Translate

sábado, 17 de mayo de 2025

Tiremos de IA para plantear un plan de ciberseguridad

Las IAs están de moda, ya mucho de nosotros lo usamos en el curro no solo para predecir comportamientos segun patrones en los datos sino para entender un complicado tema, generar presentaciones, mapas conceptuales o incluso un video de formación con avatares.


16 de abril de 2025.

En el pasado artículo sugerí una linea de autoformación para aquellos que quieren empezar a ciberproteger su instalación industrial pero está perdido o muy perdido con tanto palabro y conceptos.

El enfoque que describí está basado en los años de experiencia y tiene al menos desde mi punto de vista una lógica : conocer un contexto histórico, entender que hay estándares pensados y disponibles así como el marco regulatorio y legal.

Sin embargo esta lógica no va a la velocidad de los tiempos modernos, algun lector me ha escrito y con toda la razón me ha dado una colleja virtual. El motivo es que está muy bien adquirir estos conocimientos pero para nada hablo de la realidad, es decir, de que hay que hacer desde el minuto cero que la decisión de una empresa para invertir en ciberseguridad está tomada y una primera partida presupuestaria está asegurada.

Pues bien, yo lo tengo meridianamente claro pero explicarlo en un blog es altamente dificultoso y me temo que despues de tantos años no estoy dando la talla, mas si no tienes tiempo. Así que antes de tirar la toalla otra vez y dejar de escribir he decidido  usar las herramientas disponibles IA para generar un plan a 3 años desde cero, como si fuese un consultor respondiendo a un cliente, un cliente que necesita algo rápido porque está viendo que va a ser el siguiente galardonado por una ramson.

En esta ocasión he usado Google, su Gemini 2.5 y Notebook LLM.

Para empezar suministré al motor documentos PDF de fabricantes reconocidos explicando sus productos y su relación con la 62443, documentos académicos enfocando la aplicación de la 62443 y documentos de casos de implantación.

Despues empecé a jugar con diferentes "prompts" para conseguir un resultado mas o menos similar a lo que me ronda por la cabeza... y lo que la IA me vomitó fue el que a continuación pego.

OJO! esto es un mero ejercicio en el que he dedicado solo media hora, si uno se lo toma en serio puede sacar algo bastante bastante bueno y acertado.

Siento el formato, los parrafos no estñan totalmente alineados, pero es perfectamente legible.

---------- PROMPT EMPLEADO -------------

Eres un consultor de ciberseguridad con 20 años de experiencia que tiene que presentar un plan a 3 años empleando la IEC 62443, ISO 27019 a una empresa del sector energetico que dispone de varias plantas de generación de electricidad renovable fotovoltaica. Este plan debe usar metodología Agile de modo que en los primeros 3 meses se realice la adquisición de información del modelo de negocio del cliente, de la arquitectura de las plantas renovables, de los activos IT y OT empleados, de las comunicaciones, de las vulnerabilidades asi como se realice una primera gestion de riesgos de urgencia y se plantee aplicando siempre el estandar IEC62443 un plan de aplicación de contramedidas, supervision de resultados y KPIs, un equipo de respuesta ante ciberataque ademas de establecer vinculos con el desarrollo de un plan de recuperación de desastres. Todo esto desde el tercer mes hasta el primer año. Desde el primer año debe establecerse un plan de profundización en los detalles de la información obtenida al principio asi como en las vulnerabilidades, riesgos y aplicacion de contramedidas para incrementar la madurez del plan de ciberseguridad hasta el tercer año donde ya se pasaría a un nuevo plan de mantenimiento y mejora continua.

---------- COPIA Y PEGA DE LA NOTA GENERADA POR GEMINI ----------

Gracias por invitarme a presentar un plan de ciberseguridad a 3 años para sus plantas de generación fotovoltaica, una empresa en el sector energético que opera infraestructura crítica. Con mis 20 años de experiencia, entiendo la complejidad de proteger entornos industriales (OT) integrados con sistemas de TI, especialmente en un sector estratégico como el energético. Basaremos este plan en los estándares clave IEC 62443 e ISO 27019, adoptando una metodología Agile para permitir la adaptación continua y la mejora

.
La ciberseguridad no es un producto ni una política estática, sino un proceso continuo

. Un enfoque Agile nos permitirá ser flexibles y responder a la evolución constante de las ciberamenazas y las necesidades del negocio

