Demostradores

Como novedad en esta edición del evento, dentro de la zona expositiva de 13ENISE se contempla un espacio para Demostradores IoT (Internet of Things) y SCA (Sistemas de Control Industrial).

Los proyectos seleccionados para participar en el espacio para Demostradores de 13ENISE son los siguientes.

Institución Nº stand Proyecto Descripción
authUSB SL 1 authUSB SafeDoor

authUSB safeDoor es un dispositivo hardware que actúa como barrera entre las memorias USB y los equipos de una organización, identificando amenazas a tres niveles:

  1. Eléctrico: identificando y deteniendo ataques destructivos de sobretensión tipo UsbKiller.
  2. Hardware: detectando y desactivando ataques de la familia BadUsb, ataques HID (rubber ducky y similares), falsas tarjetas de red, interfaces compuestas, etc.
  3. Software: antivirus integrado que realiza un análisis previo a la descarga de cualquier contenido.
Bidaidea 2 Sistema de Ciberseguridad y Seguridad Integral en Aerogeneradores

Los componentes de un aerogenerador están diseñados para durar 20 años. Esto significa que tendrán que resistir más de 120.000 horas de funcionamiento, a menudo bajo condiciones climáticas extremas. A mayor digitalización, más riesgos de seguridad. Los grandes aerogeneradores están equipados de diversos dispositivos y tecnologías OT / IoT de seguridad que garantizan un funcionamiento seguro durante su vida útil (Sensores, Palas de rotor, Protección contra el embalamiento, Sistema de freno aerodinámico, Sistema de freno mecánico, mecanismos de orientación, control de potencia, dispositivos anti-caida...etc.)

Sistema de monitorización en tiempo real de Ciberseguridad y Seguridad Integral con conexión a CRA/iSOC.

ElevenPaths - Telefónica Cybersecurity Unit 3 Detección de amenazas en soluciones IoT y honeypots como fuente

La demo expone el despliegue completo de un servicio de detección inteligente de amenazas para IoT basado en:

  • Honeypot Captura de inteligencia basada ciber-ataques reales.
  • Threat Detector Análisis de tráfico de dispositivos IoT aprovechando la inteligencia del Honeypot.
  • SOC Herramientas de respuesta proporcionadas para operaciones de seguridad.

La demo consiste en tres pasos:

  1. Paso 1: Visión holística del entorno de seguridad.
  2. Paso 2: Acceso a Honeypot y muestra de ciber-ataques detectados.
  3. Paso 3: Ataque End 2 End de IoT y detección de la amenaza.
Enigmedia 4 Enigmedia Mercury

Se trata de un demostrador que simula una utility (grid eléctrico o planta de tratamientos de agua) sobre la que se realizarán ciberataques para mostrar sus vulnerabilidades.

Sobre este demostrador se aplicará la solución Mercury de Enigmedia de forma transparente y se demostrará la capacidad para detener y detectar dichos ciberataques.

Gradiant - Fundación Centro Tecnolóxico de Telecomunicacións de Galicia 5 ORBIS

ORBIS es una herramienta para apoyar la llegada de la Industria 4.0 en las empresas del sector manufacturero y mejorar por tanto su excelencia operacional. Para ello ORBIS combina metodologías clásicas como el Lean Six Sigma con las funcionalidades más novedosas a nivel TIC, aplicando tecnologías de Internet de las Cosas para la captura de datos flexible en planta y la integración de redes OT/IT, arquitecturas Big Data para la gestión eficiente de todos los datos generados y técnicas avanzadas de análisis de datos para la extracción de conocimiento y ayudar a la toma de decisiones. Todo ello realizado con un diseño modular y altamente flexible que permite adecuar las funcionalidades de la herramienta a las necesidades del cliente.

Inprosec Auto 6 SANTI: Security Analysis of network threats in industry

SANTI consiste en un dispositivo de red industrial que se encarga de:

  • Inventario de activos conectados a la red de fábrica.
  • Recopilación de información de actividad de la red
  • Aplicación de reglas complejas sobre la actividad en fábrica para protegerla de ciberataques
Open Cloud Factory 7 Visibilidad y control de todos los activos dentro de un proceso

Se demostrará cómo Adaptive Digital Defense es capaz de cuantificar y calificar todos los activos conectados a un entorno OT y cómo puede establecer las dependencias que existen entre los activos. Se ofrece a la organización una vista lógica continua del entorno, además de una simple foto estática.

En la demostración se mostrará cómo las organizaciones pueden administrar los activos, asignándose variables específicas para incorporar la lógica de la organización. Por ejemplo, etiquetar los activos por niveles de control. Por eso una organización establece zonas y conductos según el IEC IEC6443-3-2.

Con esta información se podrá visualizar gráficamente un proceso operacional desde la consola.

Secure & IT 8 Simulación de ataques y monitorización de eventos de seguridad en el entorno industrial

La maqueta tiene por objeto representar escenarios tipo y específicos de entornos industriales susceptibles de sufrir acciones malintencionadas o involuntarias, donde la operación pueda verse afectada. La misma se compone de un conjunto de equipos y sistemas tanto físicos como virtuales para poder llevar a cabo sobre ellos distintas demostraciones y aproximaciones de protección en función de cada caso.

SSHTEAM 9 TOTAL SOC

Cuando la seguridad perimetral es inexistente, insuficiente o falla, la forma de detectar ataques internamente es la solución combinada de sonda e intrahoneypot. Adaptable tanto a entornos IT como OT (industriales) y los entornos domésticos (IoT). De una forma centralizada el usuario podrá gestionar, revisar, programar alarmas, ante posibles ataques internos o tráfico extraño.

Tecnalia 10 Blockchain IDS para entornos industriales

El demostrador consiste en un dispositivo Raspberry Pi simulando ser un dispositivo del tipo RTU (Remote Terminal Unit), con un agente que monitoriza el estado de varios ficheros que cambian cuando un usuario se logea en el sistema y envía el hash de dichos ficheros a una Blockchain.

Los Smart Contracts de esa Blockchain comparan los hashes recibidos con los que tiene almacenados y avisan si se ha producido una modificación, lo cual permite detectar intrusiones rápidamente. Si el usuario puede acceder a la RTU se enciende un led verde y rojo en caso de acceso no autorizado.

 

Exposición 13ENISE

17ENISE