Inicio / Laboratorios / Industrial Cybersecurity ICS OT by Logitek Competence Center

Industrial Cybersecurity ICS OT by Logitek Competence Center

Persona de contacto → Ver organización →
Imagen: 
Descripción

Logitek es una compañía con más de 35 años de presencia en el mercado cuya misión es la de asesorar a los sectores industriales y de infraestructuras a gestionar de forma óptima la generación y explotación de la información en tiempo real, seleccionando y proporcionando las mejores soluciones y servicios. 

Con presencia en España y Portugal, Logitek da respuesta a los retos actuales asociados a estos sectores a través de sus cinco divisiones: High Availability, Industrial Communications, Industrial M2M, Real  time Management e Industrial Cybersecurity. Cuenta entre sus clientes con empresas vinculadas a los sectores energético, agua, transportes, infraestructuras, alimentación, bebidas y farmacéutico entre otros.

Industrial Cybersecurity by Logitek surge como una nueva división de consultoría dentro de Logitek con la vocación de ayudar a sus clientes a mejorar los niveles de seguridad de sus procesos, sistemas e infraestructuras dentro de los entornos OT (Operation Technology). Además, internamente, presta sus servicios de forma transversal al resto de divisiones. 

Dentro de ella se constituye el Industrial Cybersecurity by Logitek Competence Center que tiene como misión la de proporcionar soporte a la experimentación, investigación y demostración de soluciones y tecnologías vinculadas a la ciberseguridad industrial.

El ICYCC está dividido en tres áreas:

  • OT Network CyberLab simula una red industrial en la que se integran diferentes dispositivos y sistemas y en la que se permite realizar pruebas de pentesting.
  • High Availability CyberLab muestra las tecnologías más adecuadas para incrementar la disponibilidad de los sistemas industriales.
  • Profibus/Profinet CyberLab facilita la compresión de las tecnologías PROFIBUS y PROFINET.


El OT Network CyberLab emula una red industrial en la que se integran diferentes dispositivos y sistemas y en la que se permite realizar pruebas de pentesting.
En este entorno demo se recogen los niveles 1 y 2 de la pirámide de automatización descrita por la normativa ISA-95 (nivel 1, dispositivos de campo y nivel 2, sistemas HMI/SCADA). Adicionalmente se han incluido servidores de comunicación basados en la especificación OPC y OPC UA para permitir la integración entre ambos niveles de forma segura.

En el mismo espacio, se han incorporado diferentes tecnologías relacionadas con el ámbito de la ciberseguridad industrial, que ayudan a incrementar la seguridad de estos entornos. Entre ellas se encuentran los firewalls industrial DPI (Deep Packet Inspection), diodos de datos, soluciones antimalware off-line, IDS industriales basados en comportamiento y servidores VPN.

Componentes básicos:

  • Dispositivos de campo: Siemens S7-1200, Omron CP1L-EL20DR-D, LKRemote, Moxa NPort.
  • Protocolos industriales utilizados: Modbus OPC Server, DNP3 OPC Server, SNMP OPC Server, OPC UA a través de la plataforma KepserverEx de Kepware.
  • Sistemas HMI/SCADA: InTouch de Wonderware.
  • Sistemas de pentesting: 
    • Visibilidad de dispositivos y redes: PLC Scanner, ModScan, Software 232Analyzer, Wireshark (OT Protocols), NMAP
    • Vulnerabilidades de software: OpenVAS, Industrial IDS
    • Ataques de credenciales: THC Hydra
    • Penetración WiFi: AirCrack-ng, Kismet
  • Sistemas de fortificación de redes industriales: Firewall Industrial DPI Tofino de Hirschmann.
  • Sistemas de protección de redes industriales: Diodo de datos de FOX IT.
  • Soluciones antimalware off-line: PortableSecurity y SafeLock de TrendMicro.
  • Soluciones IDS industrial.
  • Soluciones VPN: Dispositivo Eagle de Hirschmann y Fortigate 40C de Fortinet.

¿Qué puede hacer el usuario del laboratorio?

  • Programar lógicas en los dispositivos de campo.
  • Desarrollar e interactuar con los sistemas SCADA.
  • Configurar un servidor OPC y llevar a cabo túneles OPC sobre la especificación UA (Unified Architecture) que dota de seguridad a las comunicaciones OPC.
  • Probar la eficacia de los firewalls industriales DPI bloqueando peticiones no autorizadas sobre dispositivos y/o sobre protocolos industriales.
  • Estudiar el funcionamiento de los diodos de datos y su facilidad de configuración.
  • Realizar ataques de denegación de servicio, spoofing, poisoning, hijacking, etc sobre los dispositivos de control y sistemas HMI /SCADA.
  • Corroborar la eficacia de las soluciones antimalware offline sobre máquinas virtuales infectadas.
  • Escanear la red industrial para analizar qué tipo de vulnerabilidades existen y cómo pueden ser detectadas con las soluciones de detección de intrusos no invasivas.
  • Acceder vía VPN a los dispositivos de control (de forma local).
  • Encapsular protocolos no seguros como Modbus, utilizando tecnologías típicas de IT como las VPN.

La disponibilidad es un aspecto clave en los entornos industriales. Para incrementar la disponibilidad de los sistemas que sustentan los procesos industriales existen diferentes soluciones que se adecúan a la idiosincrasia de los entornos de operación.

En el laboratorio el usuario podrá interactuar con sistemas de gestión de cambios que permiten la traza de los usuarios que desarrollan y/o modifican un sistema industrial (PLC, RTU, HMI, SCADA, Controlador, etc…), una gestión de versiones de los ficheros de configuración de dichos dispositivos, la automatización de las políticas de backup & restore y una gestión documental.

