Plan Sectorial de Protección y Defensa para La Infraestructura Crítica Cibernética de Colombia Sector Ambiente y RRNN V1
Plan Sectorial de Protección y Defensa para La Infraestructura Crítica Cibernética de Colombia Sector Ambiente y RRNN V1
Plan Sectorial de Protección y Defensa para La Infraestructura Crítica Cibernética de Colombia Sector Ambiente y RRNN V1
RESUMEN ............................................................................................................. 6
INTRODUCCIÓN ................................................................................................... 7
1.1. Alcance.............................................................................................................. 10
1.2. Objetivo general y específicos ........................................................................... 13
4.1. Sistema Sectorial de Protección y Defensa del Sector de Ambiente y RRNN .... 34
2
5.2. Estrategias de Comunicación y Divulgación ....................................................... 43
6.1. Monitoreo ........................................................................................................... 46
6.2. Mejora Continua ................................................................................................. 46
CONCLUSIONES ................................................................................................. 47
RECOMENDACION ............................................................................................. 49
ELABORACIÓN Y CONTRUCCIÓN DEL DOCUMENTO ..................................... 53
3
LISTA DE FIGURAS
4
LISTA DE TABLAS
5
RESUMEN
El presente plan define los lineamientos generales que deben adoptar los diversos
actores dueños y operadores de las infraestructuras críticas cibernéticas del sector
ambiental, para ser utilizado como una herramienta que permitirá articular esfuerzos
de manera coordinada, sistemática y eficiente, con el fin de prevenir y reaccionar
ante la presencia de ataques cibernéticos que pongan en riesgo la continuidad y
disponibilidad de los servicios críticos del sector ambiental.
6
INTRODUCCIÓN
Así mismo, este uso no ha sido solo de manera positiva, también ha sido aplicado
con fines delictivos, para generar ataques y amenazas informáticas, con el objetivo
de afectar y desestabilizar las infraestructuras tecnológicas, sistemas de
7
información, economía del país, empresas, personas en particular hasta el punto
de poner en riesgo la seguridad nacional.
Por tal motivo el Ministerio de Ambiente y Desarrollo Sostenible por ser cabeza de
sector y algunas entidades como lo son la Autoridad Nacional de Licencias
Ambientales (en adelante ANLA), Parques Nacionales Naturales de Colombia,
Corporación Autónoma Regional de Cundinamarca (en adelante CAR), Instituto
de Investigación de Recursos Biológicos Alexander Von Humboldt y la Secretaria
Distrital de Ambiente de Bogotá (en adelante SDA), han venido trabajando en
equipo y de manera articulada en la construcción del citado Plan Sectorial del
ICCN.
Este plan contiene los roles y responsabilidades generales de cada uno de los
actores involucrados en el sector, así como el detalle de clasificación de alertas,
escalamiento, proceder y respuesta en eventos de Ciberseguridad contra las ICC,
8
fundamentados en los principios y alineados a unos objetivos nacionales en
materia de protección y resiliencia.
De tal manera, es necesario que todos los actores del esquema de protección de
ICC conozcan lo establecido en el presente plan y continúen aunando esfuerzos
para elaborar e implementar planes como este; así como realizar los mejores
esfuerzos para su cumplimiento y por ende mejorar la seguridad digital de las ICC
que operan.
9
CAPÍTULO I: GENERALIDADES
1.1. Alcance
10
dirección remota. La mayoría de los propietarios de computadoras zombie no
saben que su sistema se está utilizando de esta manera. Debido a que el vector
tiende a estar inconsciente, estas computadoras se comparan metafóricamente
con un zombi. [documento en línea]. Disponible desde Internet en:
https://bit.ly/1kSaZsV
11
gama de sistemas operativos. [documento en línea]. Disponible desde Internet
en: https://bit.ly/2OlVPMf
12
1.2. Objetivo general y específicos
13
1.3. Principios
A su vez y en relación con los riesgos que tienen consecuencias locales, resulta
imprescindible ejecutar iniciativas y contar con la colaboración a nivel regional o local
para complementar y apoyar el esfuerzo nacional por fortalecer la protección,
defensa y resiliencia de las ICCN.2
1
Plan Nacional de Protección y Defensa para la Infraestructura Crítica Cibernética de Colombia - PNPICCN V 1.0
(2017)
2 Plan Nacional de Protección y Defensa para la Infraestructura Crítica Cibernética de Colombia - PNPICCN V 1.0
(2017)
14
1.3.3. Proporcionalidad
Así mismo se considera imperativo construir las bases jurídicas para logra la
estabilidad y gobernanza del modelo de protección y defensa de las ICCN y la
regulación de las actividades de los actores del Esquema Nacional.3
3 Plan Nacional de Protección y Defensa para la Infraestructura Crítica Cibernética de Colombia - PNPICCN V 1.0
(2017)
15
1.4. Misión/Visión
1.4.1. Misión
1.4.2. Visión
16
Ley 1266 de 2008 (Habeas Data). Contempla las disposiciones generales
en relación con el derecho de habeas data y se regula el manejo de la
información contenida en bases de datos personales, en especial la
financiera, crediticia, comercial, de servicios y la proveniente de terceros
países y se dictan otras disposiciones.
