SlideShare una empresa de Scribd logo
Qué es SCADA y cómo me
 afecta su (in)seguridad ?
  Martín Alberto Rubio Corredor
       mrubio@itss.com.co

     F4Lc0N – LowNoiseHG
      falcon@lownoisehg.org
  → Twitter: @falcon_lownoise ←
     http://www.lownoisehg.org/
¿ Quién es Martín A. Rubio C. ?

• Consultor en Seguridad Informática y de la
  Información desde 1995 (16+ Años)
• Gerente de Consultoría Especializada en InfoSec
  en ITSS, S.A.S. ( http://www.itss.com.co )
• Profesor Posgrados Universitarios
• Asesor y profesor de FFMM, organismos de
  seguridad y organismos de gobierno
• Certificado por NSA, ISECOM/OSSTMM, otros …
• Investigador
¿ Quién es F4Lc0N ?
• Investigador Líder de LowNoise HG
• Hacker 7 x 24 x 365 … x 16 (y contando …)
• Conferencista desde 2004 …
• Afinidades básicas:
    • Linux (otros OSs)
    • uCs y uPs, FPGAs, comunicaciones
    • Ciframiento (3DES, Rijndael, etc.)
    • Bandas magnéticas, IR, BT, telefonía fija,
      TDMA, CDMA, GSM, lockpicking, etc.
¿ Qué es LowNoise HG ?

• Grupo de Investigación (Hacking only)
• Creado en 1995
• Multidisciplinario (No sólo Ingenieros)
• Objetivo Común:
             Seguridad vs. Inseguridad
       • Sin Ánimo de Lucro
       • Recursos Propios
       • Sin Afiliación a Empresas/Entidades
¿ Qué es LowNoise HG ?
         Investigaciones actuales en:
                     - RFID
                     - GSM / GPRS
                     - SIM cards / SmartCards
                     - Telefonía Fija (SS7)
                     - Malware (Troyanos, etc.)
                     - Muchas otras …

Más información en: http://www.lownoisehg.org/
DISCLAIMER
• Todo lo que se hable y se muestre en esta
 charla es el resultado de investigaciones
 con fines educativos.




                                                YO = Alguien más
• Todo descubrimiento realizado, ha sido y
  será usado de forma legal, por LNHG.
• La audiencia debe asumir todo lo se
  exponga hoy, como “falso” y “sin
  fundamento” hasta que lo compruebe
  personalmente.
• YO NO SOY el autor directo de ninguno
  de los descubrimientos expuestos, ni de las
  herramientas demostradas, ni los conoce.
¿ Qué vamos a ver hoy ?

• Qué es SCADA ?
• Historia de SCADA
• SCADA + TCP/IP (Internet?)
• Cuál es el Problema ?
• MODBUS
• Riesgos
• Impacto
Qué es SCADA ?

• SCADA = Supervisory Control and Data Adquisition
• Según Wikipedia (en Español):
«Es un sistema basado en computadores que permite supervisar y
controlar variables de proceso a distancia, proporcionando
comunicación con los dispositivos de campo (controladores
autónomos) y controlando el proceso de forma automática por
medio de un software especializado. También provee toda la
información que se genera en el proceso productivo a diversos
usuarios, tanto del mismo nivel como de otros usuarios supervisores
dentro de la empresa (supervisión, control de calidad, control de
producción, almacenamiento de datos, etc.).»
Qué es SCADA ?

• SCADA = Supervisory Control and Data Adquisition




                                     Fuente: Wikipedia
Historia de SCADA

• Todo comenzó muy bien …

                      A todos nos gusta la cerveza:

                      • Agua
                      • Lúpulo
                      • Cebada / Malta
                      • Levadura
Historia de SCADA

• Todo comenzó muy bien …
Historia de SCADA

• Al crecer, todo se beneficia de la automatización …




                                          Control y
                                          Adquisición de
                                          Datos


                                          Suena conocido ?
Historia de SCADA

• Al crecer, todo se beneficia de la automatización …


 • Sólo en este “sencillo” caso en particular
   (cervecería), hay que monitorear y/o controlar:
                    • Presión
                    • Niveles
                    • Temperatura
                    • Tiempos
Historia de SCADA

• Al crecer, todo se beneficia de la automatización …
Historia de SCADA

• Al crecer, todo se beneficia de la automatización …



 Hasta ahí,
   todo
manual está
    OK
Historia de SCADA

• Al crecer, todo se beneficia de la automatización …



    Pero en
   algo más
   grande ?
Historia de SCADA

• Al crecer, todo se beneficia de la automatización …



    Pero en
   algo más
   grande ?
Historia de SCADA

• Al crecer, todo se beneficia de la automatización …


                           -   MÁS OPERARIAS (OS) !!!!
                           - Hmmm ……………… NO !!!!


