Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas...
Transcript of Abuso de la funcionalidad de los sistemas de control ... · •Las prestaciones de estos sistemas...
La defensa del patrimonio tecnológico
frente a los ciberataques
10 y 11 de diciembre de 2014
www.ccn-cert.cni.es © 2014 Centro Criptológico Nacional
C/Argentona 20, 28023 MADRID
Abuso de la funcionalidad de los sistemas de control industrial
VIII JORNADAS STIC CCN-CERT
www.ccn-cert.cni.es
2
Ingeniero Industrial.
Responsable de ciberseguridad industrial. S2 Grupo.
Óscar Navarro Carrasco
VIII JORNADAS STIC CCN-CERT
www.ccn-cert.cni.es
3
Ingeniero informático en iSOC.
S2 Grupo.
Joel Sevilleja Febrer
VIII JORNADAS STIC CCN-CERT
4
Índice
www.ccn-cert.cni.es
2 Diferencias de la aproximación OT/IT a los SCI
3 Caso práctico: ataque a una infraestructura
4 Conclusiones
1 Contexto y objetivos. S2 Cybercity
VIII JORNADAS STIC CCN-CERT
5
www.ccn-cert.cni.es
Contexto y objetivos
Presentación
1
VIII JORNADAS STIC CCN-CERT
Contexto y objetivos
• Contexto de convergencia OT e IT.
• Convergencia de tecnologías pero choque de culturas.
• Con la protección de infraestructuras críticas de fondo.
• Vamos a ver cómo abusar de la forma en que se diseñan, construyen,
operan y mantienen los SCI.
VIII JORNADAS STIC CCN-CERT
7
www.ccn-cert.cni.es
S2 Cybercity
Presentación
1
VIII JORNADAS STIC CCN-CERT
S2 Cybercity. Una ciudad y sus infraestructuras…
VIII JORNADAS STIC CCN-CERT
…y su sistema de control industrial estándar
VIII JORNADAS STIC CCN-CERT
10
www.ccn-cert.cni.es
OT: alto nivel
Aproximación OT vs. IT
2
VIII JORNADAS STIC CCN-CERT
En el ámbito industrial…
VIII JORNADAS STIC CCN-CERT
IT: bajo nivel
Aproximación OT vs. IT
2
VIII JORNADAS STIC CCN-CERT
En el ámbito IT…
VIII JORNADAS STIC CCN-CERT
Caso práctico
3
VIII JORNADAS STIC CCN-CERT
Punto de partida: una APT
VIII JORNADAS STIC CCN-CERT
Reconocimiento del sistema
• Se obtiene la arquitectura.
• Se identifican dispositivos y protocolos.
• Se obtiene información esencial.
VIII JORNADAS STIC CCN-CERT
Ataque diseñado específicamente contra S2 Cybercity
• Se ataca a un elemento débil
• El funcionamiento es correcto…
• …pero con consecuencias imprevistas
• Fácil de automatizar y difícil de detectar
VIII JORNADAS STIC CCN-CERT
DoS + Secuestro del PLC
• Se aprovecha una funcionalidad del sistema…
• …que existe, precisamente, como garantía.
• Se ralentiza la respuesta.
• Con opciones de hacerla persistente.
VIII JORNADAS STIC CCN-CERT
Conclusiones
4
VIII JORNADAS STIC CCN-CERT
Conclusiones • El riesgo no proviene sólo de vulnerabilidades técnicas.
• Las prestaciones de estos sistemas pueden constituir, per se, un riesgo grave.
• Este riesgo es todavía más difícil de solucionar, ya que no se trata de aplicar parches, si no de cambiar toda una cultura profesional.
• Es imprescindible la cooperación entre profesionales de ambos ámbitos para la defensa de las I.C.
Síguenos en Linked in
E-Mails
Websites
www.ccn.cni.es
www.ccn-cert.cni.es
www.oc.ccn.cni.es