17
De esta manera, se determina que los proveedores que desarrollen su
actividad comercial en el territorio nacional, deben implementar y garantizar
en todo momento la infraestructura tecnológica necesaria que provea los
puntos de conexión y de acceso a la captura del tráfico de las
comunicaciones que cursen por sus redes, para que los organismos con
funciones permanentes de policía judicial cumplan, previa autorización del
fiscal general de la nación, con todas las labores inherentes a la
interceptación de las comunicaciones requeridas.
18
1.6. Aprobación y clasificación
1.6.1. Aprobación
1.6.2. Clasificación
19
CAPÍTULO II: SERVICIOS ESENCIALES E INTERDEPENDENCIAS
Las diferentes entidades que conforman el sector ambiente y recursos naturales son
instituciones públicas de apoyo técnico y científico al Sistema Nacional Ambiental,
que generan conocimiento, producen información confiable, consistente y oportuna,
sobre el estado y las dinámicas de los recursos naturales y del medio ambiente, que
facilitan la definición y ajustes de las políticas ambientales y la toma de decisiones por
parte de los sectores público, privado y la ciudadanía en general.
Dentro de los servicios esenciales del sector ambiente y recursos naturales se tienen
los descritos a continuación:
20
2.1.1 Servicios de Información hidrometereológica
21
El IDEAM actualmente presta servicios de información en meteorología aeronáutica
a veintisiete (27) aeropuertos ubicados en distintas ciudades de Colombia, la cual
permite la planeación de los vuelos minimizando los riesgos que se pueda presentar
por las condiciones meteorológicas. Dentro de la información que es usada, se tiene:
Este servicio tiene como finalidad advertir a los organismos del sistema nacional de
gestión de riesgos, grupos de interés y ciudadanía en general, sobre algún
fenómeno natural que puede impactar las vidas humanas. Estas alertas se clasifican
en tres severidades: alerta roja, naranja y amarilla, siendo la roja la más crítica y la
amarilla la más leve, clasificación que corresponde a los estándares definidos por la
Organización Meteorológica Mundial (OMM).
Altas temperaturas
Contaminación
Creciente súbita
Depresión tropical
Deslizamiento
Heladas
Huracán
22
Incendios
Inundación lenta
Mar de leva
Oleaje y viento
Onda tropical
Pleamares
Rayos
Tiempo lluvioso
Tormenta tropical
Viento fuerte y oleaje en ascenso
Esta información se genera varias veces al día, todos los días, por lo cual se
considera crítico que los sistemas de información se encuentren operativos las 24
horas, los 365 días del año.
Interdependencias Sectoriales
Interdependencia
Sector Ambiente Ambiente Descripción
- Otros Sectores
23
Interdependencias Sectoriales
Interdependencia
Sector Ambiente Ambiente Descripción
- Otros Sectores
24
Figura 2. Esquema de transmisión de datos hidrológicos y meteorológicos.
Fuente: IDEAM.
25
CAPÍTULO III: RIESGOS, VULNERABILIDADES E IMPACTO
CIBERNÉTICO SECTORIAL
El sector ambiental por el tipo de información vital que genera y al ser un segmento
importante del país es propenso a sufrir ataques cibernéticos. Es por esto que para la
construcción y desarrollo del Plan Sectorial de Protección y Defensa para la Infraestructura
Crítica Cibernética de Colombia del Sector Ambiente y RRNN, se debe tener en cuenta y
enfocar en la identificación, análisis de riesgos, vulnerabilidades e impacto cibernético que
este pueda generar.
