Introducción a la seguridad en redes industriales, con introducción a este tipo de redes, diferencias con IT, recursos para iniciarse en la seguridad en este campo.
Charla dada en la presentación de la asociación Euskalhack.
"Seguridad Fisica" del MSc. Ing. Juan Pablo Barriga Sapiencia, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad Industrial
Ya puedes ver las ponencias completas de la #jornadanextelxvi sobre la #Gestión del #Riesgo #riskmanagement http://www.nextel.es/jornadanextelxvi
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
En esta plática analizaremos las amenazas a las que están expuestos los usuarios de Internet y organizaciones. Se demostrarán vulnerabilidades que afectan actualmente a diversos dispositivos. Además se presentarán estadísticas nunca antes publicadas sobre el estado actual de la seguridad del ecosistema de redes inalámbricas encontradas en México.
Ponente: Paulino Calderón. Consultor de seguridad informática y desarrollador de software. Es cofundador de Websec. Con experiencia en administración de servidores, diseño de software y auditorías de seguridad de aplicaciones web e infraestructuras de TI. Forma parte del equipo oficial de Nmap como desarrollador NSE. Es el autor de una de las aplicaciones más populares en México en la historia: Mac2wepkey HHG5XX.
Video: https://www.youtube.com/watch?v=V5ofjARl--4
"Seguridad Fisica" del MSc. Ing. Juan Pablo Barriga Sapiencia, desarrollada en el III Congreso Internacional de Informática Forense y Hacking Ético, desarrollado en la ciudad de Tarija en Bolivia el Sábado 03 de Mayo del 2014
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad Industrial
Ya puedes ver las ponencias completas de la #jornadanextelxvi sobre la #Gestión del #Riesgo #riskmanagement http://www.nextel.es/jornadanextelxvi
CPMX5 - (IN)seguridad en infraestructura tecnológica por Paulino CalderónWebsec México, S.C.
En esta plática analizaremos las amenazas a las que están expuestos los usuarios de Internet y organizaciones. Se demostrarán vulnerabilidades que afectan actualmente a diversos dispositivos. Además se presentarán estadísticas nunca antes publicadas sobre el estado actual de la seguridad del ecosistema de redes inalámbricas encontradas en México.
Ponente: Paulino Calderón. Consultor de seguridad informática y desarrollador de software. Es cofundador de Websec. Con experiencia en administración de servidores, diseño de software y auditorías de seguridad de aplicaciones web e infraestructuras de TI. Forma parte del equipo oficial de Nmap como desarrollador NSE. Es el autor de una de las aplicaciones más populares en México en la historia: Mac2wepkey HHG5XX.
Video: https://www.youtube.com/watch?v=V5ofjARl--4
Presentación realizada en el congreso itSMF Vision15 donde se ve la seguridad existente en los dispositivos personales, el Internet de las cosas, y por ultimo la seguridad física dentro del entorno corporativo.
Se oye hablar de "Cloud" y de "Internet Industrial de las cosas". Aprovecha esta oportunidad para aprender desde cero cómo conectarte con una "cosa industrial" a través de internet de forma segura y sencilla y su potencial en proyectos actuales.
Trabajo colaborativo 1 Diseño de plantas industrialesKatherine Alarcon
Descripción de la planta industrial, escogiendo un producto a realizar la respectiva información sobre la presentación de la empresa manufacturera, presentación del producto, y explicación de los procesos para crear el producto escogido.