                           - Menor capacidad de reacción
                               
Historia de SCADA
• Que entre, el PLC (Programmable Logic Controller) !!!



                                           • Ebay
                                           • Arduino
                                           • FUN !!!
Historia de SCADA

• Al crecer, todo se beneficia de la automatización …
Historia de SCADA
Historia de SCADA

• Pero … seguimos creciendo …
Historia de SCADA

• Pero … seguimos creciendo …

• Que entreeeeeeee …, el PLC con TCP/IP
                                          WTF ???
Historia de SCADA

• Pero … seguimos creciendo …
Historia de SCADA

• Pero … seguimos creciendo …
Historia de SCADA

• Pero … seguimos creciendo …
Historia de SCADA

• Pero … seguimos creciendo …
SCADA + TCP/IP (Internet?)
Historia de SCADA


• Y que pasa si SCADA está en una red TCP/IP /
Internet ?
SCADA + TCP/IP (Internet?)

• Y que pasa si SCADA está en una red TCP/IP / Internet ?
Historia de SCADA


• Y que pasa si SCADA está en una red TCP/IP / Internet ?
SCADA + TCP/IP (Internet?)

Algunos posibles vectores de ataque (vistos en la vida real)


• VLANs
• Una sola capa de seguridad física
• Cuentas por defecto (guest01, operator)
• Upgrades
• VNC
SCADA + TCP/IP (Internet?)

Algunos posibles vectores de ataque (vistos en la vida real)



• Dual-Networks
• Remoción de software innecesario
• Remoción de servicios TCP/UDP innecesarios
• Firewalls
SCADA + TCP/IP (Internet?)

• Y que pasa si SCADA está en una red TCP/IP / Internet ?



                        Esta aplicación
                        (ScadaMobile) para iPhone
                        está disponible en el
                        AppStore gratis (minimal),
                        por USD$2,99 (lite) o
                        USD$74,99 (full)
SCADA + TCP/IP (Internet?)
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?

• La seguridad en SCADA (a raíz de la forma en que
  creció) ha sido implementada como un add-on en
  lugar de ser integrado con el producto durante su
  construcción.


• Es más difícil, y menos eficiente, asegurar un sistema
  finalizado (en producción) que incluir la seguridad
  como un elemento esencial durante la construcción
  del mismo. Esto aplica a todo.
Cuál es el problema ?

• En ambientes industriales, los sistemas son
  típicamente instalados a largo plazo, y los updates de
  software pueden llegar a requerir nuevo hardware.


• Downtime ??? NO !!!


• En algún lugar, alguien o algo de la red privada,
  seguramente está conectado a Internet …
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?
Cuál es el problema ?




WHAT ???? No VPN ? Ciframiento? Nada ???
MODBUS

• Qué es MODBUS ?                 Según Wikipedia:


Modbus es un protocolo de comunicaciones situado en el nivel 7 del Modelo OSI, basado
en la arquitectura maestro/esclavo o cliente/servidor, diseñado en 1979 por Modicon para
su gama de controladores lógicos programables (PLCs). Convertido en un protocolo de
comunicaciones estándar de facto en la industria es el que goza de mayor disponibilidad
para la conexión de dispositivos electrónicos industriales. Las razones por las cuales el uso
de Modbus es superior a otros protocolos de comunicaciones son:
          • es público
          • su implementación es fácil y requiere poco desarrollo
          • maneja bloques de datos sin suponer restricciones
Modbus permite el control de una red de dispositivos, por ejemplo un sistema de medida de
temperatura y humedad, y comunicar los resultados a un ordenador. Modbus también se
usa para la conexión de un ordenador de supervisión con una unidad remota (RTU) en
sistemas de supervisión adquisición de datos (SCADA). Existen versiones del protocolo
Modbus para puerto serie y Ethernet (Modbus/TCP).
MODBUS
MODBUS
MODBUS

