SlideShare una empresa de Scribd logo
1 de 54
Como Pedro por su
Smart-Building
Eduardo Arriols Nuñez
Sin Complicaciones
Demos Acotadas
Eduardo Arriols Nuñez
Red Team Leader
Profesor universitario de grado y post-grado
OSWP, CSX, CEH, CHFI, ECSA, …
eduardo_arriols@innotecsystem.com
@_Hykeos
Whoami
12
1. Smart-Cities
2. Smart-Buildings
3. Explotación
4. Post-Explotación
5. Conclusiones
Smart-Cities
Evolución e Interconexión
¿Ciudades Inteligentes?
Estructura General
Smart-Buildings
Vector de Ataque
Building Management System - BMS
Esquema Típico de Red
Creación de un Smart-Building
FabricantesImplantadores
Explotación
Sistemas Objetivo
Versiones 1 y 2
Sistemas Objetivo
Sistemas Objetivo
Vector de Ataque
Identificación de usuarios por defecto que según la versión de
manual aparecían o no en el documento (backdoor)
• guest / *****
• test / ****
• demo / ****
• admin / ***** (Directamente administrador)
En versiones mas modernas existen otros usuarios ampliamente
utilizados por defecto
• default / *******
• tridium / *******
• …
Vector de Ataque
1
Vector de Ataque
Se utiliza el acceso como el usuario identificado que únicamente
tiene permisos de lectura. Esto impide la posibilidad de realizar
acciones sobre el edifico.
2
Se analiza el sistema y se identifica la ruta del archivo de
configuración (Existen varios). El usuario tiene acceso de lectura a
los archivos de configuración donde se encuentran los usuarios y
su contraseña cifrada.
Vector de Ataque
3
Se identifica el directorio donde se encuentran todas las librerías
(no publicas) que utiliza el sistema. Entre las librerías, existe una
que contiene funciones para cifrar y descifrar.
Vector de Ataque
4
Obtención de librerías no publicas
Vector de Ataque
Creación de un simple script que haga uso de la librería para
descifrar las claves cifradas.
5
Acceso como usuario administrador al sistema BMS Tridium
Niagara y control completo del edificio.
Vector de Ataque
IMPORTANTE  Versiones afectadas 1 y 2 (3 y 4 NO! Por ahora…)
6
Una vez se tiene acceso al software podemos realizar otras
muchas acciones sobre el sistema, algunas son:
- Acceso backups
- Acceso direccionamiento internos y JACE conectados
- Acceso a librerías, herramientas, licencias, …
- Acceso a archivos de configuración
Vector de Ataque
7
Uso de herramientas como Shodan y ZoomEye para localizar
dispositivos.
Localizando Sistemas Vulnerables
Tipos de Entidades Afectadas
Empresas Privadas
Tipos de Entidades Afectadas
Entidades Bancarias
Tipos de Entidades Afectadas
Hospitales
Tipos de Entidades Afectadas
Universidades y Colegios
Tipos de Entidades Afectadas
Centros comerciales y concesionarios
Tipos de Entidades Afectadas
Aeropuertos
Tipos de Entidades Afectadas
Centrales Eléctricas
Tipos de Entidades Afectadas
Cárceles
Tipos de Entidades Afectadas
Departamentos de Policía
Tipos de Entidades Afectadas
Edificios Públicos / Gubernamentales
DEMO
Post-Explotación
Alteración de las Señales
Automatizaciones de Acciones
- Obtención de información (Tipo de sistema, módulos
desplegados, usuarios y credenciales, organización, etc)
Autenticación realizada mediante cookie en Base64 (user@pass)
- Realización de acciones sobre el edificio en cuestión
- Alteración de las señales de determinados módulos
- Posibilidad de ‘congelar’ el edificio en un estado
- Automatizar acciones simultaneas sobre equipos en un mismo
área geográfica
Acceso a la Red Industrial*
Parte de los sistemas conectados tienen además habilitado el
servicio RDP, nateado contra la maquina que aloja el sistema BMS.
En la mayoría de casos probados, alguno de los usuarios existentes
en el software BMS es capaz de autenticarse por RDP.
Comprometiendo la Organización*
Cuando el edificio pertenece enteramente a una organización
puede encontrarse conectado a la red interna de dicha organización
con el objetivo de que sea gente interna quien tenga control de el.
Origen de la Vulnerabilidad
¿Mas Sistemas Accesibles?
V1 y v2
AX y v4
Conclusiones
Conclusiones
Conclusiones
Nuevos ataques
Nuevas amenazas
Conclusiones
Líneas Futuras de Investigación
Principalmente las líneas en las que se esta trabajando son:
- Publicación de scripts para la interacción y ataque sobre los
Smart-Building (Una vez finalizados).
- Realizar el análisis de las librerías y buscar funcionalidades como
subida de ficheros  Evitar la necesidad de tener que utilizar RDP
para el acceso a la red interna (Ejemplo: Subir ReGeorg).
- Investigar nuevas versiones de Tridium Niagara (AX y v4).
- Realizar análisis por área geográfica de edificios vulnerables.
¿Preguntas?
Eduardo Arriols Nuñez
eduardo_arriols@innotecsystem.com
@_Hykeos