Ponencia de D. Enrique Redondo (Responsable de Sistemas de Control Industrial en INCIBE) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Computer vision y realidad aumentada, VICOMTECHAMETIC
Presentación: 'Computer vision y realidad aumentada' de Jorge Posada. Director Adjunto y Director Cientifico Tecnológico. VICOMTECH en el II Encuentro de Inteligencia Artificial de AMETIC #AIlikeIT2
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...RootedCON
Los ataques hardware a dispositivos embebidos se suelen considerar de difícil acceso para personas con bajo presupuesto y poca experiencia en el campo de la seguridad informática. Esta charla pondrá a prueba esta creencia, mostrando que solamente con herramientas de código libre y hardware de súper bajo coste (y dudosa calidad) se puede montar ataques hardware exitosos en dispositivos Internet-of-Things (IoT), accesibles para cualquiera. En concreto, con menos de 50 euros de presupuesto veremos en directo cómo montar herramientas para extraer claves AES con ataques Side-Channel Analysis y cómo saltarse comprobaciones de seguridad con Fault Injection en un dispositivo IoT.
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Una pequeña recopilación de ejemplos de hackeos vistas en casos en Sucuri en entornos WordPress. Se plantean también algunas medidas reactivas (qué hacer una vez has sido hackeado) y proactivas (las que se deben hacer antes de que ocurra).
• Siempre pensamos que a nosotros "eso no nos va a pasar", que estamos a salvo, o que no tenemos nada que esconder.
• Quien no ha oído eso de "bueno, si me hackean mi correo no pasa nada, no tengo nada que esconder". Bien, en esta charla comprobaremos que realmente sí importa. Veremos un caso real de como simplemente comprometiendo un router domestico pueden llegar a obtener diversas contraseñas, acceso a discos multimedia, impresoras o incluso a cámaras vigila bebés.
• Nadie está a salvo, eres más hackeable de lo que crees.
• Siempre pensamos que a nosotros "eso no nos va a pasar", que estamos a salvo, o que no tenemos nada que esconder.
• Quien no ha oído eso de "bueno, si me hackean mi correo no pasa nada, no tengo nada que esconder". Bien, en esta charla comprobaremos que realmente sí importa. Veremos un caso real de como simplemente comprometiendo un router domestico pueden llegar a obtener diversas contraseñas, acceso a discos multimedia, impresoras o incluso a cámaras vigila bebés.
• Nadie está a salvo, eres más hackeable de lo que crees.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Presentación realizada en el congreso itSMF Vision15 donde se ve la seguridad existente en los dispositivos personales, el Internet de las cosas, y por ultimo la seguridad física dentro del entorno corporativo.
Se oye hablar de "Cloud" y de "Internet Industrial de las cosas". Aprovecha esta oportunidad para aprender desde cero cómo conectarte con una "cosa industrial" a través de internet de forma segura y sencilla y su potencial en proyectos actuales.
Trabajo colaborativo 1 Diseño de plantas industrialesKatherine Alarcon
Descripción de la planta industrial, escogiendo un producto a realizar la respectiva información sobre la presentación de la empresa manufacturera, presentación del producto, y explicación de los procesos para crear el producto escogido.
Ponencia de D. Enrique Redondo (Responsable de Sistemas de Control Industrial en INCIBE) para la VI Jornada de Ciberseguridad en Andalucía. Organizada en Sevilla el 26 de Junio de 2019 por Ingenia.
Computer vision y realidad aumentada, VICOMTECHAMETIC
Presentación: 'Computer vision y realidad aumentada' de Jorge Posada. Director Adjunto y Director Cientifico Tecnológico. VICOMTECH en el II Encuentro de Inteligencia Artificial de AMETIC #AIlikeIT2
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...RootedCON
Los ataques hardware a dispositivos embebidos se suelen considerar de difícil acceso para personas con bajo presupuesto y poca experiencia en el campo de la seguridad informática. Esta charla pondrá a prueba esta creencia, mostrando que solamente con herramientas de código libre y hardware de súper bajo coste (y dudosa calidad) se puede montar ataques hardware exitosos en dispositivos Internet-of-Things (IoT), accesibles para cualquiera. En concreto, con menos de 50 euros de presupuesto veremos en directo cómo montar herramientas para extraer claves AES con ataques Side-Channel Analysis y cómo saltarse comprobaciones de seguridad con Fault Injection en un dispositivo IoT.
