SlideShare una empresa de Scribd logo
1 de 60
Descargar para leer sin conexión
Qué es SCADA y cómo me
 afecta su (in)seguridad ?
  Martín Alberto Rubio Corredor
       mrubio@itss.com.co

     F4Lc0N – LowNoiseHG
      falcon@lownoisehg.org
  → Twitter: @falcon_lownoise ←
     http://www.lownoisehg.org/
¿ Quién es Martín A. Rubio C. ?

• Consultor en Seguridad Informática y de la
  Información desde 1995 (16+ Años)
• Gerente de Consultoría Especializada en InfoSec
  en ITSS, S.A.S. ( http://www.itss.com.co )
• Profesor Posgrados Universitarios
• Asesor y profesor de FFMM, organismos de
  seguridad y organismos de gobierno
• Certificado por NSA, ISECOM/OSSTMM, otros …
• Investigador
¿ Quién es F4Lc0N ?
• Investigador Líder de LowNoise HG
• Hacker 7 x 24 x 365 … x 16 (y contando …)
• Conferencista desde 2004 …
• Afinidades básicas:
    • Linux (otros OSs)
    • uCs y uPs, FPGAs, comunicaciones
    • Ciframiento (3DES, Rijndael, etc.)
    • Bandas magnéticas, IR, BT, telefonía fija,
      TDMA, CDMA, GSM, lockpicking, etc.
¿ Qué es LowNoise HG ?

• Grupo de Investigación (Hacking only)
• Creado en 1995
• Multidisciplinario (No sólo Ingenieros)
• Objetivo Común:
             Seguridad vs. Inseguridad
       • Sin Ánimo de Lucro
       • Recursos Propios
       • Sin Afiliación a Empresas/Entidades
¿ Qué es LowNoise HG ?
         Investigaciones actuales en:
                     - RFID
                     - GSM / GPRS
                     - SIM cards / SmartCards
                     - Telefonía Fija (SS7)
                     - Malware (Troyanos, etc.)
                     - Muchas otras …

Más información en: http://www.lownoisehg.org/
DISCLAIMER
• Todo lo que se hable y se muestre en esta
 charla es el resultado de investigaciones
 con fines educativos.




                                                YO = Alguien más
• Todo descubrimiento realizado, ha sido y
  será usado de forma legal, por LNHG.
• La audiencia debe asumir todo lo se
  exponga hoy, como “falso” y “sin
  fundamento” hasta que lo compruebe
  personalmente.
• YO NO SOY el autor directo de ninguno
  de los descubrimientos expuestos, ni de las
  herramientas demostradas, ni los conoce.
¿ Qué vamos a ver hoy ?

• Qué es SCADA ?
• Historia de SCADA
• SCADA + TCP/IP (Internet?)
• Cuál es el Problema ?
• MODBUS
• Riesgos
• Impacto
Qué es SCADA ?

• SCADA = Supervisory Control and Data Adquisition
• Según Wikipedia (en Español):
«Es un sistema basado en computadores que permite supervisar y
controlar variables de proceso a distancia, proporcionando
comunicación con los dispositivos de campo (controladores
autónomos) y controlando el proceso de forma automática por
medio de un software especializado. También provee toda la
información que se genera en el proceso productivo a diversos
usuarios, tanto del mismo nivel como de otros usuarios supervisores
dentro de la empresa (supervisión, control de calidad, control de
producción, almacenamiento de datos, etc.).»
Qué es SCADA ?

• SCADA = Supervisory Control and Data Adquisition




                                     Fuente: Wikipedia
Historia de SCADA

• Todo comenzó muy bien …

                      A todos nos gusta la cerveza:

                      • Agua
                      • Lúpulo
                      • Cebada / Malta
                      • Levadura
Historia de SCADA

• Todo comenzó muy bien …
Historia de SCADA

• Al crecer, todo se beneficia de la automatización …




                                          Control y
                                          Adquisición de
                                          Datos


                                          Suena conocido ?
Historia de SCADA

• Al crecer, todo se beneficia de la automatización …


 • Sólo en este “sencillo” caso en particular
   (cervecería), hay que monitorear y/o controlar:
                    • Presión
                    • Niveles
                    • Temperatura
                    • Tiempos
Historia de SCADA

• Al crecer, todo se beneficia de la automatización …
Historia de SCADA

• Al crecer, todo se beneficia de la automatización …



 Hasta ahí,
   todo
manual está
    OK
Historia de SCADA

• Al crecer, todo se beneficia de la automatización …



    Pero en
   algo más
   grande ?
Historia de SCADA

• Al crecer, todo se beneficia de la automatización …



    Pero en
   algo más
   grande ?
Historia de SCADA

• Al crecer, todo se beneficia de la automatización …


                           -   MÁS OPERARIAS (OS) !!!!
                           - Hmmm ……………… NO !!!!