• Por ejemplo …. Fuzzing
MODBUS

• Después de unos segundos … en la Consola de SCADA
Riesgos




Pero, realmente si hay alguien
que coloque su red SCADA en
          Internet ?
Impacto

• Afectados:
   • Servicios Públicos (Acueducto, Energía, Telefonía
     Fija, Telefonía Celular, etc.)
   • Industrias (Petroleras, Manufactura, etc.)
   • Otros
• Puntos Críticos:
   • Fuerzas Militares ?
   • Plantas Nucleares ?
Impacto

• Ejemplo de la vida real – Stuxnet:
Impacto


• Ejemplo de la vida real – Stuxnet:
Conclusiones

• Todo debe pensarse CON seguridad desde el primer
  momento
• Todos estamos en riesgo por un ataque a las redes
  SCADA que atienden nuestras necesidades
• El impacto de un ataque a una red SCADA puede
  tener consecuencias inmensas (ciberguerra)
• Hagan las cuentas de cuántos sistemas SCADA
  conviven con Ud. en un día normal y saque sus
  propias conclusiones …
FIN
          • Gracias por la paciencia


•Para investigaciones con LNHG:
    falcon@lownoisehg.org
→ Twitter: @falcon_lownoise ←
  http://www.lownoisehg.org/


   •Para cosas más “serias”:
     mrubio@itss.com.co

Más contenido relacionado

La actualidad más candente

Control de flujo por hardware o software,
Control de flujo  por hardware o software,Control de flujo  por hardware o software,
Control de flujo por hardware o software,
Victor Mijangos
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidor
Miguel Orquera
 
Introduccion a comunicacion de datos
Introduccion a comunicacion de datosIntroduccion a comunicacion de datos
Introduccion a comunicacion de datos
Fabian Orozco
 
La Estimación de Recursos en la Gestión de Proyectos Informáticos
La Estimación de Recursos en la Gestión de Proyectos InformáticosLa Estimación de Recursos en la Gestión de Proyectos Informáticos
La Estimación de Recursos en la Gestión de Proyectos Informáticos
Neris Alfonzo
 
Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless
Luis Asencio
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
Manuel Medina
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
Amd Cdmas
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
Tensor
 
Sistemas operativos multimedia
Sistemas operativos multimediaSistemas operativos multimedia
Sistemas operativos multimedia
David Gutierrez
 
Apuntes de-sistemas-operativos-ii-e2
Apuntes de-sistemas-operativos-ii-e2Apuntes de-sistemas-operativos-ii-e2
Apuntes de-sistemas-operativos-ii-e2
annyshey
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
José Antonio Sandoval Acosta
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
Fernando Alfonso Casas De la Torre
 
Acceso Directo de Memoria
Acceso Directo de MemoriaAcceso Directo de Memoria
Acceso Directo de Memoria
Cristian Aguirre Esparza
 
Clasificacion de los sistemas de informacion
Clasificacion de los sistemas de informacionClasificacion de los sistemas de informacion
Clasificacion de los sistemas de informacion
GIOVANNY CASTRO MANJARREZ
 
Seguridad en centros de computo
Seguridad en centros de computoSeguridad en centros de computo
Seguridad en centros de computo
Nereydhaa
 
Caracteristicas de un sistema informático
Caracteristicas de un sistema informáticoCaracteristicas de un sistema informático
Caracteristicas de un sistema informático
Eliasid Rivero Madera
 
Planeación de los centros de computo
Planeación de los centros de computoPlaneación de los centros de computo
Planeación de los centros de computo
djelektro
 
Centro de computo adquicicion de software y hardware
Centro de computo adquicicion de software y hardwareCentro de computo adquicicion de software y hardware
Centro de computo adquicicion de software y hardware
Luis Alberto HeMo
 
Tendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersTendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data Centers
Logicalis Latam
 
administracion de entrada, salida y procesos
administracion de entrada, salida y procesosadministracion de entrada, salida y procesos
administracion de entrada, salida y procesos
Samir Barrios
 

La actualidad más candente (20)