Más contenido relacionado

La actualidad más candente

Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team OperationsEduardo Arriols Nuñez
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadChema Alonso
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoMarcosChamorroOrtiz
 
Certificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoCertificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoKevin Casaverde Roncal
 
Certificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoCertificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoYERLE RIVEROS RIVERA
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Certificaciones existentes para medios físicos
Certificaciones existentes para medios físicosCertificaciones existentes para medios físicos
Certificaciones existentes para medios físicosRonald Smith
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.Grupo Smartekh
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
Certificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoCertificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoJulioCesarApolinario
 
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosUna Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosJuan A. Suárez Romero
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 

La actualidad más candente (20)

Technical Approach to Red Team Operations
Technical Approach to Red Team OperationsTechnical Approach to Red Team Operations
Technical Approach to Red Team Operations
 
Sistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De SeguridadSistemas De Evaluacion De Seguridad
Sistemas De Evaluacion De Seguridad
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisico
 
Certificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoCertificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físico
 
Certificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoCertificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisico
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Expo
ExpoExpo
Expo
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Certificaciones existentes para medios físicos
Certificaciones existentes para medios físicosCertificaciones existentes para medios físicos
Certificaciones existentes para medios físicos
 
Aplicaciones seguras
Aplicaciones seguras Aplicaciones seguras
Aplicaciones seguras
 
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
[WEBINAR] Riesgos de Seguridad en entornos Virtuales.
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
Certificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físicoCertificaciones Existentes para Tecnologías de medio físico
Certificaciones Existentes para Tecnologías de medio físico
 
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosUna Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
 
HackWeb
HackWebHackWeb
HackWeb
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 

Similar a Como Pedro por su Smart-Building

Webinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsWebinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsAlonso Caballero
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetraciónDavid Thomas
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupomilton2105
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudElvis Vinda
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkAlonso Caballero
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgosSergio Pinzón Amaya
 
Virtual desktop infrstructure (vdi)
Virtual desktop infrstructure (vdi)Virtual desktop infrstructure (vdi)
Virtual desktop infrstructure (vdi)Omega Peripherals
 
Virtual desktop infrastructure
Virtual desktop infrastructureVirtual desktop infrastructure
Virtual desktop infrastructureOmega Peripherals
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informaticawalteraguero
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internetjorgefchc2
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Ramiro Cid
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicaspinerosca
 

Similar a Como Pedro por su Smart-Building (20)

Seguridad y proteccion
Seguridad y proteccionSeguridad y proteccion
Seguridad y proteccion
 
Webinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de WindowsWebinar Gratuito: Metasploit Framework y el Firewall de Windows
Webinar Gratuito: Metasploit Framework y el Firewall de Windows
 
Pruebas de penetración
Pruebas de penetraciónPruebas de penetración
Pruebas de penetración
 
Trabajo en grupo
Trabajo en grupoTrabajo en grupo
Trabajo en grupo
 
Seguridad En Estructura Web Cloud
Seguridad En Estructura Web CloudSeguridad En Estructura Web Cloud
Seguridad En Estructura Web Cloud
 
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility FrameworkWebinar Gratuito: Analizar una Imagen RAM con Volatility Framework
Webinar Gratuito: Analizar una Imagen RAM con Volatility Framework
 
VDI Security
VDI SecurityVDI Security
VDI Security
 
Computación en la nube y sus riesgos
Computación en la nube y sus riesgosComputación en la nube y sus riesgos
Computación en la nube y sus riesgos
 
Virtual desktop infrstructure (vdi)
Virtual desktop infrstructure (vdi)Virtual desktop infrstructure (vdi)
Virtual desktop infrstructure (vdi)
 
Sistema operativo
Sistema operativoSistema operativo
Sistema operativo
 
Virtual desktop infrastructure
Virtual desktop infrastructureVirtual desktop infrastructure
Virtual desktop infrastructure
 
Seguridad informatica
Seguridad informaticaSeguridad informatica
Seguridad informatica
 
Juanita internet
Juanita   internetJuanita   internet
Juanita internet
 
Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
Cloud Computing, IoT, BYOD Ha muerto el perímetro corporativo. ¿y ahora qué?
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 
Amenazas lógicas
Amenazas lógicasAmenazas lógicas
Amenazas lógicas
 