                           - Menor capacidad de reacción
                               
Historia de SCADA
• Que entre, el PLC (Programmable Logic Controller) !!!



                                           • Ebay
                                           • Arduino
                                           • FUN !!!
Historia de SCADA

• Al crecer, todo se beneficia de la automatización …
Historia de SCADA
Historia de SCADA

• Pero … seguimos creciendo …
Historia de SCADA

• Pero … seguimos creciendo …

• Que entreeeeeeee …, el PLC con TCP/IP
                                          WTF ???
Historia de SCADA

• Pero … seguimos creciendo …
Historia de SCADA

• Pero … seguimos creciendo …
Historia de SCADA

• Pero … seguimos creciendo …
Historia de SCADA

• Pero … seguimos creciendo …
SCADA + TCP/IP (Internet?)
Historia de SCADA


• Y que pasa si SCADA está en una red TCP/IP /
Internet ?
SCADA + TCP/IP (Internet?)

• Y que pasa si SCADA está en una red TCP/IP / Internet ?
Historia de SCADA


• Y que pasa si SCADA está en una red TCP/IP / Internet ?
SCADA + TCP/IP (Internet?)

Algunos posibles vectores de ataque (vistos en la vida real)


• VLANs
• Una sola capa de seguridad física
• Cuentas por defecto (guest01, operator)
• Upgrades
• VNC
SCADA + TCP/IP (Internet?)

Algunos posibles vectores de ataque (vistos en la vida real)



• Dual-Networks
• Remoción de software innecesario
• Remoción de servicios TCP/UDP innecesarios
• Firewalls
SCADA + TCP/IP (Internet?)

• Y que pasa si SCADA está en una red TCP/IP / Internet ?



                        Esta aplicación
                        (ScadaMobile) para iPhone
                        está disponible en el
                        AppStore gratis (minimal),
                        por USD$2,99 (lite) o
                        USD$74,99 (full)
SCADA + TCP/IP (Internet?)
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?

• La seguridad en SCADA (a raíz de la forma en que
  creció) ha sido implementada como un add-on en
  lugar de ser integrado con el producto durante su
  construcción.


• Es más difícil, y menos eficiente, asegurar un sistema
  finalizado (en producción) que incluir la seguridad
  como un elemento esencial durante la construcción
  del mismo. Esto aplica a todo.
Cuál es el problema ?

• En ambientes industriales, los sistemas son
  típicamente instalados a largo plazo, y los updates de
  software pueden llegar a requerir nuevo hardware.


• Downtime ??? NO !!!


• En algún lugar, alguien o algo de la red privada,
  seguramente está conectado a Internet …
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?




WHAT ???? No VPN ? Ciframiento? Nada ???
MODBUS

• Qué es MODBUS ?                 Según Wikipedia:


Modbus es un protocolo de comunicaciones situado en el nivel 7 del Modelo OSI, basado
en la arquitectura maestro/esclavo o cliente/servidor, diseñado en 1979 por Modicon para
su gama de controladores lógicos programables (PLCs). Convertido en un protocolo de
comunicaciones estándar de facto en la industria es el que goza de mayor disponibilidad
para la conexión de dispositivos electrónicos industriales. Las razones por las cuales el uso
de Modbus es superior a otros protocolos de comunicaciones son:
          • es público
          • su implementación es fácil y requiere poco desarrollo
          • maneja bloques de datos sin suponer restricciones
Modbus permite el control de una red de dispositivos, por ejemplo un sistema de medida de
temperatura y humedad, y comunicar los resultados a un ordenador. Modbus también se
usa para la conexión de un ordenador de supervisión con una unidad remota (RTU) en
sistemas de supervisión adquisición de datos (SCADA). Existen versiones del protocolo
Modbus para puerto serie y Ethernet (Modbus/TCP).
MODBUS
MODBUS
MODBUS