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...RootedCON
Empezaremos con una breve introducción a la seguridad fisica, elementos que componen los varios sistemas de monitorización y alerta en la seguridad fisica y también vulnerabilidades conocidas y ataques contra los elementos presentados. Continuaremos introduciendo el dron como herramienta contra varios dispositivos de seguridad fisica y también drones como herramientas de vigilancia. Hablaremos también sobre el uso de drones en ataques a sistemas de comunicación inalámbrica, wifi y sistemas conocidos de comunicación digital por radiofrecuencia donde presentaremos el proyecto Mavhack Pro, nuestro dron equipado para varios ataques presentados durante la charla. Acabaremos presentando maneras de defensa contra los ataques y vigilancia no autorizada con drones.
Una pequeña recopilación de ejemplos de hackeos vistas en casos en Sucuri en entornos WordPress. Se plantean también algunas medidas reactivas (qué hacer una vez has sido hackeado) y proactivas (las que se deben hacer antes de que ocurra).
• Siempre pensamos que a nosotros "eso no nos va a pasar", que estamos a salvo, o que no tenemos nada que esconder.
• Quien no ha oído eso de "bueno, si me hackean mi correo no pasa nada, no tengo nada que esconder". Bien, en esta charla comprobaremos que realmente sí importa. Veremos un caso real de como simplemente comprometiendo un router domestico pueden llegar a obtener diversas contraseñas, acceso a discos multimedia, impresoras o incluso a cámaras vigila bebés.
• Nadie está a salvo, eres más hackeable de lo que crees.
• Siempre pensamos que a nosotros "eso no nos va a pasar", que estamos a salvo, o que no tenemos nada que esconder.
• Quien no ha oído eso de "bueno, si me hackean mi correo no pasa nada, no tengo nada que esconder". Bien, en esta charla comprobaremos que realmente sí importa. Veremos un caso real de como simplemente comprometiendo un router domestico pueden llegar a obtener diversas contraseñas, acceso a discos multimedia, impresoras o incluso a cámaras vigila bebés.
• Nadie está a salvo, eres más hackeable de lo que crees.
Catalogo general Ariston Amado Salvador distribuidor oficial ValenciaAMADO SALVADOR
Distribuidor Oficial Ariston en Valencia: Amado Salvador distribuidor autorizado de Ariston, una marca líder en soluciones de calefacción y agua caliente sanitaria. Amado Salvador pone a tu disposición el catálogo completo de Ariston, encontrarás una amplia gama de productos diseñados para satisfacer las necesidades de hogares y empresas.
Calderas de condensación: Ofrecemos calderas de alta eficiencia energética que aprovechan al máximo el calor residual. Estas calderas Ariston son ideales para reducir el consumo de gas y minimizar las emisiones de CO2.
Bombas de calor: Las bombas de calor Ariston son una opción sostenible para la producción de agua caliente. Utilizan energía renovable del aire o el suelo para calentar el agua, lo que las convierte en una alternativa ecológica.
Termos eléctricos: Los termos eléctricos, como el modelo VELIS TECH DRY (sustito de los modelos Duo de Fleck), ofrecen diseño moderno y conectividad WIFI. Son ideales para hogares donde se necesita agua caliente de forma rápida y eficiente.
Aerotermia: Si buscas una solución aún más sostenible, considera la aerotermia. Esta tecnología extrae energía del aire exterior para calentar tu hogar y agua. Además, puede ser elegible para subvenciones locales.
Amado Salvador es el distribuidor oficial de Ariston en Valencia. Explora el catálogo y descubre cómo mejorar la comodidad y la eficiencia en tu hogar o negocio.
Catalogo General Electrodomesticos Teka Distribuidor Oficial Amado Salvador V...AMADO SALVADOR
El catálogo general de electrodomésticos Teka presenta una amplia gama de productos de alta calidad y diseño innovador. Como distribuidor oficial Teka, Amado Salvador ofrece soluciones en electrodomésticos Teka que destacan por su tecnología avanzada y durabilidad. Este catálogo incluye una selección exhaustiva de productos Teka que cumplen con los más altos estándares del mercado, consolidando a Amado Salvador como el distribuidor oficial Teka.