Control de flujo por hardware o software,
Control de flujo  por hardware o software,Control de flujo  por hardware o software,
Control de flujo por hardware o software,
 
Arquitectura cliente servidor
Arquitectura cliente servidorArquitectura cliente servidor
Arquitectura cliente servidor
 
Introduccion a comunicacion de datos
Introduccion a comunicacion de datosIntroduccion a comunicacion de datos
Introduccion a comunicacion de datos
 
La Estimación de Recursos en la Gestión de Proyectos Informáticos
La Estimación de Recursos en la Gestión de Proyectos InformáticosLa Estimación de Recursos en la Gestión de Proyectos Informáticos
La Estimación de Recursos en la Gestión de Proyectos Informáticos
 
Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless Capítulo 4 - Topología Wireless
Capítulo 4 - Topología Wireless
 
Auditoria Fisica
Auditoria FisicaAuditoria Fisica
Auditoria Fisica
 
Informe final de Auditoria Informatica
Informe final de Auditoria InformaticaInforme final de Auditoria Informatica
Informe final de Auditoria Informatica
 
Sistemas distribuidos
Sistemas distribuidosSistemas distribuidos
Sistemas distribuidos
 
Sistemas operativos multimedia
Sistemas operativos multimediaSistemas operativos multimedia
Sistemas operativos multimedia
 
Apuntes de-sistemas-operativos-ii-e2
Apuntes de-sistemas-operativos-ii-e2Apuntes de-sistemas-operativos-ii-e2
Apuntes de-sistemas-operativos-ii-e2
 
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
Fundamentos de TelecomunicacionesUnidad 5 Dispositivos de ComunicaciónFundamentos de TelecomunicacionesUnidad 5 Dispositivos de Comunicación
Fundamentos de Telecomunicaciones Unidad 5 Dispositivos de Comunicación
 
Contingencia Informatica
Contingencia InformaticaContingencia Informatica
Contingencia Informatica
 
Acceso Directo de Memoria
Acceso Directo de MemoriaAcceso Directo de Memoria
Acceso Directo de Memoria
 
Clasificacion de los sistemas de informacion
Clasificacion de los sistemas de informacionClasificacion de los sistemas de informacion
Clasificacion de los sistemas de informacion
 
Seguridad en centros de computo
Seguridad en centros de computoSeguridad en centros de computo
Seguridad en centros de computo
 
Caracteristicas de un sistema informático
Caracteristicas de un sistema informáticoCaracteristicas de un sistema informático
Caracteristicas de un sistema informático
 
Planeación de los centros de computo
Planeación de los centros de computoPlaneación de los centros de computo
Planeación de los centros de computo
 
Centro de computo adquicicion de software y hardware
Centro de computo adquicicion de software y hardwareCentro de computo adquicicion de software y hardware
Centro de computo adquicicion de software y hardware
 
Tendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data CentersTendencias de Infraestructura para Data Centers
Tendencias de Infraestructura para Data Centers
 
administracion de entrada, salida y procesos
administracion de entrada, salida y procesosadministracion de entrada, salida y procesos
administracion de entrada, salida y procesos
 

Destacado

supervision de procesos industriales
supervision de procesos industrialessupervision de procesos industriales
supervision de procesos industriales
maribelbravoch
 
Supervision industrial
Supervision industrial Supervision industrial
Supervision industrial
barbara graimar perdomo alvis
 
Elroldel Ingeniero Industrial
Elroldel Ingeniero IndustrialElroldel Ingeniero Industrial
Elroldel Ingeniero Industrial
davidlokito182
 
Automatización en Minería
Automatización en Minería  Automatización en Minería
Automatización en Minería
Self-employed
 
Rtu unidad 3 - tema 4
Rtu   unidad 3 - tema 4Rtu   unidad 3 - tema 4
Rtu unidad 3 - tema 4
UDO Monagas
 
Automatización en el proceso de manufactura
Automatización en el proceso de manufacturaAutomatización en el proceso de manufactura
Automatización en el proceso de manufactura
Jose Antonio Velasquez Costa
 
DCS & SCADA
DCS & SCADADCS & SCADA
DCS & SCADA
Andres Rosales
 

Destacado (7)

supervision de procesos industriales
supervision de procesos industrialessupervision de procesos industriales
supervision de procesos industriales
 