• Por ejemplo …. Fuzzing
MODBUS

• Después de unos segundos … en la Consola de SCADA
Riesgos




Pero, realmente si hay alguien
que coloque su red SCADA en
          Internet ?
Impacto

• Afectados:
   • Servicios Públicos (Acueducto, Energía, Telefonía
     Fija, Telefonía Celular, etc.)
   • Industrias (Petroleras, Manufactura, etc.)
   • Otros
• Puntos Críticos:
   • Fuerzas Militares ?
   • Plantas Nucleares ?
Impacto

• Ejemplo de la vida real – Stuxnet:
Impacto


• Ejemplo de la vida real – Stuxnet:
Conclusiones

• Todo debe pensarse CON seguridad desde el primer
  momento
• Todos estamos en riesgo por un ataque a las redes
  SCADA que atienden nuestras necesidades
• El impacto de un ataque a una red SCADA puede
  tener consecuencias inmensas (ciberguerra)
• Hagan las cuentas de cuántos sistemas SCADA
  conviven con Ud. en un día normal y saque sus
  propias conclusiones …
FIN
          • Gracias por la paciencia


•Para investigaciones con LNHG:
    falcon@lownoisehg.org
→ Twitter: @falcon_lownoise ←
  http://www.lownoisehg.org/


   •Para cosas más “serias”:
     mrubio@itss.com.co

Más contenido relacionado

La actualidad más candente

Iot security and Authentication solution
Iot security and Authentication solutionIot security and Authentication solution
Iot security and Authentication solutionPradeep Jeswani
 
Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)Joan Figueras Tugas
 
Tia 942 Data Center Standards
Tia 942 Data Center StandardsTia 942 Data Center Standards
Tia 942 Data Center StandardsSri Chalasani
 
Data Center Floor Design - Your Layout Can Save of Kill Your PUE & Cooling Ef...
Data Center Floor Design - Your Layout Can Save of Kill Your PUE & Cooling Ef...Data Center Floor Design - Your Layout Can Save of Kill Your PUE & Cooling Ef...
Data Center Floor Design - Your Layout Can Save of Kill Your PUE & Cooling Ef...Maria Demitras
 
Enrutamiento estatico pptx1509813317
Enrutamiento estatico pptx1509813317Enrutamiento estatico pptx1509813317
Enrutamiento estatico pptx1509813317Rhayza Rodríguez
 
Introduction to IoT Architectures and Protocols
Introduction to IoT Architectures and ProtocolsIntroduction to IoT Architectures and Protocols
Introduction to IoT Architectures and ProtocolsAbdullah Alfadhly
 
IoT-Week1-Day1-Lecture.pptx
IoT-Week1-Day1-Lecture.pptxIoT-Week1-Day1-Lecture.pptx
IoT-Week1-Day1-Lecture.pptxafsheenfaiq2
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidadvverdu
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacionmaxol03
 
SCADA Security Presentation
SCADA Security PresentationSCADA Security Presentation
SCADA Security PresentationFilip Maertens
 
Introduction to Internet of Things (IoT)
Introduction to Internet of Things (IoT) Introduction to Internet of Things (IoT)
Introduction to Internet of Things (IoT) Francesco Felicetta
 
Hacking Internet of Things (IoT)
Hacking Internet of Things (IoT)Hacking Internet of Things (IoT)
Hacking Internet of Things (IoT)SecPod Technologies
 
Areas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosAreas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosOLy Jimenez
 

La actualidad más candente (20)

Data Center
Data CenterData Center
Data Center
 
Iot security and Authentication solution
Iot security and Authentication solutionIot security and Authentication solution
Iot security and Authentication solution
 
Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)Cybersecurity in Industrial Control Systems (ICS)
Cybersecurity in Industrial Control Systems (ICS)
 
Internet of things
Internet of thingsInternet of things
Internet of things
 
IDS and IPS
IDS and IPSIDS and IPS
IDS and IPS
 
Tia 942 Data Center Standards
Tia 942 Data Center StandardsTia 942 Data Center Standards
Tia 942 Data Center Standards
 
Data Center Floor Design - Your Layout Can Save of Kill Your PUE & Cooling Ef...
Data Center Floor Design - Your Layout Can Save of Kill Your PUE & Cooling Ef...Data Center Floor Design - Your Layout Can Save of Kill Your PUE & Cooling Ef...
Data Center Floor Design - Your Layout Can Save of Kill Your PUE & Cooling Ef...
 
