SlideShare una empresa de Scribd logo
1 de 51
Breaking critical infrastructures
Rooted VLC 2019Breaking critical infrastructures@jubachm
722incidentes inf. Críticas.
8.300incidentes(OT) en infraest.
285días persistencia media.
* Hasta 8 años dentro sistemas scada. * año 2018
Rooted VLC 2019Breaking critical infrastructures@jubachm
Wifi: SCI
Pass:1234567890
Rooted VLC 2019Breaking critical infrastructures@jubachm
Paz y tranquilidad …….
Rooted VLC 2019Breaking critical infrastructures@jubachm
Definiciones CNPIC
➢Servicio esencial: Es el servicio necesario para el mantenimiento de la funciones so
➢Infraestructura Crítica: Son las infraestructuras estratégicas, que proporcionan se
➢Infraestructura Estratégica: Son las instalaciones, redes, sistemas y equipos físicos
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Deberían preocuparnos...
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Presente…. Convergencia IT/OT.
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
IEC 62443
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
➔ Coexistencia equipos varias épocas.
➔ Falta implementación seguridad.
➔ Imposibilidad de actualizar .
➔ ¿”Quién va acceder a mi empresa”?
➔ Varios “actores” en escena.
➔ Exigencias económicas vs Seguridad.
Problemática de la integración.
➢Advertir: detectar actividad que pueda presagiar un ataque real (escaneos, etc.)
➢Proporcionar datos para determinar qué sucedió.
➢Permitir una mejor conciencia de la situación mediante el monitoreo del comportamiento típico de la red.
➢Determinar si el sistema fue explotado.
➢Monitorear las acciones tomadas por la consola del sistema.
➢Realizar el análisis necesario de un evento.
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Modelo de protección.
SIS (Safety Instrumented Systems)
Rooted VLC 2019Breaking critical infrastructures@jubachm
http://www.elladodelmal.com/2019/05/como-funciona-triton-trisis-un-malware.html
Un paso mas.. atacando la capa física.
Rooted VLC 2019Breaking critical infrastructures@jubachm
✔El elevado número de cuentas administrativas o privilegiadas que permi
✔El uso de cuentas compartidas que permiten acceso a sistemas críticos sin
✔El uso de aplicaciones industriales con credenciales incrustadas codificadas
✔El uso de estaciones de trabajo con todos los derechos de administrador.
✔Descubrir todas las cuentas privilegiadas y relaciones de confianza en los e
✔Eliminar y almacenar de forma INsegura las credenciales codificadas de la
Errores y riesgos mas comunes.
Rooted VLC 2019Breaking critical infrastructures@jubachm
{Debilidades, “... vectores de entrada”}
Rooted VLC 2019Breaking critical infrastructures@jubachm
Un Sistema de procesos Distribuido o SCD, más conocido por sus siglas en inglés DCS (Distribu
Rooted VLC 2019Breaking critical infrastructures@jubachm
Tipología DCS
Rooted VLC 2019Breaking critical infrastructures@jubachm
PLC …….??
Rooted VLC 2019Breaking critical infrastructures@jubachm
RTU
Rooted VLC 2019Breaking critical infrastructures@jubachm
SCADA viene de las siglas de "Supervisory Control And Data Acquisition", es decir: adquisición de datos y
Rooted VLC 2019Breaking critical infrastructures@jubachm
El protocolo
Rooted VLC 2019Breaking critical infrastructures@jubachm
Se mantienen..
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Casos de ataques a baja y alta frecuencia en Sistemas de Control Industrial
➔Inhibiciones de señal
➔Evasión de autenticación.
➔Reinyecciones de tráfico.
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
¿Cuántas veces experimentó su organización algún incidente de ciberseguridad con OT / ICS y / o red
Rooted VLC 2019Breaking critical infrastructures@jubachm
Avisos vulnerabilidades por mes (2018) > 20%
Rooted VLC 2019Breaking critical infrastructures@jubachm
Sectores implicados
Rooted VLC 2019Breaking critical infrastructures@jubachm
Criticidad de estas vulnerabilidades.
Rooted VLC 2019Breaking critical infrastructures@jubachm
Top 5 fabricantes
Rooted VLC 2019Breaking critical infrastructures@jubachm
Noticias...
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
“”Los niveles de preparación de los Estados miembros son muy distintos, lo
“”Para dar una respuesta efectiva a los problemas de seguridad de las rede
“”A fin de alcanzar y mantener un elevado nivel de seguridad de las redes
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Download / Upload and Reversing firmware telecontrol.
Rooted VLC 2019Breaking critical infrastructures@jubachm
Transport protocol
Rooted VLC 2019Breaking critical infrastructures@jubachm
Esfuerzo, recursos, y grandes profesionales
Rooted VLC 2019Breaking critical infrastructures@jubachm
1.0 Framework
/Scan/.. Descubrimiento activos ICS/OT por MAC y fabricante.
/List/.. Port listing (standard o no, 102,4840,9600,20000,44818…..).
/Analysis/.. Análisis de trafico recurrente o innecesario.
/Firmware/.. Modelo, versión firm., serials, listado de updates.
/Vulns/.. Alerta vulnerabilidades publicadas (CVE).
/Connect/.. Mapa de interconexión entre equipos.
/Export/.. Exportación de los datos para generación de informes.
/Verify/.. Verificación de firmware del dispositivo (original).
Rooted VLC 2019Breaking critical infrastructures@jubachm
GRACIAS ;)