Supervision industrial
Supervision industrial Supervision industrial
Supervision industrial
 
Elroldel Ingeniero Industrial
Elroldel Ingeniero IndustrialElroldel Ingeniero Industrial
Elroldel Ingeniero Industrial
 
Automatización en Minería
Automatización en Minería  Automatización en Minería
Automatización en Minería
 
Rtu unidad 3 - tema 4
Rtu   unidad 3 - tema 4Rtu   unidad 3 - tema 4
Rtu unidad 3 - tema 4
 
Automatización en el proceso de manufactura
Automatización en el proceso de manufacturaAutomatización en el proceso de manufactura
Automatización en el proceso de manufactura
 
DCS & SCADA
DCS & SCADADCS & SCADA
DCS & SCADA
 

Similar a ¿Qué es SCADA y cómo me afecta su (in)seguridad?

Blockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problemaBlockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problema
Juan Carlos Pelaez Lopez MBA, PMP®
 
Fábricas Inteligentes de la Industria 4.0 - Adquisición de datos
Fábricas Inteligentes de la Industria 4.0 - Adquisición de datosFábricas Inteligentes de la Industria 4.0 - Adquisición de datos
Fábricas Inteligentes de la Industria 4.0 - Adquisición de datos
Dacil Cruz
 
Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...
Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...
Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...
Interlatin
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
Websec México, S.C.
 
Easy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWANEasy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWAN
EasyAutomation
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
Websec México, S.C.
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
Francisco Javier Barrena
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
RootedCON
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
RootedCON
 
Diapositiva de Estudio: ppt - IoT Fácil con ESP8266.pdf
Diapositiva de Estudio: ppt - IoT Fácil con ESP8266.pdfDiapositiva de Estudio: ppt - IoT Fácil con ESP8266.pdf
Diapositiva de Estudio: ppt - IoT Fácil con ESP8266.pdf
jorgejvc777
 
BIG DATA en CLOUD PaaS para Internet de las Cosas (IoT)
BIG DATA en CLOUD PaaS para Internet de las Cosas (IoT)BIG DATA en CLOUD PaaS para Internet de las Cosas (IoT)
BIG DATA en CLOUD PaaS para Internet de las Cosas (IoT)
pmluque
 
Guion sistema scada
Guion sistema  scadaGuion sistema  scada
Guion sistema scada
sistemascada20
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
Tensor
 
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
COIICV
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Juan José Domenech
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
Ramón Salado Lucena
 
Commit 2023 - Domótica casera
Commit 2023 - Domótica caseraCommit 2023 - Domótica casera
Commit 2023 - Domótica casera
José Manuel García García
 
Presentación omega peripherals
Presentación omega peripheralsPresentación omega peripherals
Presentación omega peripherals
Omega Peripherals
 
Introduccion fpga
Introduccion fpgaIntroduccion fpga
Analisis de PONENCIA_LOGITEK_JAI2010.pdf
Analisis de PONENCIA_LOGITEK_JAI2010.pdfAnalisis de PONENCIA_LOGITEK_JAI2010.pdf
Analisis de PONENCIA_LOGITEK_JAI2010.pdf
AngelFrancisco59
 

Similar a ¿Qué es SCADA y cómo me afecta su (in)seguridad? (20)

Blockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problemaBlockchain, tenemos una solución busquemos el problema
Blockchain, tenemos una solución busquemos el problema
 
Fábricas Inteligentes de la Industria 4.0 - Adquisición de datos
Fábricas Inteligentes de la Industria 4.0 - Adquisición de datosFábricas Inteligentes de la Industria 4.0 - Adquisición de datos
Fábricas Inteligentes de la Industria 4.0 - Adquisición de datos
 
Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...
Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...
Sistemas de adquisición de datos en las Fábricas Inteligentes de la Industria...
 
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
OWASP IoTGoat - Enseñando a desarrolladores IoT a crear productos seguros - P...
 
Easy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWANEasy Automation IAaaS - LoRaWAN
Easy Automation IAaaS - LoRaWAN
 
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro JoaquínCPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
CPMX5 - Explotación masiva de vulnerabilidades en ruteadores por Pedro Joaquín
 
Semana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUMSemana de la I+D - Proyecto OPOSSUM
Semana de la I+D - Proyecto OPOSSUM
 
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
 
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
Jose Angel Alvarez & Guillermo Obispo & Miguel Ángel Rodríguez - Zarancón Cit...
 