Es importante, tener la claridad de la diferencia del riesgo cibernético de los otros riesgos,
ya que esta es básicamente su territorio de aplicación, pues los riesgos cibernéticos ocurren
en el ciberespacio, y además se propagan por las redes conectadas a internet.8
Los riesgos cibernéticos del sector se deben gestionar porque existe un alto grado
de afectación de muchos otros sectores usuarios de la información que genera el
sector de ambiente y recursos naturales, especialmente en los relacionados con
información hidrometereológica y sus alertas meteorológicas que son insumos para
los sectores transporte, industria, comercio y turismo, agricultura, etc.
8 El ciberespacio, describe cualquier red de servicio que se encuentre conectada a un sistema tecnológico. (Eling
& Shell, 2016)
9 Definición propia de autores
26
3.1.1. Vulnerabilidades Cibernéticas
Pronóstico
IDEAM Meteorológico y Bajo Alto Alto
Alertas
Sensores
Hidrometereológicos
Tecnología de
Servidores
Información
Infraestructura DRP
LAN
WAN
Activos de información
Canal de Internet
Aplicaciones
Bases de datos
Sistema operativo
Tecnología de
operación
Seguridad perimetral
Seguridad de la
información
Coordinador DRP
27
3.1.2 Análisis de amenazas y riesgos
Para el desarrollo de este numeral se tendrá como línea base, la estrategia para
anticipar los riesgos y amenazas en ciberseguridad empresarial llamada ventana de
AREM (amenazas y riesgos emergentes) elaborado por el Dr. Jeimy J. Cano M.
donde según un aparte de las conclusiones del artículo10, “De igual forma, la ventana
de AREM es una forma de nunca subestimar las condiciones asimétricas de la
inseguridad de la información, sino más bien, de pensar en los detalles que implican
su entendimiento, la mente de los atacantes, las relaciones propias entre la
tecnología, los procesos y las personas, las vulnerabilidades latentes, que no
marginan el conocimiento de los actores de la organización, sino que potencian sus
reflexiones para crear un vitrina de aprendizaje y desaprendizaje que hablan de una
empresa resistente a la fallas no por excepción, sino por convicción.”
28
Para el desarrollo de la Ventana de AREM se requiere en un principio de la
identificación de las ciberamenazas y posteriormente en la clasificación de estas en
amenazas conocidas, latentes focales y emergentes, las cuales se explican a
continuación:
29
Lo que conoce Lo que desconoce
La organización La organización
Lo que conoce Malware. Ciberterrorismo.
el entorno Fuga de Ataques de Día
Información. Cero.
Botnets. Ciberespionaje.
Ransomware (Pcs o Ransomware (IOT,
servidores). móviles).
Defacement. DDoS.
APT (Amenazas Exploits(0-day).
persistentes Cryptomalware
Avanzadas). (IA).
Exploits conocidos Vulnerabilidades en
Seguridad HTML. IoT.
Desarrollo de Cryptomalware.
software inseguro.
Conexiones de
acceso remoto
inseguras.
Daños en la
infraestructura
eléctrica.
Daño en la
infraestructura de
Telecomunicaciones
(Canales satelitales,
radioenlaces, etc.).
30
3.1.3. Vulnerabilidades
Errores de programación.
31
MATRIZ DE IMPACTO
1 2 3 4 5
IMPACTO
3- 5 - Muy
1 - Leve 2 - Bajo 4 - Crítico
Moderado Crítico
PROBABILIDAD
5 5 - Casi Certeza
PROBABILIDAD
4 4 – Probable
3 3 – Posible R8
2 2 - Improbable R7 R1, R4 R3
1 1 – Raro R2 R6 R5
32
ACTIVO/ TIPO NIVEL DE
ENTIDAD Nro RIESGO CONFIDENCIALIDAD INTEGRIDAD DISPONIBILIDAD VULNERABILIDAD AMENAZA PROBABILIDAD IMPACTO
SERVICIO AMENAZA RIESGO
Conclusión: Los riesgos cibernéticos del sector ambiente y recursos naturales asociados a los activos críticos, en caso de ser
afectados, pueden llegar a impactar de manera considerable especialmente a nivel de la aeronavegabilidad del país y en las
alertas tempranas que se dejarían de recibir cuando se trate de prevenir acerca fenómenos de origen hidrometeorológico por
creciente súbita de ríos e inundaciones, heladas, viento fuerte marítimo, oleaje en ascenso, incendios forestales, etc., que pongan
en riesgo la vida humana y el patrimonio.