Más contenido relacionado

Similar a Jordi Ubach - Breaking critical infrastructures [rootedvlc2019]

Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Luciano Moreira da Cruz
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticasEventos Creativos
 
plan_de_contingencia_para_equipo_informatico_2014_R2.pdf
plan_de_contingencia_para_equipo_informatico_2014_R2.pdfplan_de_contingencia_para_equipo_informatico_2014_R2.pdf
plan_de_contingencia_para_equipo_informatico_2014_R2.pdftirsocano1
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNCristian Garcia G.
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redesFundación Proydesa
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Sesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdfSesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdfssuseracefab
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinasJavySalinas291
 
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...RaGaZoMe
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCCristian Garcia G.
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...Cristian Garcia G.
 
IoT Connectivity and Security aslan 2020
IoT Connectivity and Security  aslan 2020IoT Connectivity and Security  aslan 2020
IoT Connectivity and Security aslan 2020Francisco Maroto
 
Introducción a SDN & NFV - LACNIC26-LACNOG16
Introducción a SDN & NFV - LACNIC26-LACNOG16Introducción a SDN & NFV - LACNIC26-LACNOG16
Introducción a SDN & NFV - LACNIC26-LACNOG16Gianpietro Lavado
 
Governing cloud computing (es_ES)
Governing cloud computing (es_ES)Governing cloud computing (es_ES)
Governing cloud computing (es_ES)Moises Navarro
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESAMiguel Cabrera
 

Similar a Jordi Ubach - Breaking critical infrastructures [rootedvlc2019] (20)

Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
 
plan_de_contingencia_para_equipo_informatico_2014_R2.pdf
plan_de_contingencia_para_equipo_informatico_2014_R2.pdfplan_de_contingencia_para_equipo_informatico_2014_R2.pdf
plan_de_contingencia_para_equipo_informatico_2014_R2.pdf
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
seguridade
seguridadeseguridade
seguridade
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Sesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdfSesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdf
 
Más seguro en la Nube
Más seguro en la NubeMás seguro en la Nube
Más seguro en la Nube
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinas
 
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
 
IoT Connectivity and Security aslan 2020
IoT Connectivity and Security  aslan 2020IoT Connectivity and Security  aslan 2020
IoT Connectivity and Security aslan 2020
 
Introducción a SDN & NFV - LACNIC26-LACNOG16
Introducción a SDN & NFV - LACNIC26-LACNOG16Introducción a SDN & NFV - LACNIC26-LACNOG16
Introducción a SDN & NFV - LACNIC26-LACNOG16
 