Explora las diversas categorías de electrodomésticos Teka en este catálogo, cada una diseñada para satisfacer las necesidades de cualquier hogar. Amado Salvador, como distribuidor oficial Teka, garantiza que cada producto de Teka se distingue por su excelente calidad y diseño moderno.
Amado Salvador, distribuidor oficial Teka en Valencia. La calidad y el diseño de los electrodomésticos Teka se reflejan en cada página del catálogo, ofreciendo opciones que van desde hornos, placas de cocina, campanas extractoras hasta frigoríficos y lavavajillas. Este catálogo es una herramienta esencial para inspirarse y encontrar electrodomésticos de alta calidad que se adaptan a cualquier proyecto de diseño.
En Amado Salvador somos distribuidor oficial Teka en Valencia y ponemos atu disposición acceso directo a los mejores productos de Teka. Explora este catálogo y encuentra la inspiración y los electrodomésticos necesarios para equipar tu hogar con la garantía y calidad que solo un distribuidor oficial Teka puede ofrecer.
HPE presenta una competició destinada a estudiants, que busca fomentar habilitats tecnològiques i promoure la innovació en un entorn STEAM (Ciència, Tecnologia, Enginyeria, Arts i Matemàtiques). A través de diverses fases, els equips han de resoldre reptes mensuals basats en àrees com algorísmica, desenvolupament de programari, infraestructures tecnològiques, intel·ligència artificial i altres tecnologies. Els millors equips tenen l'oportunitat de desenvolupar un projecte més gran en una fase presencial final, on han de crear una solució concreta per a un conflicte real relacionat amb la sostenibilitat. Aquesta competició promou la inclusió, la sostenibilitat i l'accessibilitat tecnològica, alineant-se amb els Objectius de Desenvolupament Sostenible de l'ONU.
2. $ whoami
●
Doctorando en Mondragon
Unibertsitatea
●
Trabajando en la seguridad de redes
industriales desde 2013
●
Detección y diagnosis de anomalías en
redes industriales mediante el análisis
de datos
(In)Seguridad Industrial
Mikel Iturbe Urretxa
8. Sistemas de control
CC-BY-SA 3.0 Kreuzschnabel, Schmimi1848, Wolkenkratzer, Brian Cantoni, Hermann Luyken, Beroesz
(In)Seguridad Industrial
Mikel Iturbe Urretxa
14. Guión: Protocolos
●
Modbus, S7, MMS...
– Diferentes protocolos, antiguos
– Antes iban por líneas de serie y hoy en día van encima de
TCP/IP
– Autenticación, cifrado...
(In)Seguridad Industrial
Mikel Iturbe Urretxa
15. Personajes: ICS & IT
Mi PC ABB PM856A-eA
Memoria RAM 8 GB 16 MB
Frecuencia del reloj del
CPU
3,1 GHz 48 MHz
Precio ~700€ ~2500€
(In)Seguridad Industrial
Mikel Iturbe Urretxa
16. Problemas
●
Las redes industriales están formadas por “ordenadores”
especializados.
●
Con hosts viejunos (años/décadas funcionando), que no se
diseñaron para trabajar conectados a Internet.
●
“Hay una segmentación absoluta entre la red de control y el
exterior” más conocido como Air Gap.
(In)Seguridad Industrial
Mikel Iturbe Urretxa
19. ¿Y si son atacados?
●
Aguas de Maroochy (Australia)
– 142 estaciones de bombeo
●
Ex-operador con material (soft y hard) robado ataca el
sistema.
●
>1 m de litros de aguas residuales sin tratar enviadas a ríos,
parques...
2000
Slay, Jill, and Michael Miller. Lessons learned from the
maroochy water breach. Springer US, 2007.
CC-BY 2.0 USDA @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
20. ¿Y si son atacados?
●
Aurora.