33
CAPITULO IV. ESTRUCTURA SECTORIAL DE PROTECCIÓN Y
DEFENSA DE LA INFRAESTRUCTURA CIBERNÉTICA
Los tópicos establecidos en el presente capítulo constituyen las directrices generales que
permiten hacer el seguimiento, análisis y evaluación de una amenaza sobre la
Infraestructura Critica Cibernética (ICC) del sector ambiental; así como la puesta en marcha
de acciones y la coordinación de los agentes del sistema en una situación de crisis
cibernética.
Estas acciones son iniciativas de protección ante situaciones de amenazas contra las
infraestructuras críticas; bajo la característica de ser graduales (a cada nivel superior de
activación le corresponden medidas adicionales) y temporales, en tanto se mantenga la
amenaza detectada contra la infraestructura. Todas estas medidas deberán ser
incorporadas finalmente a los instrumentos de planificación y operación, por los propietarios
y operadores de ICC del sector ambiental.
Este plan precisa que todas las infraestructuras críticas designen obligatoriamente
un responsable de seguridad de la Información o en su defecto en seguridad
informático o quien haga sus veces que servirá de enlace con el CCOCI y el Equipo
de Respuestas ante Emergencia Informáticas - CSIRT de Gobierno en caso de
emergencia.
34
4.1.2. Roles, Funciones y Responsabilidades
Cada uno de los integrantes del sector Ambiente y Recursos Naturales ejecutará
diferentes actividades de acuerdo con su rol, con lo que se busca de manera
organizada distribuir las responsabilidades en caso de un escenario de ataque a
las Infraestructuras Criticas Cibernéticas.
RECURSOS
ROLES / RESPONSABILIDADES
Secretaria
*Ministerio Distrital
de CAR de
IDEAM PARQUES ANLA HUMBOLDT
Ambiente y Cundinamarca Ambiente
D.S. de
AMENAZAS Bogotá
Reportar al CCOC,
CSIRT y la Cabeza
de Sector Gobierno
y entidades
I R I I I I I
adscritas en caso
de un ataque
cibernético.
Dar respuesta a
incidente
Cibernético con el
apoyo de la mesa
de trabajo RA R RI RI RI RI RI
compuesta por la
Cabeza del sector y
entidades adscritas.
Generar una
estrategia de
comunicación al
sector a fin de dar
RA C C C C C C
lineamientos en
Seguridad de la
Información.
Identificar los
riesgos, amenazas
y vulnerabilidades
RA R RI RI RI RI RI
Cibernéticas a la
ICC.
Realizar un
monitoreo
permanente a la
A R
ICC con el fin de
detectar posibles
amenazas.
35
ROL DESCRIPCIÓN
Los recursos con este rol son las personas con las
C Consulted Consultar que hay consultar datos o decisiones con respecto a
la realización de una actividad o proceso.
4.1.3 Directorio
36
Entidad
Dirección Nombre Contacto Correo electrónico Portal Teléfono Ciudad
*Ministerio de
Ambiente Calle 37 Oficina TIC [email protected] 3323400 Bogotá
y Desarrollo # 8 - 40 Minambiente www.Minambiente.gov.co ext.1292
Sostenible
Instituto de
Hidrología,
Meteorología Calle 25D Oficina de www.ideam.gov.co 3527160 Bogotá
y Estudios # 96B - 70 Informática [email protected] ext. 1351
Ambientales - Ideam
IDEAM
Autoridad
Nacional de Gestión de
Calle 37 Tecnologías Y [email protected]
Licencias www.anla.gov.co 2540111
Ambientales - # 8 - 40 Seguridad de la
ext. 2186 Bogotá
Información
ANLA
Tabla 8. Directorio.
Fuente: Autor.
* Es de aclarar que el sector en su totalidad lo conforma todas las entidades del SINA (Sistema
Nacional Ambiental) todas las CARs, los Institutos de Institutos de Investigación, Secretarías y
Departamentos Ambientales, pero por temas de logística solo se trabajó con las entidades con sede
en Bogotá.
37
4.1.4 Organigrama
Cabeza de Sector
38
CAPITULO V. PLANEACIÓN ESTRATÉGICA SECTORIAL PARA
LA PROTECCIÓN DE LA ICC
CONOCIDOS CONTROLES
Malware Instalación Antivirus
Sensibilizaciones contra la ingeniería social,
Phishing, etc.