Diapositiva de Estudio: ppt - IoT Fácil con ESP8266.pdf
Diapositiva de Estudio: ppt - IoT Fácil con ESP8266.pdfDiapositiva de Estudio: ppt - IoT Fácil con ESP8266.pdf
Diapositiva de Estudio: ppt - IoT Fácil con ESP8266.pdf
 
BIG DATA en CLOUD PaaS para Internet de las Cosas (IoT)
BIG DATA en CLOUD PaaS para Internet de las Cosas (IoT)BIG DATA en CLOUD PaaS para Internet de las Cosas (IoT)
BIG DATA en CLOUD PaaS para Internet de las Cosas (IoT)
 
Guion sistema scada
Guion sistema  scadaGuion sistema  scada
Guion sistema scada
 
Seguridad en sistemas distribuidos
Seguridad en sistemas distribuidosSeguridad en sistemas distribuidos
Seguridad en sistemas distribuidos
 
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
Jm. cardona el reto del byod seguro. luces y sombras semanainformatica.com 2013
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Presentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en SanidadPresentación Seguridad IoT en Sanidad
Presentación Seguridad IoT en Sanidad
 
Commit 2023 - Domótica casera
Commit 2023 - Domótica caseraCommit 2023 - Domótica casera
Commit 2023 - Domótica casera
 
Presentación omega peripherals
Presentación omega peripheralsPresentación omega peripherals
Presentación omega peripherals
 
Introduccion fpga
Introduccion fpgaIntroduccion fpga
Introduccion fpga
 
Analisis de PONENCIA_LOGITEK_JAI2010.pdf
Analisis de PONENCIA_LOGITEK_JAI2010.pdfAnalisis de PONENCIA_LOGITEK_JAI2010.pdf
Analisis de PONENCIA_LOGITEK_JAI2010.pdf
 

Más de campus party

Titulo
Titulo Titulo
Titulo
campus party
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas voces
campus party
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvil
campus party
 
Liminal Bluevia 1
Liminal Bluevia 1Liminal Bluevia 1
Liminal Bluevia 1
campus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
campus party
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
campus party
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminal
campus party
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-taller
campus party
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1campus party
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas
campus party
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon
campus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
campus party
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
campus party
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
campus party
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping
campus party
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en práctica
campus party
 
Android+Arduino
Android+ArduinoAndroid+Arduino
Android+Arduino
campus party
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
campus party
 
Linux en caja
Linux en cajaLinux en caja
Linux en caja
campus party
 
Webinar playbook air
Webinar playbook airWebinar playbook air
Webinar playbook air
campus party
 

Más de campus party (20)

Titulo
Titulo Titulo
Titulo
 
Producción del largometraje pequeñas voces
Producción del largometraje pequeñas vocesProducción del largometraje pequeñas voces
Producción del largometraje pequeñas voces
 
Conferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvilConferencia: Aplicaciones y el reto del desarrollo móvil
Conferencia: Aplicaciones y el reto del desarrollo móvil
 
Liminal Bluevia 1
Liminal Bluevia 1Liminal Bluevia 1
Liminal Bluevia 1
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel ContrerasComo sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
Como sería un viaje a la velocidad de la luz - Miguel Ángel Contreras
 
X taller bluevialiminal
X taller bluevialiminalX taller bluevialiminal
X taller bluevialiminal
 
X liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-tallerX liminal buevia 2 (dllo.)-taller
X liminal buevia 2 (dllo.)-taller
 
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
X elalgoritmodelamemoria maria juliana soto (social media) (1) 1
 
Theremin Alfredo Vargas
Theremin Alfredo Vargas Theremin Alfredo Vargas
Theremin Alfredo Vargas
 
Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon Sonido y cine Ricardo Escallon
Sonido y cine Ricardo Escallon
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés BautistaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Bautista
 
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés FonsecaPhotoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
Photoshop para fotógrafos. Del cuarto oscuro al cuarto digital - Andrés Fonseca
 
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASPAseguramiento de Vulnerabilidades Web con tecnologías OWASP
Aseguramiento de Vulnerabilidades Web con tecnologías OWASP
 
Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping Mundos virtuales inmersivos y social shopping
Mundos virtuales inmersivos y social shopping
 
Creación transmediática y comunidades en práctica
Creación transmediática y comunidades en prácticaCreación transmediática y comunidades en práctica
Creación transmediática y comunidades en práctica
 
Android+Arduino
Android+ArduinoAndroid+Arduino
Android+Arduino
 
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
Implementación de Cloud Computing con Software Libre y medidas de seguridad p...
 