. La estructura propuesta es la siguiente:
Fase 1: Descubrimiento y Gestión Urgente de Riesgos (Primeros 3 meses)
Esta fase inicial, intensiva y enfocada en la adquisición rápida de conocimiento, sentará las bases del programa de ciberseguridad. Se trata de una inmersión profunda en el contexto específico de sus operaciones.
Adquisición de Información Detallada: Realizaremos un mapeo riguroso del modelo de negocio, la arquitectura específica de cada planta fotovoltaica (distinguiendo IT y OT), los activos críticos (hardware, software, dispositivos IoT/ICS)

, y las comunicaciones (internas y externas). Es fundamental identificar las "joyas de la corona", aquellos procesos o datos esenciales para el funcionamiento del negocio

.
Identificación Rápida de Vulnerabilidades: Llevaremos a cabo una primera evaluación para detectar las vulnerabilidades más evidentes en los sistemas IT y OT
.
Gestión de Riesgos de Urgencia: Aplicando la metodología IEC 62443

, que es integral y específica para entornos industriales como el suyo, realizaremos una evaluación inicial de riesgos. Esto implica identificar, analizar y priorizar los riesgos más críticos basándonos en las vulnerabilidades encontradas y el impacto potencial en sus operaciones. La ISO 27019 también proporciona un marco relevante para la seguridad en el sector energético

.
Elaboración del Plan Marco (Draft): Con la información recopilada y los riesgos identificados, esbozaremos el plan de actuación para el siguiente año, que incluirá:
Un Plan de Aplicación de Contramedidas prioritarias
.
Un Plan de Supervisión y Métricas (KPIs) iniciales para medir el progreso y el estado de la seguridad
.
Un plan para la formación y establecimiento de un Equipo de Respuesta a Incidentes Cibernéticos (CSIRT)
.
Definición de los vínculos con el Plan de Recuperación ante Desastres (DRP) existente o en desarrollo
.
Esta fase es crítica para ganar velocidad y asegurar que las acciones iniciales aborden los puntos de dolor más acuciantes.
Fase 2: Implementación y Establecimiento de Capacidades (Mes 3 al Año 1)
En esta fase, pondremos en marcha los planes definidos en la fase de descubrimiento, con un enfoque en la acción y la construcción de capacidades fundamentales.
Implementación de Contramedidas: Desplegaremos las contramedidas identificadas como prioritarias, abarcando la protección, detección y respuesta inicial a amenazas

. Esto puede incluir la mejora de la seguridad perimetral, controles de acceso, soluciones anti-malware, y procedimientos de actualización y parcheo

.
Establecimiento de Supervisión y KPIs: Pondremos en funcionamiento los mecanismos para supervisar continuamente la seguridad y comenzaremos a recopilar datos para los KPIs definidos
. Esto permitirá tener visibilidad del estado de la seguridad.
Formación y Operación del CSIRT: Se capacitará al personal necesario para conformar el CSIRT

. Se establecerán los procedimientos de respuesta a incidentes y se realizarán las primeras pruebas o simulaciones para evaluar su efectividad y coordinar la respuesta. Un CSIRT permite una respuesta rápida y efectiva a los incidentes

.
Integración con DRP: Se formalizarán los procedimientos y puntos de coordinación entre los equipos de ciberseguridad y los responsables de la recuperación ante desastres y la continuidad del negocio
.
Inicio de Cultura de Ciberseguridad: Lanzaremos las primeras iniciativas de concienciación dirigidas a todo el personal, enfatizando la importancia de la ciberseguridad y el rol de cada empleado en la mitigación de riesgos

. Es crucial reconocer que las fallas humanas son un factor de riesgo significativo

.
Esta fase nos permitirá tener un marco operativo de ciberseguridad básico, pero funcional, basado en la norma IEC 62443 para los entornos industriales

y complementado por las directrices de ISO 27019 para el sector

.
Fase 3: Profundización, Madurez y Mejora Continua (Año 1 al Año 3)
Esta fase se centrará en consolidar lo construido, profundizar en el análisis de riesgos y vulnerabilidades, refinar las contramedidas e impulsar una cultura de ciberseguridad robusta para aumentar la madurez del programa
.
Análisis Detallado y Profundización: Realizaremos estudios más exhaustivos de la arquitectura, activos, vulnerabilidades y riesgos, incluyendo análisis forense si es necesario

. Se prestará especial atención a los sistemas heredados y las redes industriales, aplicando técnicas de segregación y endurecimiento

.
Refinamiento de Contramedidas: Basado en el análisis detallado y los resultados de la supervisión (KPIs), se implementarán contramedidas más avanzadas y específicas, buscando aumentar la resiliencia de los sistemas