Enrutamiento estatico pptx1509813317
Enrutamiento estatico pptx1509813317Enrutamiento estatico pptx1509813317
Enrutamiento estatico pptx1509813317
 
IoT ecosystem
IoT ecosystemIoT ecosystem
IoT ecosystem
 
Introduction to IoT Architectures and Protocols
Introduction to IoT Architectures and ProtocolsIntroduction to IoT Architectures and Protocols
Introduction to IoT Architectures and Protocols
 
Internet of Things Forensics
Internet of Things ForensicsInternet of Things Forensics
Internet of Things Forensics
 
IoT security (Internet of Things)
IoT security (Internet of Things)IoT security (Internet of Things)
IoT security (Internet of Things)
 
Modular Data Center Design
Modular Data Center DesignModular Data Center Design
Modular Data Center Design
 
IoT-Week1-Day1-Lecture.pptx
IoT-Week1-Day1-Lecture.pptxIoT-Week1-Day1-Lecture.pptx
IoT-Week1-Day1-Lecture.pptx
 
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta DisponibilidadUnidad 1 - Principios de Seguridad y Alta Disponibilidad
Unidad 1 - Principios de Seguridad y Alta Disponibilidad
 
Los activos de seguridad de la informacion
Los activos de seguridad de la informacionLos activos de seguridad de la informacion
Los activos de seguridad de la informacion
 
SCADA Security Presentation
SCADA Security PresentationSCADA Security Presentation
SCADA Security Presentation
 
Introduction to Internet of Things (IoT)
Introduction to Internet of Things (IoT) Introduction to Internet of Things (IoT)
Introduction to Internet of Things (IoT)
 
Hacking Internet of Things (IoT)
Hacking Internet of Things (IoT)Hacking Internet of Things (IoT)
Hacking Internet of Things (IoT)
 
Areas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidosAreas donde implementamos los sistemas distribuidos
Areas donde implementamos los sistemas distribuidos
 

Destacado

Destacado (7)

supervision de procesos industriales
supervision de procesos industrialessupervision de procesos industriales
supervision de procesos industriales
 
Supervision industrial
Supervision industrial Supervision industrial
Supervision industrial
 
Elroldel Ingeniero Industrial
Elroldel Ingeniero IndustrialElroldel Ingeniero Industrial
Elroldel Ingeniero Industrial
 
Automatización en Minería
Automatización en Minería  Automatización en Minería
Automatización en Minería
 
Rtu unidad 3 - tema 4
Rtu   unidad 3 - tema 4Rtu   unidad 3 - tema 4
Rtu unidad 3 - tema 4
 
Automatización en el proceso de manufactura
Automatización en el proceso de manufacturaAutomatización en el proceso de manufactura
Automatización en el proceso de manufactura
 
DCS & SCADA
DCS & SCADADCS & SCADA
DCS & SCADA
 

Similar a Qué es SCADA

Fábricas Inteligentes de la Industria 4.0 - Adquisición de datos
Fábricas Inteligentes de la Industria 4.0 - Adquisición de datosFábricas Inteligentes de la Industria 4.0 - Adquisición de datos
Fábricas Inteligentes de la Industria 4.0 - Adquisición de datosDacil Cruz
 
Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...
Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...
Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...Interlatin
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...Websec México, S.C.
 
Easy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWANEasy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWANEasyAutomation
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínWebsec México, S.C.
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...RootedCON
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...RootedCON
 
Diapositiva de Estudio: ppt - IoT Fácil con ESP8266.pdf
Diapositiva de Estudio: ppt - IoT Fácil con ESP8266.pdfDiapositiva de Estudio: ppt - IoT Fácil con ESP8266.pdf
Diapositiva de Estudio: ppt - IoT Fácil con ESP8266.pdfjorgejvc777
 
BIG DATA en CLOUD PaaS para Internet de las Cosas (IoT)
BIG DATA en CLOUD PaaS para Internet de las Cosas (IoT)BIG DATA en CLOUD PaaS para Internet de las Cosas (IoT)
BIG DATA en CLOUD PaaS para Internet de las Cosas (IoT)pmluque
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidosTensor
 
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013COIICV
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadJuan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadRamón Salado Lucena
 
Presentación omega peripherals
Presentación omega peripheralsPresentación omega peripherals
Presentación omega peripheralsOmega Peripherals
 
