SlideShare una empresa de Scribd logo
1 de 46
(In)Seguridad Industrial 101
Mikel Iturbe Urretxa
EuskalHack aurkezpena
2016-02-18
Donostia
$ whoami
●
Doctorando en Mondragon
Unibertsitatea
●
Trabajando en la seguridad de redes
industriales desde 2013
●
Detección y diagnosis de anomalías en
redes industriales mediante el análisis
de datos
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Audiencia
CC-BY-SA 2.0 Paul Keller @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Audiencia
CC-BY-SA 2.0 Paul Keller @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Audiencia
CC-BY-SA 2.0 Paul Keller @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Audiencia
CC-BY-SA 2.0 Paul Keller @ Flickr
Puesta en escena
CC-BY-SA 3.0 Anula Grzesiak
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Sistemas de control
CC-BY-SA 3.0 Kreuzschnabel, Schmimi1848, Wolkenkratzer, Brian Cantoni, Hermann Luyken, Beroesz
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Sistemas de control
●
PCS, DCS, SCADA, ICS, IACS, PLC...
© 2016 Little Bobby All Rights Reserved
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reparto: PLCs
CC-BY 2.0 Robert Kevin Moore @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reparto: PLCs
CC-BY-SA 2.0 Ferruccio Zanone @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reparto: HMI & SCADA
CC-BY-ND 2.0 Green Mamba @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reparto:Operadores
© 2016 21st
Century Fox All Rights Reserved
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Guión: Protocolos
●
Modbus, S7, MMS...
– Diferentes protocolos, antiguos
– Antes iban por líneas de serie y hoy en día van encima de
TCP/IP
– Autenticación, cifrado...
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Personajes: ICS & IT
Mi PC ABB PM856A-eA
Memoria RAM 8 GB 16 MB
Frecuencia del reloj del
CPU
3,1 GHz 48 MHz
Precio ~700€ ~2500€
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Problemas
●
Las redes industriales están formadas por “ordenadores”
especializados.
●
Con hosts viejunos (años/décadas funcionando), que no se
diseñaron para trabajar conectados a Internet.
●
“Hay una segmentación absoluta entre la red de control y el
exterior” más conocido como Air Gap.
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Ya... Air Gap
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Ya... Air Gap
(In)Seguridad Industrial
Mikel Iturbe Urretxa
¿Y si son atacados?
●
Aguas de Maroochy (Australia)
– 142 estaciones de bombeo
●
Ex-operador con material (soft y hard) robado ataca el
sistema.
●
>1 m de litros de aguas residuales sin tratar enviadas a ríos,
parques...
2000
Slay, Jill, and Michael Miller. Lessons learned from the
maroochy water breach. Springer US, 2007.
CC-BY 2.0 USDA @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
¿Y si son atacados?
●
Aurora.
●
En un entorno de experimentación, investigadores
consiguieron sabotear generadores de electricidad mediante
inyeccion de paquetes.
2000 → 2007
Zeller, Mark. "Myth or reality—Does the Aurora vulnerability pose a risk to my generator?." Protective Relay Engineers, 2011
64th Annual Conference for. IEEE, 2011.
(In)Seguridad Industrial
Mikel Iturbe Urretxa
¿Y si son atacados?
●
Stuxnet
– Malware dirigido a sabotear el programa nuclear iraní
– 4 zero-days
– Equipamientos de Siemens
– Sabotaje de centrifugadoras de uranio haciendolas girar
más rápidamente
2000 → 2007 → 2010
Langner, Ralph. "Stuxnet: Dissecting a cyberwarfare weapon." Security & Privacy, IEEE 9.3 (2011): 49-51.
(In)Seguridad Industrial
Mikel Iturbe Urretxa
¿Y si son atacados?
●
Incidente de la acería alemana
– No hay muchos detalles
●
Quién, cuándo, dónde...
– Spear-Phising → Red IT → Red OT
– No se pudo apagar un alto horno de forma controlada,
causando daños “masivos”
2000 → 2007 → 2010 → 2014
De Maizière, Thomas. "Die Lage Der IT-Sicherheit in Deutschland 2014." Federal Office for Information Security (2014).
(In)Seguridad Industrial
Mikel Iturbe Urretxa
¿Y si son atacados?
●
Red ucraniana de electricidad
– Durante el invierno de 2015-16
– Variante de BlackEnergy
– Miles de personas sin electricidad durante periodos
breves
2000 → 2007 → 2010 → 2014 → 2015/2016
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Y otros...
●
Sabotaje industrial
●
Espionaje
– Flame
– Duqu
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Empieza...
(In)Seguridad Industrial
Mikel Iturbe Urretxa
First job
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reconocimiento
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reconocimiento
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Moraleja
NUNCA hay que realizar auditorías, tests de
intrusiones... activas en una instalación en
marcha. En serio, nunca. Pueden (y suelen)
pasar cosas impredecibles.
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
(aka los experimentos, con gaseosa)
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
CC-BY-SA 2.0 Nick Ares @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Plantas Industriales
●
http://www.ippe.com/Plants
●
http://usedplants.com
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed (Plan B)
CC-BY 2.0 Jason Rogers @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
●
Hardware: Equipamiento industrial
– PLCs de segunda mano
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
●
Hardware: Switches
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
●
Juguetes
– Bus Pirate
– Taps
– SDR
– Convertores serial/usb/ethernet
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
●
Damn Vulnerable Chemical Process (DVCP)
– Indispensable seguir el trabajo de Marina Krotofil y Jason Larsen
– Modelos de Matlab/Simulink
– TE: https://github.com/satejnik/DVCP-TE
– VAM: https://github.com/satejnik/DVCP-VAM
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Krotofil, Marina, and Jason Larsen. "Rocking the pocket book: Hacking chemical plants." (2015).
Testbed (DVCP)
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed (DVCP)
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed (DVCP)
●
Intrusiones a bajo nivel
●
Entrenamiento ataques sofisticados
– Disminuir la calidad/pureza del producto
– Aumentar costes de producción
●
Conocimientos de control
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed (Coms.)
●
Muchos protocolos privados pero documentación pública y
algunas implementaciones.
●
Modbus
– Pymodbus - Implementación completa Modbus.
– Modsak - Modbus diagnostic program
– Modbuspal - Simulador esclavo Modbus
– Smod - Framework para Pentesting Modbus
●
S7
– Wireshark dissector plugin
– Snap7 - Implementación S7
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed (Coms.)
●
Protocolos privados sin documentación
– Reversing
●
Una vez especificado el protocolo...
– Fuzzing!
(In)Seguridad Industrial
Mikel Iturbe Urretxa
FOSDEM 2009 Reverse Engineering of Proprietary Protocols, Tools and Techniques
Honeypots
●
Conpot
– Siemens S7-200
– https://github.com/mushorg/conpot
●
GridPot
– Red eléctrica
– https://github.com/sk4ld/gridpot
●
Cosas a tener en cuenta
– http://xiphosresearch.com/2015/12/09/OPSEC-For-Honeypots.html
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Honeypots
https://www.shodan.io/report/60xi7NDU
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Demo: Embotelladora
●
Demo
– Modelo virtuaplant desarrollada por Jan Seidl.
●
https://github.com/jseidl/virtuaplant
– Pygame, Pymodbus, Pymunk...
– Ataques
(In)Seguridad Industrial
Mikel Iturbe Urretxa
thnx
miturbe@mondragon.edu
mikel@hamahiru.org
Clave GPG: 0x8141DED2
Twitter: @azken_tximinoa
Github: @mikeliturbe
http://iturbe.info
(In)Seguridad Industrial
Mikel Iturbe Urretxa

