Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas...
Transcript of Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas...
![Page 1: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/1.jpg)
La defensa del patrimonio tecnológico
frente a los ciberataques
10 y 11 de diciembre de 2014
www.ccn-cert.cni.es © 2014 Centro Criptológico Nacional
C/Argentona 20, 28023 MADRID
Abuso de la funcionalidad de los sistemas de control industrial
![Page 2: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/2.jpg)
VIII JORNADAS STIC CCN-CERT
www.ccn-cert.cni.es
2
Ingeniero Industrial.
Responsable de ciberseguridad industrial. S2 Grupo.
Óscar Navarro Carrasco
![Page 3: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/3.jpg)
VIII JORNADAS STIC CCN-CERT
www.ccn-cert.cni.es
3
Ingeniero informático en iSOC.
S2 Grupo.
Joel Sevilleja Febrer
![Page 4: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/4.jpg)
VIII JORNADAS STIC CCN-CERT
4
Índice
www.ccn-cert.cni.es
2 Diferencias de la aproximación OT/IT a los SCI
3 Caso práctico: ataque a una infraestructura
4 Conclusiones
1 Contexto y objetivos. S2 Cybercity
![Page 5: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/5.jpg)
VIII JORNADAS STIC CCN-CERT
5
www.ccn-cert.cni.es
Contexto y objetivos
Presentación
1
![Page 6: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/6.jpg)
VIII JORNADAS STIC CCN-CERT
Contexto y objetivos
• Contexto de convergencia OT e IT.
• Convergencia de tecnologías pero choque de culturas.
• Con la protección de infraestructuras críticas de fondo.
• Vamos a ver cómo abusar de la forma en que se diseñan, construyen,
operan y mantienen los SCI.
![Page 7: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/7.jpg)
VIII JORNADAS STIC CCN-CERT
7
www.ccn-cert.cni.es
S2 Cybercity
Presentación
1
![Page 8: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/8.jpg)
VIII JORNADAS STIC CCN-CERT
S2 Cybercity. Una ciudad y sus infraestructuras…
![Page 9: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/9.jpg)
VIII JORNADAS STIC CCN-CERT
…y su sistema de control industrial estándar
![Page 10: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/10.jpg)
VIII JORNADAS STIC CCN-CERT
10
www.ccn-cert.cni.es
OT: alto nivel
Aproximación OT vs. IT
2
![Page 11: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/11.jpg)
VIII JORNADAS STIC CCN-CERT
En el ámbito industrial…
![Page 12: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/12.jpg)
VIII JORNADAS STIC CCN-CERT
IT: bajo nivel
Aproximación OT vs. IT
2
![Page 13: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/13.jpg)
VIII JORNADAS STIC CCN-CERT
En el ámbito IT…
![Page 14: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/14.jpg)
VIII JORNADAS STIC CCN-CERT
Caso práctico
3
![Page 15: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/15.jpg)
VIII JORNADAS STIC CCN-CERT
Punto de partida: una APT
![Page 16: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/16.jpg)
VIII JORNADAS STIC CCN-CERT
Reconocimiento del sistema
• Se obtiene la arquitectura.
• Se identifican dispositivos y protocolos.
• Se obtiene información esencial.
![Page 17: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/17.jpg)
VIII JORNADAS STIC CCN-CERT
Ataque diseñado específicamente contra S2 Cybercity
• Se ataca a un elemento débil
• El funcionamiento es correcto…
• …pero con consecuencias imprevistas
• Fácil de automatizar y difícil de detectar
![Page 18: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/18.jpg)
VIII JORNADAS STIC CCN-CERT
DoS + Secuestro del PLC
• Se aprovecha una funcionalidad del sistema…
• …que existe, precisamente, como garantía.
• Se ralentiza la respuesta.
• Con opciones de hacerla persistente.
![Page 19: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/19.jpg)
VIII JORNADAS STIC CCN-CERT
Conclusiones
4
![Page 20: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/20.jpg)
VIII JORNADAS STIC CCN-CERT
Conclusiones • El riesgo no proviene sólo de vulnerabilidades técnicas.
• Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave.
• Este riesgo es todavía más difícil de solucionar, ya que no se trata de aplicar parches, si no de cambiar toda una cultura profesional.
• Es imprescindible la cooperación entre profesionales de ambos ámbitos para la defensa de las I.C.
![Page 21: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil](https://reader034.fdocumento.com/reader034/viewer/2022042117/5e957765e9bfc173e41ede1e/html5/thumbnails/21.jpg)
Síguenos en Linked in
E-Mails
Websites
www.ccn.cni.es
www.ccn-cert.cni.es
www.oc.ccn.cni.es