Analisis de PONENCIA_LOGITEK_JAI2010.pdf
Analisis de PONENCIA_LOGITEK_JAI2010.pdfAnalisis de PONENCIA_LOGITEK_JAI2010.pdf
Analisis de PONENCIA_LOGITEK_JAI2010.pdfAngelFrancisco59
 

Similar a Qué es SCADA (20)

Blockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problemaBlockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problema
 
Fábricas Inteligentes de la Industria 4.0 - Adquisición de datos
Fábricas Inteligentes de la Industria 4.0 - Adquisición de datosFábricas Inteligentes de la Industria 4.0 - Adquisición de datos
Fábricas Inteligentes de la Industria 4.0 - Adquisición de datos
 
Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...
Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...
Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Easy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWANEasy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWAN
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
 
Diapositiva de Estudio: ppt - IoT Fácil con ESP8266.pdf
Diapositiva de Estudio: ppt - IoT Fácil con ESP8266.pdfDiapositiva de Estudio: ppt - IoT Fácil con ESP8266.pdf
Diapositiva de Estudio: ppt - IoT Fácil con ESP8266.pdf
 
BIG DATA en CLOUD PaaS para Internet de las Cosas (IoT)
BIG DATA en CLOUD PaaS para Internet de las Cosas (IoT)BIG DATA en CLOUD PaaS para Internet de las Cosas (IoT)
BIG DATA en CLOUD PaaS para Internet de las Cosas (IoT)
 
Guion sistema scada
Guion sistema  scadaGuion sistema  scada
Guion sistema scada
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Commit 2023 - Domótica casera
Commit 2023 - Domótica caseraCommit 2023 - Domótica casera
Commit 2023 - Domótica casera
 
Presentación omega peripherals
Presentación omega peripheralsPresentación omega peripherals
Presentación omega peripherals
 
Introduccion fpga
Introduccion fpgaIntroduccion fpga
Introduccion fpga
 
Analisis de PONENCIA_LOGITEK_JAI2010.pdf
Analisis de PONENCIA_LOGITEK_JAI2010.pdfAnalisis de PONENCIA_LOGITEK_JAI2010.pdf
Analisis de PONENCIA_LOGITEK_JAI2010.pdf
 

Más de campus party

Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas vocescampus party
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilcampus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contrerascampus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contrerascampus party
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminalcampus party
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallercampus party
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1campus party
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas campus party
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon campus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautistacampus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonsecacampus party
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPcampus party
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping campus party
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticacampus party
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...campus party
 
Webinar playbook air
Webinar playbook airWebinar playbook air
Webinar playbook aircampus party
 

Más de campus party (20)

Titulo
Titulo Titulo
Titulo
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas voces
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvil
 
Liminal Bluevia 1
Liminal Bluevia 1Liminal Bluevia 1
Liminal Bluevia 1
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminal
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-taller
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en práctica
 
Android+Arduino
Android+ArduinoAndroid+Arduino
Android+Arduino
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
 
Linux en caja
Linux en cajaLinux en caja
Linux en caja
 
Webinar playbook air
Webinar playbook airWebinar playbook air
Webinar playbook air
 