Más de Eduardo Arriols Nuñez

Cyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentCyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentEduardo Arriols Nuñez
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?Eduardo Arriols Nuñez
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Eduardo Arriols Nuñez
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoEduardo Arriols Nuñez
 
Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Eduardo Arriols Nuñez
 

Más de Eduardo Arriols Nuñez (7)

Cyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentCyber Threats on the Industrial Environment
Cyber Threats on the Industrial Environment
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubierto
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]
 

Último

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 

Último (20)

Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 

Como Pedro por su Smart-Building

Notas del editor

  1. Las ciudades crecen cada vez mas y a través del IoT y el avance de las tecnologías se busca optimizar todo. Un ejemplo, las Smart-Cities y dentro de ellas los Smart-Buildings que permiten un control centralizado del edificio
  2. Pero… ¿Que peligros conllevan estos edificios para la ciudad, el propio edificio y o la organización?
  3. Se os puede venir a la cabeza hacer el troll y jugar un tetris, que si, se podría pero sin duda hay cosas mucho mas preocupantes
  4. La idea de la presentación es demostrar que de forma tremendamente sencilla y sin apenas conocimientos técnicos se podría hacer mucho daño. Se hace uso de vulnerabilidades realmente simples y clasicas.
  5. La idea de la presentación es demostrar que de forma tremendamente sencilla y sin apenas conocimientos técnicos se podría hacer mucho daño. Se hace uso de vulnerabilidades realmente simples y clasicas.
  6. Agenda de temas que serán tratados
  7. Vamos a exponer de forma breve que es eso de las Smart-Cities
  8. Nacen por la necesidad de gestionar mejor las ciudades y potenciadas por el avance del IoT
  9. ¿Qué es realmente una Smart-City? Una aglomeración de otros sistemas que dotan a la ciudad de una capacidad para hacerle la vida mas fácil a los ciudadanos y las organizaciones.
  10. Subdivisión común de elementos dentro de una Smart-City
  11. Vamos a ver ahora lo que son los Smart-Buildings o edificios inteligentes
  12. La presentación se centra en este tipo de sistemas, que podrían servir como vector de entrada a la Smart-City en caso de tener esta un nivel suficiente de madurez. Aun no teniéndolo podrían afectar mucho a la ciudad.
  13. Tridium Niagara  Fácil identificar los nuevos (Protocolo Niagara Fox) Totales: ~50k Versión 1 y 2: ~22k Vulnerables: ~8k
  14. Las claves también se puede obtener en otros sitios como el backup. No utiliza un cifrado estándar, sino uno propio.
  15. Posibilidad de acceder a los planos del edificio (intrusión física)
  16. Es posible localizar mas de 5k de las versiones 1 y 2 Es posible localizar mas de 40k de las versiones 3 y 4 Todo con simples búsquedas. Realmente existen mas sistemas conectados Existen ciudades donde se encuentran desplegados una gran cantidad de sistemas… ¿Ideas?
  17. Vamos a ver ahora otras acciones que podríamos realizar además de tener control sobre la domótica del edificio en cuestión
  18. Posibilidad de falsificar cualquier tipo de señal ¿Qué pasa si cortas la electricidad de un quirófano o una UVI y en el panel evitas que se muestre el cambio?
  19. Trivial desarrollar pequeños scripts que interactúen con los edificios Comentar que además la autenticación la realiza con el usuario y pass en Base64 como cookie
  20. En España se han deshabilitado la mayoría durante los últimos meses (Se les aviso hace 2 años…) Hace una año aproximadamente había muchos. Puede tener algo que ver la guardia civil
  21. Únicamente se ha basado en el ejercicio intrusión que fue realizado hace un par de años
  22. Exponer la intrusión realizada
  23. Hemos visto como seria posible vulnerar las versiones 1 y 2, pero… También es posible acceder a los sistemas 3 y 4 mediante la reutilización de credenciales del implantador en muchos casos. Para ello es necesario un análisis de los usuarios y contraseñas por área geográfica. Esto ha sido probado en 3 ciudades donde existían bastantes sistemas y en los sistemas 3 y 4 el porcentaje de accesos mediante algún usuario reutilizado es alto
  24. Vulnerar un edificio podría suponer vulnerar una Smart-City o por lo menos causar cierto daño en la ciudad
  25. Ampliación de nuevo vectores de ataque y con ello nuevas amenazas ¿Que pasa si se coordina un ataque contra ciudades donde hay cientos de estos sistemas? ¿Qué pasa si se corta la electricidad de una zona de un hospital y se falsean los datos para que todo parezca normal, eliminando además las modificaciones realizada?
  26. Como todo, bueno siempre y cuando se verifique la seguridad antes de exponerse Politicas, procedimientos y poder auditar a los 3º
  27. Se aceptan ideas nuevas y por supuesto colaboración en el tema ¿Alguien tiene un edificio que prestarme?