. Esto incluye la mejora continua de las políticas y procedimientos

.
Desarrollo de la Cultura de Ciberseguridad: Se escalarán los programas de concienciación, formación y educación, adaptándolos a los diferentes perfiles de la organización (operadores, IT, gerencia)

. Se integrará la ciberseguridad en la cultura organizacional para que sea una parte integral de las operaciones, como un esquema de maniobra. Se medirán la conciencia y los comportamientos para evaluar el impacto del programa

.
Optimización de KPIs y Métricas: El sistema de medición se formalizará y optimizará, vinculando los resultados de ciberseguridad con los objetivos estratégicos del negocio
.
Simulacros y Ejercicios Avanzados: Se realizarán simulacros y ciberejercicios más complejos que involucren a múltiples equipos y simulen escenarios realistas, incluyendo la coordinación con entidades externas si aplica

. Esto es vital para probar la capacidad de respuesta y la coordinación

.
Fortalecimiento de la Colaboración: Se buscará fortalecer la colaboración interna y explorar oportunidades de colaboración con otras entidades del sector, proveedores y organismos públicos relevantes (como el CERTSI en España, por ejemplo) para el intercambio de información sobre amenazas
.
Durante esta fase, se continuará utilizando activamente las directrices de IEC 62443 e ISO 27019 como marcos de referencia para la evaluación de riesgos, la implementación de controles y la gestión de la seguridad en sus entornos industriales y energéticos
.
Transición (A partir del Año 3)
Al finalizar el tercer año, la organización habrá alcanzado un nivel de madurez significativamente mayor en ciberseguridad. Se pasará a un modelo de mantenimiento y mejora continua, donde las actividades de análisis de riesgos, implementación de controles, supervisión, respuesta a incidentes y formación se convertirán en procesos operativos estándar, sujetos a revisiones periódicas y adaptación constante a la evolución del panorama de amenazas y tecnologías

. La cultura de ciberseguridad estará más arraigada, permitiendo una defensa más proactiva y resiliente

.
Este plan, basado en un enfoque Agile y guiado por los estándares IEC 62443 e ISO 27019, proporcionará una hoja de ruta clara y adaptable para fortalecer significativamente la postura de ciberseguridad de sus plantas fotovoltaicas en los próximos tres años.

Estoy a su disposición para discutir este plan en detalle y adaptarlo a las particularidades de su empresa.

sábado, 10 de mayo de 2025

Te voy a hacer caso, pero por Dios ¿ por donde empiezo ?

Parece que con el Iberian Blackout 28A y cierto crecimiento de la preocupación por la ciberseguridad en la industria desde hace un par de años muchos directivos no saben por donde empezar.


10 de abril de 2025.

Han pasado mas de 15 años desde que empecé a escribir artículos relacionados sobre la ciberseguridad industrial. El motivo fué porque me parecía realmente absurdo como los directivos de las compañías por aquella época estaban en la mas absoluta ignorancia y querían seguir siendo ignorantes del riesgo de un ciberataque, principalmente porque la pela es la pela.

Actualmente hemos sobrepasado con creces la fecha de caducidad de la ignorancia autoinducida, ha habido miles de ataques con graves repercusiones. Las organizaciones de cibercriminales, ciberterroristas y las propias agencias de seguridad nacional adhoc de muchos paises que participan de la generación del propio problema en vez de resolverlo están a años luz de la sociedad, campan a sus anchas atemorizando y destruyendo allí donde deciden actuar.

Existe bastante probabilidad de que un IB 28A vuelva a producirse, o que incluso se extienda mas allá de los pirineos y logre tirar otros grids.

Si eres un directivo, aun no han atacado a tu empresa pero estas viendo las barbas del vecino remojar te preguntarás : madre mia ¿ por donde empiezo ?

La verdad que la respuesta es complicada.

Desde hace bastantes años suelo dar explicaciones y algun curso de ciber en reducidos grupos, y siempre he tenido una dificultad similar, ¿ por donde empiezo a explicar ?.

Hace algún tiempo creé cierta metodología, una que da respuesta a este problema a través de abordar tres principales aspectos:

PTH - Perspectiva temporal histórica

RYE - Recomendaciones y estándares.

LYR - Legislación y reglamentos.

La PTH aporta un fondo, una base para el preocupado directivo o los diferentes stakeholders que necesitan poder entender conceptos que escuchan a diario de unos y otros entendidos en ciber pero que aunque pueden llegar a dilucidar realmente no tienen un verdadero conocimiento sobre ellos. Y una herramiente muy util para esto es volver la mirada atrás y tener a mano una linea cronológica a que arroje luz.