Qué es SCADA

  • 1. Qué es SCADA y cómo me afecta su (in)seguridad ? Martín Alberto Rubio Corredor mrubio@itss.com.co F4Lc0N – LowNoiseHG falcon@lownoisehg.org → Twitter: @falcon_lownoise ← http://www.lownoisehg.org/
  • 2. ¿ Quién es Martín A. Rubio C. ? • Consultor en Seguridad Informática y de la Información desde 1995 (16+ Años) • Gerente de Consultoría Especializada en InfoSec en ITSS, S.A.S. ( http://www.itss.com.co ) • Profesor Posgrados Universitarios • Asesor y profesor de FFMM, organismos de seguridad y organismos de gobierno • Certificado por NSA, ISECOM/OSSTMM, otros … • Investigador
  • 3. ¿ Quién es F4Lc0N ? • Investigador Líder de LowNoise HG • Hacker 7 x 24 x 365 … x 16 (y contando …) • Conferencista desde 2004 … • Afinidades básicas: • Linux (otros OSs) • uCs y uPs, FPGAs, comunicaciones • Ciframiento (3DES, Rijndael, etc.) • Bandas magnéticas, IR, BT, telefonía fija, TDMA, CDMA, GSM, lockpicking, etc.
  • 4. ¿ Qué es LowNoise HG ? • Grupo de Investigación (Hacking only) • Creado en 1995 • Multidisciplinario (No sólo Ingenieros) • Objetivo Común: Seguridad vs. Inseguridad • Sin Ánimo de Lucro • Recursos Propios • Sin Afiliación a Empresas/Entidades
  • 5. ¿ Qué es LowNoise HG ? Investigaciones actuales en: - RFID - GSM / GPRS - SIM cards / SmartCards - Telefonía Fija (SS7) - Malware (Troyanos, etc.) - Muchas otras … Más información en: http://www.lownoisehg.org/
  • 6. DISCLAIMER • Todo lo que se hable y se muestre en esta charla es el resultado de investigaciones con fines educativos. YO = Alguien más • Todo descubrimiento realizado, ha sido y será usado de forma legal, por LNHG. • La audiencia debe asumir todo lo se exponga hoy, como “falso” y “sin fundamento” hasta que lo compruebe personalmente. • YO NO SOY el autor directo de ninguno de los descubrimientos expuestos, ni de las herramientas demostradas, ni los conoce.
  • 7. ¿ Qué vamos a ver hoy ? • Qué es SCADA ? • Historia de SCADA • SCADA + TCP/IP (Internet?) • Cuál es el Problema ? • MODBUS • Riesgos • Impacto
  • 8. Qué es SCADA ? • SCADA = Supervisory Control and Data Adquisition • Según Wikipedia (en Español): «Es un sistema basado en computadores que permite supervisar y controlar variables de proceso a distancia, proporcionando comunicación con los dispositivos de campo (controladores autónomos) y controlando el proceso de forma automática por medio de un software especializado. También provee toda la información que se genera en el proceso productivo a diversos usuarios, tanto del mismo nivel como de otros usuarios supervisores dentro de la empresa (supervisión, control de calidad, control de producción, almacenamiento de datos, etc.).»
  • 9. Qué es SCADA ? • SCADA = Supervisory Control and Data Adquisition Fuente: Wikipedia
  • 10. Historia de SCADA • Todo comenzó muy bien … A todos nos gusta la cerveza: • Agua • Lúpulo • Cebada / Malta • Levadura
  • 11. Historia de SCADA • Todo comenzó muy bien …
  • 12. Historia de SCADA • Al crecer, todo se beneficia de la automatización … Control y Adquisición de Datos Suena conocido ?
  • 13. Historia de SCADA • Al crecer, todo se beneficia de la automatización … • Sólo en este “sencillo” caso en particular (cervecería), hay que monitorear y/o controlar: • Presión • Niveles • Temperatura • Tiempos
  • 14. Historia de SCADA • Al crecer, todo se beneficia de la automatización …
  • 15. Historia de SCADA • Al crecer, todo se beneficia de la automatización … Hasta ahí, todo manual está OK
  • 16. Historia de SCADA • Al crecer, todo se beneficia de la automatización … Pero en algo más grande ?
  • 17. Historia de SCADA • Al crecer, todo se beneficia de la automatización … Pero en algo más grande ?
  • 18. Historia de SCADA • Al crecer, todo se beneficia de la automatización … - MÁS OPERARIAS (OS) !!!! - Hmmm ……………… NO !!!! - Menor capacidad de reacción 
  • 19. Historia de SCADA • Que entre, el PLC (Programmable Logic Controller) !!! • Ebay • Arduino • FUN !!!
  • 20. Historia de SCADA • Al crecer, todo se beneficia de la automatización …
  • 22. Historia de SCADA • Pero … seguimos creciendo …
  • 23. Historia de SCADA • Pero … seguimos creciendo … • Que entreeeeeeee …, el PLC con TCP/IP WTF ???
  • 24. Historia de SCADA • Pero … seguimos creciendo …
  • 25. Historia de SCADA • Pero … seguimos creciendo …