La segregación de red impide que el malware se
mueva en la organización.
Parchar vulnerabilidades / Actualizaciones del SO y
herramientas.
Monitoreo
39
HIDS/HIPS – Host based Intrusion detection
system/ Host based intrusion detection system
40
Línea Estratégica para los Riesgos Latentes / Focalizados: se tendrán
en cuenta las “Medidas de Mitigación” las cuales consisten en que la
organización conoce la amenaza, pero no se tiene un control o estrategia de
mitigación, o que la amenaza tiene como objetivo una industria particular;
para este tipo de riesgos se consideran 3 etapas principales para su
mitigación:
LATENTES CONTROLES
Ciberterrorismo Contraseñas fuertes
Utilizar protocolos de seguridad
Comprobar la autenticidad de enlaces y perfiles
Denunciar con las autoridades
41
DDoS Desactivar todos los puertos que no sean
necesarios
Instalar y configurar Web Application Firewalls-
WAF
42
EMERGENTES CONTROLES
Rootkits en PLC Creación de claves complejas de acceso a los PLC
Activación de doble factor de autenticación
Monitoreo de los accesos y privilegios en el PLC
43
Las siguientes estrategias deben ser desarrolladas bajo un acuerdo de
confidencialidad, el cual compromete a los integrantes de la mesa de trabajo en
abstenerse de divulgar, parcial o totalmente la información confidencial del Instituto.
44
Figura 6. Respuesta incidente infraestructura crítica cibernética.
Fuente: Ideam.
45
CAPITULO VI. MONITOREO Y MEJORA CONTINUA
6.1. Monitoreo
Será responsabilidad de cada una de las entidades que conforma el sector de RRNN
y del Ambiente apropiar recursos para el debido monitoreo y control de sus servicios
esenciales y a su vez definirá cuales de estos serán monitoreados por el CCOC y el
Equipo de Respuestas ante Emergencia Informáticas - CSIRT GOB, También se
puede utilizar el término CSIRT (Computer Security Incident Response Team, Equipo
de Respuesta ante Incidencias de Seguridad Informáticas) para referirse al mismo
conceptoal igual la institución mantendrá informado al Ministerio de Ambiente y
Desarrollo Sostenible de los ataques, con el fin de que este último socialice al sector
completo, el tema de las mejores prácticas y los frecuentes casos de uso a fin de que
se interioricen en cada una de las diferentes autoridades ambientales de las diferentes
regiones del país
46
CONCLUSIONES
Es de vital importancia que las organizaciones deben invertir en cómo proteger sus
activos de información y sus infraestructuras Criticas Cibernéticas, para esto se
debe invertir no solo en el hardware, sino en el recurso humano, para lo cual se
debe trabajar en la formación de normas internacionales como la ISO 27001, que
exista un verdadero apoyo y apropiación de la alta dirección en las diferentes
organizaciones, se deben general campañas de sensibilización a todo el personal y
obviamente cada año en la proyección del plan de acción apropiar recursos para
realizar estas actividades.
47
responsabilidad, así mismo los lineamientos de las entidades que llevan el liderazgo
en este tema como lo son el Comando Conjunto Cibernético de la Fuerzas Militares
– CCOC y el CSIRT Gobierno en Cabeza de la Presidencia y el MINTIC, a fin de
implementar las recomendaciones y mejores prácticas en cada una de las entidades
tanto del sector público como privado.
48
RECOMENDACION
49
GLOSARIO
• ACTIVO: Todo lo que tiene valor para la organización. Hay muchos tipos de activos
y entre ellos se cuentan:
La información
Los servicios;
50
una entidad especifica utilizando software malicioso para explotar
vulnerabilidades en los sistemas con fines delictivos14.
51
• METEOROLOGÍA: es una disciplina científica y técnica que se encarga de
estudiar y predecir los diversos fenómenos que se producen en la atmósfera,
para comprender por un lado su funcionamiento, composición, estructura y
evolución, y por otro lado para tener importantes predicciones muy útiles para
diferentes actividades humanas como la agricultura, la aeronáutica, la
navegación, predicción de enfermedades, prevención de incendios etc.21.
52
ELABORACIÓN Y CONSTRUCCIÓN DEL DOCUMENTO
cabeza del sector, quien delego a la Oficina TIC para liderar este tema tan de vital
importancia.
53