Wargames in your office
Wargames in your officeWargames in your office
Wargames in your office
 
Governing cloud computing (es_ES)
Governing cloud computing (es_ES)Governing cloud computing (es_ES)
Governing cloud computing (es_ES)
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 
Auditoria bigdatamachinelearning
Auditoria bigdatamachinelearningAuditoria bigdatamachinelearning
Auditoria bigdatamachinelearning
 

Más de RootedCON

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRootedCON
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...RootedCON
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRootedCON
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_RootedCON
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...RootedCON
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...RootedCON
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...RootedCON
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRootedCON
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...RootedCON
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRootedCON
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...RootedCON
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRootedCON
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...RootedCON
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRootedCON
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRootedCON
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRootedCON
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...RootedCON
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...RootedCON
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRootedCON
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRootedCON
 

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxJOSEFERNANDOARENASCA
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Luis Olivera
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELmaryfer27m
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 

Último (20)

tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
Arenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptxArenas Camacho-Practica tarea Sesión 12.pptx
Arenas Camacho-Practica tarea Sesión 12.pptx
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
Clase N°4 - Purificación y secuenciación de acidos nucleicos Benoit Diringer ...
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
El uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFELEl uso delas tic en la vida cotidiana MFEL
El uso delas tic en la vida cotidiana MFEL
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 

Jordi Ubach - Breaking critical infrastructures [rootedvlc2019]