  • 26. Historia de SCADA • Pero … seguimos creciendo …
  • 27. Historia de SCADA • Pero … seguimos creciendo …
  • 28. SCADA + TCP/IP (Internet?)
  • 29. Historia de SCADA • Y que pasa si SCADA está en una red TCP/IP / Internet ?
  • 30. SCADA + TCP/IP (Internet?) • Y que pasa si SCADA está en una red TCP/IP / Internet ?
  • 31. Historia de SCADA • Y que pasa si SCADA está en una red TCP/IP / Internet ?
  • 32. SCADA + TCP/IP (Internet?) Algunos posibles vectores de ataque (vistos en la vida real) • VLANs • Una sola capa de seguridad física • Cuentas por defecto (guest01, operator) • Upgrades • VNC
  • 33. SCADA + TCP/IP (Internet?) Algunos posibles vectores de ataque (vistos en la vida real) • Dual-Networks • Remoción de software innecesario • Remoción de servicios TCP/UDP innecesarios • Firewalls
  • 34. SCADA + TCP/IP (Internet?) • Y que pasa si SCADA está en una red TCP/IP / Internet ? Esta aplicación (ScadaMobile) para iPhone está disponible en el AppStore gratis (minimal), por USD$2,99 (lite) o USD$74,99 (full)
  • 35. SCADA + TCP/IP (Internet?)
  • 36. Cuál es el problema ?
  • 37. Cuál es el problema ?
  • 38. Cuál es el problema ?
  • 39. Cuál es el problema ?
  • 40. Cuál es el problema ? • La seguridad en SCADA (a raíz de la forma en que creció) ha sido implementada como un add-on en lugar de ser integrado con el producto durante su construcción. • Es más difícil, y menos eficiente, asegurar un sistema finalizado (en producción) que incluir la seguridad como un elemento esencial durante la construcción del mismo. Esto aplica a todo.
  • 41. Cuál es el problema ? • En ambientes industriales, los sistemas son típicamente instalados a largo plazo, y los updates de software pueden llegar a requerir nuevo hardware. • Downtime ??? NO !!! • En algún lugar, alguien o algo de la red privada, seguramente está conectado a Internet …
  • 42. Cuál es el problema ?
  • 43. Cuál es el problema ?
  • 44. Cuál es el problema ?
  • 45. Cuál es el problema ?
  • 46. Cuál es el problema ?
  • 47. Cuál es el problema ?
  • 48. Cuál es el problema ?
  • 49. Cuál es el problema ? WHAT ???? No VPN ? Ciframiento? Nada ???
  • 50. MODBUS • Qué es MODBUS ? Según Wikipedia: Modbus es un protocolo de comunicaciones situado en el nivel 7 del Modelo OSI, basado en la arquitectura maestro/esclavo o cliente/servidor, diseñado en 1979 por Modicon para su gama de controladores lógicos programables (PLCs). Convertido en un protocolo de comunicaciones estándar de facto en la industria es el que goza de mayor disponibilidad para la conexión de dispositivos electrónicos industriales. Las razones por las cuales el uso de Modbus es superior a otros protocolos de comunicaciones son: • es público • su implementación es fácil y requiere poco desarrollo • maneja bloques de datos sin suponer restricciones Modbus permite el control de una red de dispositivos, por ejemplo un sistema de medida de temperatura y humedad, y comunicar los resultados a un ordenador. Modbus también se usa para la conexión de un ordenador de supervisión con una unidad remota (RTU) en sistemas de supervisión adquisición de datos (SCADA). Existen versiones del protocolo Modbus para puerto serie y Ethernet (Modbus/TCP).
  • 53. MODBUS • Por ejemplo …. Fuzzing
  • 54. MODBUS • Después de unos segundos … en la Consola de SCADA
  • 55. Riesgos Pero, realmente si hay alguien que coloque su red SCADA en Internet ?
  • 56. Impacto • Afectados: • Servicios Públicos (Acueducto, Energía, Telefonía Fija, Telefonía Celular, etc.) • Industrias (Petroleras, Manufactura, etc.) • Otros • Puntos Críticos: • Fuerzas Militares ? • Plantas Nucleares ?
  • 57. Impacto • Ejemplo de la vida real – Stuxnet:
  • 58. Impacto • Ejemplo de la vida real – Stuxnet:
  • 59. Conclusiones • Todo debe pensarse CON seguridad desde el primer momento • Todos estamos en riesgo por un ataque a las redes SCADA que atienden nuestras necesidades • El impacto de un ataque a una red SCADA puede tener consecuencias inmensas (ciberguerra) • Hagan las cuentas de cuántos sistemas SCADA conviven con Ud. en un día normal y saque sus propias conclusiones …
  • 60. FIN • Gracias por la paciencia •Para investigaciones con LNHG: falcon@lownoisehg.org → Twitter: @falcon_lownoise ← http://www.lownoisehg.org/ •Para cosas más “serias”: mrubio@itss.com.co