●
En un entorno de experimentación, investigadores
consiguieron sabotear generadores de electricidad mediante
inyeccion de paquetes.
2000 → 2007
Zeller, Mark. "Myth or reality—Does the Aurora vulnerability pose a risk to my generator?." Protective Relay Engineers, 2011
64th Annual Conference for. IEEE, 2011.
(In)Seguridad Industrial
Mikel Iturbe Urretxa
21. ¿Y si son atacados?
●
Stuxnet
– Malware dirigido a sabotear el programa nuclear iraní
– 4 zero-days
– Equipamientos de Siemens
– Sabotaje de centrifugadoras de uranio haciendolas girar
más rápidamente
2000 → 2007 → 2010
Langner, Ralph. "Stuxnet: Dissecting a cyberwarfare weapon." Security & Privacy, IEEE 9.3 (2011): 49-51.
(In)Seguridad Industrial
Mikel Iturbe Urretxa
22. ¿Y si son atacados?
●
Incidente de la acería alemana
– No hay muchos detalles
●
Quién, cuándo, dónde...
– Spear-Phising → Red IT → Red OT
– No se pudo apagar un alto horno de forma controlada,
causando daños “masivos”
2000 → 2007 → 2010 → 2014
De Maizière, Thomas. "Die Lage Der IT-Sicherheit in Deutschland 2014." Federal Office for Information Security (2014).
(In)Seguridad Industrial
Mikel Iturbe Urretxa
23. ¿Y si son atacados?
●
Red ucraniana de electricidad
– Durante el invierno de 2015-16
– Variante de BlackEnergy
– Miles de personas sin electricidad durante periodos
breves
2000 → 2007 → 2010 → 2014 → 2015/2016
(In)Seguridad Industrial
Mikel Iturbe Urretxa
29. Moraleja
NUNCA hay que realizar auditorías, tests de
intrusiones... activas en una instalación en
marcha. En serio, nunca. Pueden (y suelen)
pasar cosas impredecibles.
(In)Seguridad Industrial
Mikel Iturbe Urretxa
37. Testbed
●
Damn Vulnerable Chemical Process (DVCP)
– Indispensable seguir el trabajo de Marina Krotofil y Jason Larsen
– Modelos de Matlab/Simulink
– TE: https://github.com/satejnik/DVCP-TE
– VAM: https://github.com/satejnik/DVCP-VAM
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Krotofil, Marina, and Jason Larsen. "Rocking the pocket book: Hacking chemical plants." (2015).
40. Testbed (DVCP)
●
Intrusiones a bajo nivel
●
Entrenamiento ataques sofisticados
– Disminuir la calidad/pureza del producto
– Aumentar costes de producción
●
Conocimientos de control
(In)Seguridad Industrial
Mikel Iturbe Urretxa
41. Testbed (Coms.)
●
Muchos protocolos privados pero documentación pública y
algunas implementaciones.
●
Modbus
– Pymodbus - Implementación completa Modbus.
– Modsak - Modbus diagnostic program
– Modbuspal - Simulador esclavo Modbus
– Smod - Framework para Pentesting Modbus
●
S7
– Wireshark dissector plugin
– Snap7 - Implementación S7
(In)Seguridad Industrial
Mikel Iturbe Urretxa
42. Testbed (Coms.)
●
Protocolos privados sin documentación
– Reversing
●
Una vez especificado el protocolo...
– Fuzzing!
(In)Seguridad Industrial
Mikel Iturbe Urretxa
FOSDEM 2009 Reverse Engineering of Proprietary Protocols, Tools and Techniques
43. Honeypots
●
Conpot
– Siemens S7-200
– https://github.com/mushorg/conpot
●
GridPot
– Red eléctrica
– https://github.com/sk4ld/gridpot
●
Cosas a tener en cuenta
– http://xiphosresearch.com/2015/12/09/OPSEC-For-Honeypots.html
(In)Seguridad Industrial
Mikel Iturbe Urretxa