SlideShare una empresa de Scribd logo
(In)Seguridad Industrial 101
Mikel Iturbe Urretxa
EuskalHack aurkezpena
2016-02-18
Donostia
$ whoami
●
Doctorando en Mondragon
Unibertsitatea
●
Trabajando en la seguridad de redes
industriales desde 2013
●
Detección y diagnosis de anomalías en
redes industriales mediante el análisis
de datos
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Audiencia
CC-BY-SA 2.0 Paul Keller @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Audiencia
CC-BY-SA 2.0 Paul Keller @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Audiencia
CC-BY-SA 2.0 Paul Keller @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Audiencia
CC-BY-SA 2.0 Paul Keller @ Flickr
Puesta en escena
CC-BY-SA 3.0 Anula Grzesiak
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Sistemas de control
CC-BY-SA 3.0 Kreuzschnabel, Schmimi1848, Wolkenkratzer, Brian Cantoni, Hermann Luyken, Beroesz
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Sistemas de control
●
PCS, DCS, SCADA, ICS, IACS, PLC...
© 2016 Little Bobby All Rights Reserved
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reparto: PLCs
CC-BY 2.0 Robert Kevin Moore @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reparto: PLCs
CC-BY-SA 2.0 Ferruccio Zanone @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reparto: HMI & SCADA
CC-BY-ND 2.0 Green Mamba @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reparto:Operadores
© 2016 21st
Century Fox All Rights Reserved
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Guión: Protocolos
●
Modbus, S7, MMS...
– Diferentes protocolos, antiguos
– Antes iban por líneas de serie y hoy en día van encima de
TCP/IP
– Autenticación, cifrado...
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Personajes: ICS & IT
Mi PC ABB PM856A-eA
Memoria RAM 8 GB 16 MB
Frecuencia del reloj del
CPU
3,1 GHz 48 MHz
Precio ~700€ ~2500€
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Problemas
●
Las redes industriales están formadas por “ordenadores”
especializados.
●
Con hosts viejunos (años/décadas funcionando), que no se
diseñaron para trabajar conectados a Internet.
●
“Hay una segmentación absoluta entre la red de control y el
exterior” más conocido como Air Gap.
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Ya... Air Gap
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Ya... Air Gap
(In)Seguridad Industrial
Mikel Iturbe Urretxa
¿Y si son atacados?
●
Aguas de Maroochy (Australia)
– 142 estaciones de bombeo
●
Ex-operador con material (soft y hard) robado ataca el
sistema.
●
>1 m de litros de aguas residuales sin tratar enviadas a ríos,
parques...
2000
Slay, Jill, and Michael Miller. Lessons learned from the
maroochy water breach. Springer US, 2007.
CC-BY 2.0 USDA @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
¿Y si son atacados?
●
Aurora.
●
En un entorno de experimentación, investigadores
consiguieron sabotear generadores de electricidad mediante
inyeccion de paquetes.
2000 → 2007
Zeller, Mark. "Myth or reality—Does the Aurora vulnerability pose a risk to my generator?." Protective Relay Engineers, 2011
64th Annual Conference for. IEEE, 2011.
(In)Seguridad Industrial
Mikel Iturbe Urretxa
¿Y si son atacados?
●
Stuxnet
– Malware dirigido a sabotear el programa nuclear iraní
– 4 zero-days
– Equipamientos de Siemens
– Sabotaje de centrifugadoras de uranio haciendolas girar
más rápidamente
2000 → 2007 → 2010
Langner, Ralph. "Stuxnet: Dissecting a cyberwarfare weapon." Security & Privacy, IEEE 9.3 (2011): 49-51.
(In)Seguridad Industrial
Mikel Iturbe Urretxa
¿Y si son atacados?
●
Incidente de la acería alemana
– No hay muchos detalles
●
Quién, cuándo, dónde...
– Spear-Phising → Red IT → Red OT
– No se pudo apagar un alto horno de forma controlada,
causando daños “masivos”
2000 → 2007 → 2010 → 2014