Más contenido relacionado

Similar a (In)Seguridad Industrial 101

Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
Jean Carlos
 
Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridad
luismariano
 

Similar a (In)Seguridad Industrial 101 (20)

Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Aspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
 
Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridad
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Internet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWONInternet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWON
 
Trabajo colaborativo 1 Diseño de plantas industriales
Trabajo colaborativo 1 Diseño de plantas industrialesTrabajo colaborativo 1 Diseño de plantas industriales
Trabajo colaborativo 1 Diseño de plantas industriales
 
Sistemas instrumentados-de-seguridad
Sistemas instrumentados-de-seguridadSistemas instrumentados-de-seguridad
Sistemas instrumentados-de-seguridad
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 
Computer vision y realidad aumentada, VICOMTECH
Computer vision y realidad aumentada, VICOMTECHComputer vision y realidad aumentada, VICOMTECH
Computer vision y realidad aumentada, VICOMTECH
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
 
Ciberseguridad Industrial
Ciberseguridad IndustrialCiberseguridad Industrial
Ciberseguridad Industrial
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Plan de contingencia para una empresa informatica
Plan de contingencia para una empresa informaticaPlan de contingencia para una empresa informatica
Plan de contingencia para una empresa informatica
 
Tecnologías Emergentes en Tecnología de Información
Tecnologías Emergentes en Tecnología de InformaciónTecnologías Emergentes en Tecnología de Información
Tecnologías Emergentes en Tecnología de Información
 

Último

redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
nicho110
 

Último (12)

EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptxEVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
EVOLUCION DE LA TECNOLOGIA Y SUS ASPECTOSpptx
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 
Buenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptxBuenos_Aires_Meetup_Redis_20240430_.pptx
Buenos_Aires_Meetup_Redis_20240430_.pptx
 
redes informaticas en una oficina administrativa
redes informaticas en una oficina administrativaredes informaticas en una oficina administrativa
redes informaticas en una oficina administrativa
 
investigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXIinvestigación de los Avances tecnológicos del siglo XXI
investigación de los Avances tecnológicos del siglo XXI
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 

(In)Seguridad Industrial 101