La PTH requiere un artículo completo pero a grosso modo podríamos decir que la ciberseguridad no es algo de los años 2000, ni si quiera de los años 90, es tan temprana como del año 1967 : por un lado hay registrado uno de los primeros hackeos, y por otro Wills Ware escribió un ensayo llamado "Security and Privacy in Computer Systems" que compartió en la Joint Computer Conference de Nueva York. 

Increiblemente, seguro que no lo esperáis, este artículo de Ware tuvo su relación con los guionistas de Wargames, sí, la película de los 80 "Juegos de Guerra" con título en castellano ( una de mis preferidas ) que acojonó a Ronald Reagan cuando la vió. 

Fred Kaplan describió en su libro “Dark Territory: The Secret History of Cyber War” como Ronald Reagan tras ver la película preguntó si era posible que ocurriese algo parecido al guión de la misma, a lo que parece ser que el General John Vessey como Jefe del Estado Mayor respondió dias mas tarde con la famos a frase “Mr. President, the problem is much worse than you think.” 

Con esto quiero decir que llevamos mas de 55 años con el problema de la ciberseguridad, NO ES DE AHORA.

A muchos no le sonará de nada la cantidad de leyes y normas que en los EEUU se desarrollaron durante los 70s, 80s y siguientes decadas. Pero seguro que le sonará el atentado del 11S y el ya mítico Stuxnet.

A muchos tampoco le sonará la contidad de hijos de Stuxnet y ciberataques que han ocurrido en los últimos 20 años, ni si quiera le sonará el concepto de convergencia en tecnologias y metodologías entre IT y OT.

Pues todo esto lo aporta la PTH, de ahí su importancia.


La RYE es el conglomerado de normas y recomendaciones o buenas practicas a lo largo y ancho del mundo pero principalmente con origen en EEUU. La PTH aporta la base para llegar a comprender la maraña que se ha llegado a formar entorno a la ciberseguridad.

Por ahora Trump no ha decidido cortar el acceso a la vasta cantidad de información sobre ciberseguridad que puede ser consultada en la DoD, DHS CISA, NIST, NERC... pero el día que lo haga lo vamos a lamentar porque podemos acceder a documentacióntan temprana como de los años 60 y curiosamente gestionar temas tan actuales como de 2025.

A grosso modo decir que como referencia debemos tener principalmente la 27001 a modo general y respecto a industria la 62443 y 27019... hay mas, muchas mas, pero estas principalmente.

Es muy muy duro si nunca se han tratado conceptos básicos de seguridad meterles mano, por lo que siempre se recomienda localizar algun recurso gratuito como youtube y una caja de Nolotil.

Haré mas adelante aproximaciones a ellas asi como una tabla comparativa entre las decenas de normas y recomendaciones...


La LYR es la parte mas dura, pero la que mas "daño" en comparación puede generar a una compañía en cuanto a coste se refiere, pero debe ser vista como una oportunidad para decididamente abordar el problema de la ciberseguridad porque si no se hace te lo van a reclamar en un juzgado, o igual se te mete un ramson que te encripta hasta las copias de seguridad por inútil.

Principalmente, como he venido avisando, la NIS2 es un golpe en la mesa, ya se acabaron las tonterías, o la industria se pone las pilas o si antes no es ciberatacada por su negligencia se verá penalizada en el mercado y en los tribunales.  

El sector energético es el que ahora mas conozco y lo siento pero tengo que decirlo, VAYA DESASTRE SEÑORES, por Dios Santísimo, gástense el puñetero dinero y sobre todo TOMÉNSELO EN SERIO, ahora no vengan pidiendo "informes sobre ciberseguridad de los sistemas" como si ustedes se hubiesen preocupado antes de crear el Plan de Ciberseguridad de marra para sus propiedades y su cadena de suministro, que no lo han hecho.

Si no queremos otro IB 28A entonces PÓNGANSE LAS PILAS.

Para terminar recomendar pero con precaución la contratación de una buena consultoría, y para mí una buena consultoría es aquella que esta fuera de la categoría del "cuentaovejas", busque el chiste en intenet que seguro que les es útil.

Una ayudita : https://www.chistesbromasymas.com/chiste-el-consultor-adivino/

Javier G. Sáenz
Ingeniero Senior IT&OT

Consultor Senior de sistemas industriales ICS/SCADA
Arquitecto/programador especialista de sistemas ICS/SCADA Siemens
Experto en ciberseguridad industrial, ISA S99/IEC62443
Consultor Senior Datacenter
Project Manager
ITI/ITSM/COBIT
Consultor e Ingeniero de Convergencia IT OT