Linux en caja
Linux en cajaLinux en caja
Linux en caja
 
Webinar playbook air
Webinar playbook airWebinar playbook air
Webinar playbook air
 

¿Qué es SCADA y cómo me afecta su (in)seguridad?

  • 1. Qué es SCADA y cómo me afecta su (in)seguridad ? Martín Alberto Rubio Corredor mrubio@itss.com.co F4Lc0N – LowNoiseHG falcon@lownoisehg.org → Twitter: @falcon_lownoise ← http://www.lownoisehg.org/
  • 2. ¿ Quién es Martín A. Rubio C. ? • Consultor en Seguridad Informática y de la Información desde 1995 (16+ Años) • Gerente de Consultoría Especializada en InfoSec en ITSS, S.A.S. ( http://www.itss.com.co ) • Profesor Posgrados Universitarios • Asesor y profesor de FFMM, organismos de seguridad y organismos de gobierno • Certificado por NSA, ISECOM/OSSTMM, otros … • Investigador
  • 3. ¿ Quién es F4Lc0N ? • Investigador Líder de LowNoise HG • Hacker 7 x 24 x 365 … x 16 (y contando …) • Conferencista desde 2004 … • Afinidades básicas: • Linux (otros OSs) • uCs y uPs, FPGAs, comunicaciones • Ciframiento (3DES, Rijndael, etc.) • Bandas magnéticas, IR, BT, telefonía fija, TDMA, CDMA, GSM, lockpicking, etc.
  • 4. ¿ Qué es LowNoise HG ? • Grupo de Investigación (Hacking only) • Creado en 1995 • Multidisciplinario (No sólo Ingenieros) • Objetivo Común: Seguridad vs. Inseguridad • Sin Ánimo de Lucro • Recursos Propios • Sin Afiliación a Empresas/Entidades
  • 5. ¿ Qué es LowNoise HG ? Investigaciones actuales en: - RFID - GSM / GPRS - SIM cards / SmartCards - Telefonía Fija (SS7) - Malware (Troyanos, etc.) - Muchas otras … Más información en: http://www.lownoisehg.org/
  • 6. DISCLAIMER • Todo lo que se hable y se muestre en esta charla es el resultado de investigaciones con fines educativos. YO = Alguien más • Todo descubrimiento realizado, ha sido y será usado de forma legal, por LNHG. • La audiencia debe asumir todo lo se exponga hoy, como “falso” y “sin fundamento” hasta que lo compruebe personalmente. • YO NO SOY el autor directo de ninguno de los descubrimientos expuestos, ni de las herramientas demostradas, ni los conoce.
  • 7. ¿ Qué vamos a ver hoy ? • Qué es SCADA ? • Historia de SCADA • SCADA + TCP/IP (Internet?) • Cuál es el Problema ? • MODBUS • Riesgos • Impacto
  • 8. Qué es SCADA ? • SCADA = Supervisory Control and Data Adquisition • Según Wikipedia (en Español): «Es un sistema basado en computadores que permite supervisar y controlar variables de proceso a distancia, proporcionando comunicación con los dispositivos de campo (controladores autónomos) y controlando el proceso de forma automática por medio de un software especializado. También provee toda la información que se genera en el proceso productivo a diversos usuarios, tanto del mismo nivel como de otros usuarios supervisores dentro de la empresa (supervisión, control de calidad, control de producción, almacenamiento de datos, etc.).»
  • 9. Qué es SCADA ? • SCADA = Supervisory Control and Data Adquisition Fuente: Wikipedia
  • 10. Historia de SCADA • Todo comenzó muy bien … A todos nos gusta la cerveza: • Agua • Lúpulo • Cebada / Malta • Levadura
  • 11. Historia de SCADA • Todo comenzó muy bien …
  • 12. Historia de SCADA • Al crecer, todo se beneficia de la automatización … Control y Adquisición de Datos Suena conocido ?
