujos de datos, límites de la Tabla 3. Se utiliza como un medio para discriminar
confianza, vectores de ataque y amenazas potenciales para el entre las mejoras de requisitos para los sistemas (Parte
fundamentales (FR) forman la base de los niveles establecen que un sistema o Componente en
requisitos técnicos en toda la serie ISA/IEC 62443. particular es capaz de cumplir con el SL-T de forma
Todos los aspectos asociados con el cumplimiento nativa sin contramedidas compensatorias adicionales.
2 Protección contra la violación intencional usando medios simples con bajos simple bajo genérico bajo
recursos, habilidades genéricas y baja motivación
3 Protección contra la violación intencional utilizando medios sofisticados con sofisticado moderado Específico de IACS moderado
recursos moderados, habilidades específicas de IACS y motivación moderada
4 Protección contra violaciones intencionales usando medios sofisticados con sofisticado extendido Específico de IACS alto
recursos extendidos, habilidades específicas de IACS y alta motivación
8 WWW.ISA.ORG/ISAGCA
Solución. Estos se miden después de que la solución de difícil que un ataque tenga éxito. La reducción de la superficie
automatización se pone en marcha y está en de ataque incluye principios de diseño como:
funcionamiento. La Parte 2-2 combina SL-A con políticas y • Control de acceso: restricción del acceso físico y
procedimientos operativos y de mantenimiento para lógico a los sistemas y redes IACS
formar la Calificación del Programa de Seguridad para una • Segmentación de red: segmentación de redes
Solución de Automatización en particular. IACS y control del tráfico entre ellas
• Función mínima: endurecimiento de los sistemas y redes
Modelo de madurez IACS mediante la eliminación de funciones innecesarias
Mientras que los niveles de seguridad son una medida • Mínimo privilegio: limitar los privilegios al
de la solidez de los requisitos técnicos, los niveles de mínimo necesario para el rol o la función
madurez son una medida de los procesos (personas,
políticas y procedimientos). Las Partes 2-1, 2-2, 2-4 y 4-1 Defensa en profundidad
usan Niveles de Madurez para medir cuán La defensa en profundidad se define como laprovisión de
completamente se cumplen los requisitos. múltiples protecciones de seguridad, especialmente en capas,
con la intención de retrasar o prevenir un ataque.La defensa en
Como se muestra en la Tabla 4, el modelo de madurez se basa en la profundidad implica capas de seguridad y detección, incluso en
integración del modelo de madurez de capacidad (CMMI), con los sistemas individuales, y requiere que los atacantes atraviesen o
niveles 4 y 5 combinados en el nivel 4. pasen por alto varias capas sin ser detectados. El IACS aún está
protegido incluso si se compromete una vulnerabilidad en una
Criterios de diseño capa. Se debe prestar especial atención a una sola
Seguro por diseño vulnerabilidad que permita el compromiso potencial de
La seguridad por diseño es un principio de diseño en el que las múltiples capas.
medidas de seguridad se implementan en las primeras etapas del
ciclo de vida del IACS. La intención es que las políticas de seguridad Funciones esenciales
sólidas, las arquitecturas de seguridad y las prácticas seguras se Las funciones esenciales se definen comofunciones o
establezcan al principio del desarrollo y se implementen a lo largo capacidades que se requieren para mantener la salud, la
del ciclo de vida. Este principio de diseño se aplica tanto al seguridad, el medio ambiente y la disponibilidad del equipo
desarrollo de productos como al desarrollo de soluciones de bajo control.Las funciones esenciales incluyen:
automatización. Cuando se utiliza una filosofía de diseño seguro, • la función instrumentada de seguridad (SIF)
las medidas de seguridad operan de forma nativa dentro del • la función de control
Sistema de Control o Componente sin requerir la adición de • la capacidad del operador para ver y
contramedidas compensatorias. manipular el Equipo bajo control
diseño en el que se minimizan las interfaces físicas y adicionales, como el historial, pueden considerarse esenciales.
funcionales de un IACS a las que se puede acceder y La Parte 3-3 requiere que las medidas de seguridad no afecten
exponer a posibles ataques, lo que lo hace más adversamente las funciones esenciales de un alto
• Los procesos están definidos, pero es posible que algunos no estén en práctica
3 definido Definido (Practicado) • Todos los procesos son repetibles en toda la organización
WWW.ISA.ORG/ISAGCA 9
disponibilidad IACS a menos que esté respaldado por una actividades de soporte para una Solución de Automatización.
Funciones principales
Componente, sistema, solución de
Para comprender cómo utilizar la serie ISA/IEC 62443,
automatización e IACS
primero es necesario comprender la relación entre
El lado derecho de la figura muestra los tipos de
funciones, sistema de control, solución de
sistemas que se identifican en la serie ISA/IEC
automatización e IACS. La Figura 4 visualiza esta
62443:
relación.