De Maizière, Thomas. "Die Lage Der IT-Sicherheit in Deutschland 2014." Federal Office for Information Security (2014).
(In)Seguridad Industrial
Mikel Iturbe Urretxa
¿Y si son atacados?
●
Red ucraniana de electricidad
– Durante el invierno de 2015-16
– Variante de BlackEnergy
– Miles de personas sin electricidad durante periodos
breves
2000 → 2007 → 2010 → 2014 → 2015/2016
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Y otros...
●
Sabotaje industrial
●
Espionaje
– Flame
– Duqu
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Empieza...
(In)Seguridad Industrial
Mikel Iturbe Urretxa
First job
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reconocimiento
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reconocimiento
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Moraleja
NUNCA hay que realizar auditorías, tests de
intrusiones... activas en una instalación en
marcha. En serio, nunca. Pueden (y suelen)
pasar cosas impredecibles.
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
(aka los experimentos, con gaseosa)
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
CC-BY-SA 2.0 Nick Ares @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Plantas Industriales
●
http://www.ippe.com/Plants
●
http://usedplants.com
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed (Plan B)
CC-BY 2.0 Jason Rogers @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
●
Hardware: Equipamiento industrial
– PLCs de segunda mano
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
●
Hardware: Switches
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
●
Juguetes
– Bus Pirate
– Taps
– SDR
– Convertores serial/usb/ethernet
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
●
Damn Vulnerable Chemical Process (DVCP)
– Indispensable seguir el trabajo de Marina Krotofil y Jason Larsen
– Modelos de Matlab/Simulink
– TE: https://github.com/satejnik/DVCP-TE
– VAM: https://github.com/satejnik/DVCP-VAM
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Krotofil, Marina, and Jason Larsen. "Rocking the pocket book: Hacking chemical plants." (2015).
Testbed (DVCP)
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed (DVCP)
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed (DVCP)
●
Intrusiones a bajo nivel
●
Entrenamiento ataques sofisticados
– Disminuir la calidad/pureza del producto
– Aumentar costes de producción
●
Conocimientos de control
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed (Coms.)
●
Muchos protocolos privados pero documentación pública y
algunas implementaciones.
●
Modbus
– Pymodbus - Implementación completa Modbus.
– Modsak - Modbus diagnostic program
– Modbuspal - Simulador esclavo Modbus
– Smod - Framework para Pentesting Modbus
●
S7
– Wireshark dissector plugin
– Snap7 - Implementación S7
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed (Coms.)
●
Protocolos privados sin documentación
– Reversing
●
Una vez especificado el protocolo...
– Fuzzing!
(In)Seguridad Industrial
Mikel Iturbe Urretxa
FOSDEM 2009 Reverse Engineering of Proprietary Protocols, Tools and Techniques
Honeypots
●
Conpot
– Siemens S7-200
– https://github.com/mushorg/conpot
●
GridPot
– Red eléctrica
– https://github.com/sk4ld/gridpot
●
Cosas a tener en cuenta
– http://xiphosresearch.com/2015/12/09/OPSEC-For-Honeypots.html
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Honeypots
https://www.shodan.io/report/60xi7NDU
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Demo: Embotelladora
●
Demo
– Modelo virtuaplant desarrollada por Jan Seidl.
●
https://github.com/jseidl/virtuaplant
– Pygame, Pymodbus, Pymunk...
– Ataques
(In)Seguridad Industrial
Mikel Iturbe Urretxa
thnx
miturbe@mondragon.edu
mikel@hamahiru.org
Clave GPG: 0x8141DED2
Twitter: @azken_tximinoa
Github: @mikeliturbe
http://iturbe.info
(In)Seguridad Industrial
Mikel Iturbe Urretxa