  • 2. Rooted VLC 2019Breaking critical infrastructures@jubachm 722incidentes inf. Críticas. 8.300incidentes(OT) en infraest. 285días persistencia media. * Hasta 8 años dentro sistemas scada. * año 2018
  • 3. Rooted VLC 2019Breaking critical infrastructures@jubachm Wifi: SCI Pass:1234567890
  • 4.
  • 5. Rooted VLC 2019Breaking critical infrastructures@jubachm Paz y tranquilidad …….
  • 6. Rooted VLC 2019Breaking critical infrastructures@jubachm Definiciones CNPIC ➢Servicio esencial: Es el servicio necesario para el mantenimiento de la funciones so ➢Infraestructura Crítica: Son las infraestructuras estratégicas, que proporcionan se ➢Infraestructura Estratégica: Son las instalaciones, redes, sistemas y equipos físicos
  • 7. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 8. Rooted VLC 2019Breaking critical infrastructures@jubachm Deberían preocuparnos...
  • 9. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 10. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 11. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 12. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 13. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 14. Rooted VLC 2019Breaking critical infrastructures@jubachm Presente…. Convergencia IT/OT.
  • 15. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 16. Rooted VLC 2019Breaking critical infrastructures@jubachm IEC 62443
  • 17. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 18.
  • 19.
  • 20. Rooted VLC 2019Breaking critical infrastructures@jubachm ➔ Coexistencia equipos varias épocas. ➔ Falta implementación seguridad. ➔ Imposibilidad de actualizar . ➔ ¿”Quién va acceder a mi empresa”? ➔ Varios “actores” en escena. ➔ Exigencias económicas vs Seguridad. Problemática de la integración.
  • 21. ➢Advertir: detectar actividad que pueda presagiar un ataque real (escaneos, etc.) ➢Proporcionar datos para determinar qué sucedió. ➢Permitir una mejor conciencia de la situación mediante el monitoreo del comportamiento típico de la red. ➢Determinar si el sistema fue explotado. ➢Monitorear las acciones tomadas por la consola del sistema. ➢Realizar el análisis necesario de un evento.
  • 22. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 23. Rooted VLC 2019Breaking critical infrastructures@jubachm Modelo de protección. SIS (Safety Instrumented Systems)
  • 24. Rooted VLC 2019Breaking critical infrastructures@jubachm http://www.elladodelmal.com/2019/05/como-funciona-triton-trisis-un-malware.html Un paso mas.. atacando la capa física.
  • 25. Rooted VLC 2019Breaking critical infrastructures@jubachm ✔El elevado número de cuentas administrativas o privilegiadas que permi ✔El uso de cuentas compartidas que permiten acceso a sistemas críticos sin ✔El uso de aplicaciones industriales con credenciales incrustadas codificadas ✔El uso de estaciones de trabajo con todos los derechos de administrador. ✔Descubrir todas las cuentas privilegiadas y relaciones de confianza en los e ✔Eliminar y almacenar de forma INsegura las credenciales codificadas de la Errores y riesgos mas comunes.
  • 26. Rooted VLC 2019Breaking critical infrastructures@jubachm {Debilidades, “... vectores de entrada”}
  • 27. Rooted VLC 2019Breaking critical infrastructures@jubachm Un Sistema de procesos Distribuido o SCD, más conocido por sus siglas en inglés DCS (Distribu
  • 28. Rooted VLC 2019Breaking critical infrastructures@jubachm Tipología DCS
  • 29. Rooted VLC 2019Breaking critical infrastructures@jubachm PLC …….??
  • 30. Rooted VLC 2019Breaking critical infrastructures@jubachm RTU
  • 31. Rooted VLC 2019Breaking critical infrastructures@jubachm SCADA viene de las siglas de "Supervisory Control And Data Acquisition", es decir: adquisición de datos y
  • 32. Rooted VLC 2019Breaking critical infrastructures@jubachm El protocolo
  • 33. Rooted VLC 2019Breaking critical infrastructures@jubachm Se mantienen..
  • 34. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 35. Rooted VLC 2019Breaking critical infrastructures@jubachm Casos de ataques a baja y alta frecuencia en Sistemas de Control Industrial ➔Inhibiciones de señal ➔Evasión de autenticación. ➔Reinyecciones de tráfico.
  • 36. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 37. Rooted VLC 2019Breaking critical infrastructures@jubachm ¿Cuántas veces experimentó su organización algún incidente de ciberseguridad con OT / ICS y / o red
  • 38. Rooted VLC 2019Breaking critical infrastructures@jubachm Avisos vulnerabilidades por mes (2018) > 20%
  • 39. Rooted VLC 2019Breaking critical infrastructures@jubachm Sectores implicados
  • 40. Rooted VLC 2019Breaking critical infrastructures@jubachm Criticidad de estas vulnerabilidades.
  • 41. Rooted VLC 2019Breaking critical infrastructures@jubachm Top 5 fabricantes
  • 42. Rooted VLC 2019Breaking critical infrastructures@jubachm Noticias...
  • 43. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 44. Rooted VLC 2019Breaking critical infrastructures@jubachm “”Los niveles de preparación de los Estados miembros son muy distintos, lo “”Para dar una respuesta efectiva a los problemas de seguridad de las rede “”A fin de alcanzar y mantener un elevado nivel de seguridad de las redes
  • 45. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 46. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 47. Rooted VLC 2019Breaking critical infrastructures@jubachm Download / Upload and Reversing firmware telecontrol.
  • 48. Rooted VLC 2019Breaking critical infrastructures@jubachm Transport protocol
  • 49. Rooted VLC 2019Breaking critical infrastructures@jubachm Esfuerzo, recursos, y grandes profesionales
  • 50. Rooted VLC 2019Breaking critical infrastructures@jubachm 1.0 Framework /Scan/.. Descubrimiento activos ICS/OT por MAC y fabricante. /List/.. Port listing (standard o no, 102,4840,9600,20000,44818…..). /Analysis/.. Análisis de trafico recurrente o innecesario. /Firmware/.. Modelo, versión firm., serials, listado de updates. /Vulns/.. Alerta vulnerabilidades publicadas (CVE). /Connect/.. Mapa de interconexión entre equipos. /Export/.. Exportación de los datos para generación de informes. /Verify/.. Verificación de firmware del dispositivo (original).
  • 51. Rooted VLC 2019Breaking critical infrastructures@jubachm GRACIAS ;)