Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas...

21
La defensa del patrimonio tecnológico frente a los ciberataques 10 y 11 de diciembre de 2014 www.ccn-cert.cni.es © 2014 Centro Criptológico Nacional C/Argentona 20, 28023 MADRID Abuso de la funcionalidad de los sistemas de control industrial

Transcript of Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas...

Page 1: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

La defensa del patrimonio tecnológico

frente a los ciberataques

10 y 11 de diciembre de 2014

www.ccn-cert.cni.es © 2014 Centro Criptológico Nacional

C/Argentona 20, 28023 MADRID

Abuso de la funcionalidad de los sistemas de control industrial

Page 2: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

www.ccn-cert.cni.es

2

Ingeniero Industrial.

Responsable de ciberseguridad industrial. S2 Grupo.

Óscar Navarro Carrasco

[email protected]

Page 3: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

www.ccn-cert.cni.es

3

Ingeniero informático en iSOC.

S2 Grupo.

Joel Sevilleja Febrer

[email protected]

Page 4: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

4

Índice

www.ccn-cert.cni.es

2 Diferencias de la aproximación OT/IT a los SCI

3 Caso práctico: ataque a una infraestructura

4 Conclusiones

1 Contexto y objetivos. S2 Cybercity

Page 5: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

5

www.ccn-cert.cni.es

Contexto y objetivos

Presentación

1

Page 6: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

Contexto y objetivos

• Contexto de convergencia OT e IT.

• Convergencia de tecnologías pero choque de culturas.

• Con la protección de infraestructuras críticas de fondo.

• Vamos a ver cómo abusar de la forma en que se diseñan, construyen,

operan y mantienen los SCI.

Page 7: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

7

www.ccn-cert.cni.es

S2 Cybercity

Presentación

1

Page 8: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

S2 Cybercity. Una ciudad y sus infraestructuras…

Page 9: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

…y su sistema de control industrial estándar

Page 10: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

10

www.ccn-cert.cni.es

OT: alto nivel

Aproximación OT vs. IT

2

Page 11: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

En el ámbito industrial…

Page 12: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

IT: bajo nivel

Aproximación OT vs. IT

2

Page 13: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

En el ámbito IT…

Page 14: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

Caso práctico

3

Page 15: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

Punto de partida: una APT

Page 16: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

Reconocimiento del sistema

• Se obtiene la arquitectura.

• Se identifican dispositivos y protocolos.

• Se obtiene información esencial.

Page 17: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

Ataque diseñado específicamente contra S2 Cybercity

• Se ataca a un elemento débil

• El funcionamiento es correcto…

• …pero con consecuencias imprevistas

• Fácil de automatizar y difícil de detectar

Page 18: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

DoS + Secuestro del PLC

• Se aprovecha una funcionalidad del sistema…

• …que existe, precisamente, como garantía.

• Se ralentiza la respuesta.

• Con opciones de hacerla persistente.

Page 19: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

Conclusiones

4

Page 20: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

VIII JORNADAS STIC CCN-CERT

Conclusiones • El riesgo no proviene sólo de vulnerabilidades técnicas.

• Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave.

• Este riesgo es todavía más difícil de solucionar, ya que no se trata de aplicar parches, si no de cambiar toda una cultura profesional.

• Es imprescindible la cooperación entre profesionales de ambos ámbitos para la defensa de las I.C.

Page 21: Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave. •Este riesgo es todavía más difícil

Síguenos en Linked in

E-Mails

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

[email protected]

Websites

www.ccn.cni.es

www.ccn-cert.cni.es

www.oc.ccn.cni.es