Más contenido relacionado

Similar a (In)Seguridad Industrial 101

Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridad
luismariano
 
Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias Calderón
Asociación
 

Similar a (In)Seguridad Industrial 101 (19)

Inf 324 01 05 Seguridad
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridad
 
Introduccion
IntroduccionIntroduccion
Introduccion
 
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
 
Internet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWONInternet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWON
 
Trabajo colaborativo 1 Diseño de plantas industriales
Trabajo colaborativo 1 Diseño de plantas industrialesTrabajo colaborativo 1 Diseño de plantas industriales
Trabajo colaborativo 1 Diseño de plantas industriales
 
Sistemas instrumentados-de-seguridad
Sistemas instrumentados-de-seguridadSistemas instrumentados-de-seguridad
Sistemas instrumentados-de-seguridad
 
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
 
Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)Ciberseguridad Industrial (#CibersegAnd19)
Ciberseguridad Industrial (#CibersegAnd19)
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 
Computer vision y realidad aumentada, VICOMTECH
Computer vision y realidad aumentada, VICOMTECHComputer vision y realidad aumentada, VICOMTECH
Computer vision y realidad aumentada, VICOMTECH
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
 
Ciberseguridad Industrial
Ciberseguridad IndustrialCiberseguridad Industrial
Ciberseguridad Industrial
 
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
 
Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?Me han Hackeado... ¿Y ahora qué?
Me han Hackeado... ¿Y ahora qué?
 
Eres más hackeable de lo que piensas
Eres más hackeable de lo que piensasEres más hackeable de lo que piensas
Eres más hackeable de lo que piensas
 
Eres más hackeable de lo que crees
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
 
Plan de contingencia para una empresa informatica
Plan de contingencia para una empresa informaticaPlan de contingencia para una empresa informatica
Plan de contingencia para una empresa informatica
 
Tecnologías Emergentes en Tecnología de Información
Tecnologías Emergentes en Tecnología de InformaciónTecnologías Emergentes en Tecnología de Información
Tecnologías Emergentes en Tecnología de Información
 
Estado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias CalderónEstado de Ciberseguridad por Juan Isaias Calderón
Estado de Ciberseguridad por Juan Isaias Calderón
 

Último

editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
ssusere34b451
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
encinasm992
 

Último (20)

Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.Estudio de la geometría analitica. Pptx.
Estudio de la geometría analitica. Pptx.
 
Gestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL ServerGestión de concurrencia y bloqueos en SQL Server
Gestión de concurrencia y bloqueos en SQL Server
 
Presentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptxPresentacion y Extension de tema para Blogger.pptx
Presentacion y Extension de tema para Blogger.pptx
 
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdfPons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
Pons, A. - El desorden digital - guia para historiadores y humanistas [2013].pdf
 
Unidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdfUnidad 1- Historia y Evolucion de las computadoras.pdf
Unidad 1- Historia y Evolucion de las computadoras.pdf
 
Introducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptxIntroducción a la robótica con arduino..pptx
Introducción a la robótica con arduino..pptx
 
manual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdfmanual-de-oleohidraulica-industrial-vickers.pdf
manual-de-oleohidraulica-industrial-vickers.pdf
 
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
Sistemas distribuidos de redes de computadores en un entorno virtual de apren...
 
¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf¡Mira mi nuevo diseño hecho en Canva!.pdf
¡Mira mi nuevo diseño hecho en Canva!.pdf
 
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUALJORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
JORNADA INTELIGENCIA ARTIFICIAL Y REALIDAD VIRTUAL
 
taller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundariataller de tablas en word para estudiantes de secundaria
taller de tablas en word para estudiantes de secundaria
 
Licencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de SoftwareLicencias para el Uso y el Desarrollo de Software
Licencias para el Uso y el Desarrollo de Software
 
lenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometrialenguaje algebraico.pptx álgebra, trigonometria
lenguaje algebraico.pptx álgebra, trigonometria
 
Bloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas DistribuidosBloque 1 _ Lectura base - Sistemas Distribuidos
Bloque 1 _ Lectura base - Sistemas Distribuidos
 
editorial de informática de los sueños.docx
editorial de informática de los sueños.docxeditorial de informática de los sueños.docx
editorial de informática de los sueños.docx
 
Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.Herramientas informáticas. Sara Torres R.
Herramientas informáticas. Sara Torres R.
 
herramientas informaticas mas utilizadas
herramientas informaticas mas utilizadasherramientas informaticas mas utilizadas
herramientas informaticas mas utilizadas
 
proyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptualesproyectos_social_y_socioproductivos _mapas_conceptuales
proyectos_social_y_socioproductivos _mapas_conceptuales
 
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docxPRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
PRÁCTICAS DEL MÓDULO I Y II DE EDUCACIÓN Y SOCIEDAD.docx
 
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptxNIVEL DE  MADUREZ TECNOLÓGICA (TRL).pptx
NIVEL DE MADUREZ TECNOLÓGICA (TRL).pptx
 

(In)Seguridad Industrial 101