También podrá comprobar el funcionamiento de soluciones de gestión de arquitecturas basadas en Thin Clients. Estas tecnologías permiten la conmutación en caliente entre servidores RDS (instant failover), la gestión de redundancia de redes (Thin Clients dos tarjetas de red), la reconfiguración de Thin Clients desde consola (quick replacement) y la gestión de esquemas IAAA en las aplicaciones ligeras.

Por último, le será posible analizar el funcionamiento de servidores tolerantes a fallos (Fault Tolerance Server). Esto servidores ofrecen la más alta disponibilidad existente en la protección de  aplicaciones de misión crítica cuyo nivel de servicio debe ser 24/7. Mientras las soluciones tradicionales de alta disponibilidad ofrecen tiempos de recuperación que pueden ser excesivos, los servidores tolerantes a fallos funcionan en modo “Lockstep” permitiendo cero tiempo de recuperación ante un fallo de hardware o de aplicaciones.

Componentes básicos:

  • Sistema de gestión de cambios y automatización de copias de seguridad de dispositivos industriales (PLC, RTU, controlador, SCADA, HMI): Autosave SW de MDT.
  • Sistemas de gestión de arquitecturas seguras Thin Clients: ACP Thin Manager.
  • Soluciones de alta disponibilidad para equipamiento hardware: FTServer y EverRun de Stratus.

¿Qué puede hacer el usuario del laboratorio?

  • Comprobar la eficacia de los sistemas de gestión de cambios accediendo a un entorno formado por un PLC de Siemens y un sistema SCADA de Wonderware.
  • Verificar la facilidad y ventajas de uso de las plataformas de gestión integral de arquitecturas Thin Clients.
  • Configurar los FTServer realizando pruebas de redundancia sobre los sistemas.

Este laboratorio ofrece soporte técnico a profesionales vinculados con dispositivos y sistemas PROFIBUS y PROFINET. 

Se dispone de un área demo con más de 40 dispositivos de 15 fabricantes diferentes, que pueden ser utilizados proporcionar soporte, formación o demostraciones. 

Componentes básicos:

  • Dispositivos Profibus/Profinet de Siemens, Brad, Procentec, SMC, ABB, Hitachi, Phoenix Contact, Beckhoff, Deutschmann Automation, B&R, Woodhead, etc…
  • ProfiTrace 2 (Profibus Troubleshooting Kit Ultra Pro), utilizado para analizar redes Profibus.
  • Netilities (Profinet Analyzer), utilizado para analizar redes Profinet.
  • COMBricks Std, utilizado para la monitorización remota online de redes Profibus.
  • ProfiTap, conector a redes Ethernet.
  • PN1 TESTER, utilizado para analizar interferencias de cables Profinet.
  • B1 REPEATER, repetidor Profibus.

¿Qué puede hacer el usuario del laboratorio?

  • Entender y configurar las tecnologías Profibus y Profinet.
  • Realizar análisis de ruidos e interrupciones de las redes Profibus y Profinet.
  • Configurar dispositivos que permiten analizar el estado de las redes Profibus/Profinet de forma remota.
  • Analizar el estado del medio físico sobre el que comunican los dispositivos Profibus y Profinet.
     
Regimen jurídico: 
Privado
Condición económica: 
Servicio de pago
Provincia: 
Barcelona
Sector: 
Industria Nuclear, Industria Química, Agua, Energía, Transporte, Alimentación, Espacio, Alimentación
Google map: 

Formación especializada

Servicios de formación en entornos industriales, entornos IT, securización de entornos industriales, etc.

Acceso para investigación y pruebas en plantas piloto

Acceso remoto y/o físico a plantas piloto y maquetas industriales de procesos, para llevar a cabo tareas de investigación y pruebas

Consultoría

Asesoramiento experto en implementación de entornos industriales, implementación de plataformas tecnológicas de acceso a entornos industriales, securización de entornos industriales, etc.

Desarrollo e implementación de soluciones de ciberseguridad

Investigación, desarrollo e implementación de nuevas soluciones de ciberseguridad especializadas en entornos industriales.

Evaluaciones de ciberseguridad

Evaluaciones de seguridad de componentes y/o sistemas industriales: auditorías, escaneo de vulnerabilidades, pruebas de intrusión, etc.

Otros

Otros componentes físicos.

Tecnologías de Automatización y Control

Componentes físicos implicados en el control del  proceso. Por ejemplo: Controladores, PLCs, RTUs, PC Industrial, Robots, Variadores, etc.

Tecnologías de Campo - Maquetas y plantas piloto

Plantas piloto, maquetas y elementos que implementen procesos reales dentro del laboratorio.

Tecnologías de Supervisión

Componentes físicos implicados en la supervisión del proceso y en la concentración y depuración de los datos para enviarlos a niveles superiores. Por ejemplo: sistemas SCADA, servidores de almacenamiento, HMIs, etc.

Herramientas de supervisión

Herramientas software utilizadas para la supervisión de los procesos que integran el laboratorio. Por ejemplo: WinCC, Vijeo Citect, herramientas propias de supervisión desarrolladas por el laboratorio, etc.

Herramientas para la gestión de las comunicaciones

Herramientas software utilizadas para la gestión de las comunicaciones del laboratorio (VPNs, … ).

Otros

Otros componentes software.

Software para la gestión y utilización de los componentes físicos

Herramientas software utilizadas para la gestión, programación y configuración de los componentes físicos del laboratorio. Por ejemplo: Simatic-S7, Unity Pro, LabVIEW, etc.