• Componentes IACSson proporcionados por unProveedor
de productose incluyen los siguientes tipos:
El lado izquierdo de la figura muestra los roles
• Dispositivo integrado–dispositivo de propósito especial
identificados en la serie ISA/IEC 62443:
diseñado para monitorear o controlar directamente un
• Propietario del activoes la organización
proceso industrial
responsable del IACS. El propietario del
• Dispositivo anfitrión–dispositivo de propósito general
activo también es el operador del IACS y el
que ejecuta un sistema operativo capaz de albergar
equipo bajo control.
una o más aplicaciones de software, almacenes de
• Proveedor de servicios de mantenimientoes la
datos o funciones de uno o más proveedores
persona u organización que proporciona
• Dispositivo de red–dispositivo que facilita el flujo de
datos entre dispositivos, o restringe el flujo de datos,
roles Sistema de control y automatización industrial (IACS) pero puede que no interactúe directamente con un
responsable de
proceso de control
Propietario del activo
Operación y mantenimiento de rutina según
opera
a las políticas y procedimientos de seguridad
• Aplicación de software–uno o más programas de
software y sus dependencias que se utilizan
Mantenimiento
Proveedor de servicio
mantiene Solución de automatización
para interactuar con el proceso o el propio
Funciones esenciales
comisiones sistema de control
Integración y valida Control Complementario
• Sistema IACS (o Sistema de Control)consta de un conjunto
La seguridad
Secundario
(como una combinación de un Sistema de Control en una determinada
Incrustado componentes)
Producto desarrolla
Proveedor
software
aplicaciones
dispositivos
Zona
instalación. Incluye funciones esenciales como
y apoya Zona
La red alojado
funciones de seguridad y funciones de control y
dispositivos dispositivos
otras funciones de apoyo como historización e
Independiente del entorno IACS ingeniería.
• El Sistema de Control y Automatización
Figura 4: funciones, productos, solución de automatización e IACS Industrial (IACS)incluye la automatización
10 WWW.ISA.ORG/ISAGCA
Solución y las políticas y procedimientos Parte 2-3
operativos y de mantenimiento necesarios Gestión de parches en
el entorno SIGC
para soportarla.
Leyenda
Requisitos derivados
Referencias Directas
Vista jerárquica Todas las Partes deberán hacer referencia a la Parte 1-1 Parte 2-4
programa de seguridad
diseño de sistemas
dirección de la derivación.
• Parte 1-1presenta los conceptos y modelos Parte 3-3 Parte 4-2
Seguridad técnica
que se utilizan en toda la serie ISA/IEC
Sistema de seguridad
requisitos y requisitos para SIGC
componentes
62443. En particular, describe los
niveles de seguridad
• Parte 4-1es utilizado por el proveedor del producto para Otra vista de la serie ISA/IEC 62443 es la vista del
establecer y mantener un ciclo de vida de desarrollo de ciclo de vida. Hay dos ciclos de vida independientes
seguridad, que se utiliza para crear productos de descritos en la serie: el ciclo de vida de desarrollo
componentes y sistemas de control. de productos y la automatización
WWW.ISA.ORG/ISAGCA 11
Ciclo de vida de la solución. El ciclo de vida de la Capacidades de nivel de seguridad
solución de automatización se divide además en una • Proporcionar soporte de ciclo de vida continuo para sus
fase de integración y una fase de operación y productos de componentes y sistemas de control
mantenimiento. La Tabla 6 muestra la relación entre
las partes de la serie ISA/IEC 62443 y los diversos Normas ISA/IEC 62443 aplicables:
ciclos de vida y fases. • ISA/CEI 62443-4-1,Requisitos del ciclo de vida del
desarrollo de la seguridad del producto
Tenga en cuenta que la Parte 3-3 abarca el ciclo de vida de • ISA/CEI 62443-3-3,Requisitos de seguridad
desarrollo del producto y la fase de integración del ciclo de del sistema y niveles de seguridad
vida de la solución de automatización. Esto se debe a que, • ISA/CEI 62443-4-2,Requisitos técnicos de
si bien el proveedor del producto es el principal seguridad para componentes IACS
destinatario de la Parte 3-3, el proveedor de servicios de • ISA/CEI 62443-3-2,Evaluación de riesgos de seguridad para el
integra el sistema SCADA con dispositivos integrados (por Proveedores de servicios de integración Actividades del
ejemplo, PLC) para crear una solución de automatización. proveedor de servicios de integración:
• Establecer y mantener un programa de seguridad para la
integración de soluciones de automatización
Serie ISA/IEC 62443 para propietarios de activos • Diseñar e implementar Soluciones de Automatización
Actividades del propietario de activos: que cumplan con los requisitos de la
• Establecer y mantener un programa de seguridad Especificación de Requisitos de Ciberseguridad
que incluya requisitos específicos de IACS • Aplicar parches de seguridad durante la fase de
• Dividir zonas y conductos y realizar integración del ciclo de vida de la solución de
evaluaciones de riesgos asociadas automatización
• Documentar los requisitos de IACS en la
Especificación de requisitos de ciberseguridad Normas ISA/IEC 62443 aplicables:
• Adquirir productos y servicios que cumplan con los • ISA/CEI 62443-2-1,Establecimiento de un programa
Serie ISA/IEC 62443 para proveedores de productos Normas ISA/IEC 62443 aplicables:
Actividades del proveedor del producto: • ISA/CEI 62443-2-3,Gestión de parches en el
• Establecer y mantener un ciclo de vida entorno IACS
de desarrollo de seguridad • ISA/CEI 62443-2-2,Calificaciones del programa de seguridad de
12 WWW.ISA.ORG/ISAGCA
Certificación y Capacitación • Capacitación en concientización sobre seguridad cibernética para
• CEI 62443-3-3:2013
ESPECIALISTA ESPECIALISTA
• CEI 62443-4-1:2018
• CEI 62443-4-2:2019
Certificado 1 Certificado 2 Certificado 3 Certificado 4 Experto
IECEE se puede encontrar en IECEE.org.
WWW.ISA.ORG/ISAGCA 13
Normas publicadas e Referencias
informes técnicos 1. NIST SP 800-82 REVISIÓN 2, GUÍA PARA LA