  • 13. Historia de SCADA • Al crecer, todo se beneficia de la automatización … • Sólo en este “sencillo” caso en particular (cervecería), hay que monitorear y/o controlar: • Presión • Niveles • Temperatura • Tiempos
  • 14. Historia de SCADA • Al crecer, todo se beneficia de la automatización …
  • 15. Historia de SCADA • Al crecer, todo se beneficia de la automatización … Hasta ahí, todo manual está OK
  • 16. Historia de SCADA • Al crecer, todo se beneficia de la automatización … Pero en algo más grande ?
  • 17. Historia de SCADA • Al crecer, todo se beneficia de la automatización … Pero en algo más grande ?
  • 18. Historia de SCADA • Al crecer, todo se beneficia de la automatización … - MÁS OPERARIAS (OS) !!!! - Hmmm ……………… NO !!!! - Menor capacidad de reacción 
  • 19. Historia de SCADA • Que entre, el PLC (Programmable Logic Controller) !!! • Ebay • Arduino • FUN !!!
  • 20. Historia de SCADA • Al crecer, todo se beneficia de la automatización …
  • 22. Historia de SCADA • Pero … seguimos creciendo …
  • 23. Historia de SCADA • Pero … seguimos creciendo … • Que entreeeeeeee …, el PLC con TCP/IP WTF ???
  • 24. Historia de SCADA • Pero … seguimos creciendo …
  • 25. Historia de SCADA • Pero … seguimos creciendo …
  • 26. Historia de SCADA • Pero … seguimos creciendo …
  • 27. Historia de SCADA • Pero … seguimos creciendo …
  • 28. SCADA + TCP/IP (Internet?)
  • 29. Historia de SCADA • Y que pasa si SCADA está en una red TCP/IP / Internet ?
  • 30. SCADA + TCP/IP (Internet?) • Y que pasa si SCADA está en una red TCP/IP / Internet ?
  • 31. Historia de SCADA • Y que pasa si SCADA está en una red TCP/IP / Internet ?
  • 32. SCADA + TCP/IP (Internet?) Algunos posibles vectores de ataque (vistos en la vida real) • VLANs • Una sola capa de seguridad física • Cuentas por defecto (guest01, operator) • Upgrades • VNC
  • 33. SCADA + TCP/IP (Internet?) Algunos posibles vectores de ataque (vistos en la vida real) • Dual-Networks • Remoción de software innecesario • Remoción de servicios TCP/UDP innecesarios • Firewalls
  • 34. SCADA + TCP/IP (Internet?) • Y que pasa si SCADA está en una red TCP/IP / Internet ? Esta aplicación (ScadaMobile) para iPhone está disponible en el AppStore gratis (minimal), por USD$2,99 (lite) o USD$74,99 (full)
  • 35. SCADA + TCP/IP (Internet?)
  • 36. Cuál es el problema ?
  • 37. Cuál es el problema ?
  • 38. Cuál es el problema ?
  • 39. Cuál es el problema ?
  • 40. Cuál es el problema ? • La seguridad en SCADA (a raíz de la forma en que creció) ha sido implementada como un add-on en lugar de ser integrado con el producto durante su construcción. • Es más difícil, y menos eficiente, asegurar un sistema finalizado (en producción) que incluir la seguridad como un elemento esencial durante la construcción del mismo. Esto aplica a todo.
  • 41. Cuál es el problema ? • En ambientes industriales, los sistemas son típicamente instalados a largo plazo, y los updates de software pueden llegar a requerir nuevo hardware. • Downtime ??? NO !!! • En algún lugar, alguien o algo de la red privada, seguramente está conectado a Internet …
  • 42. Cuál es el problema ?
  • 43. Cuál es el problema ?
  • 44. Cuál es el problema ?
  • 45. Cuál es el problema ?
  • 46. Cuál es el problema ?
  • 47. Cuál es el problema ?
  • 48. Cuál es el problema ?
  • 49. Cuál es el problema ? WHAT ???? No VPN ? Ciframiento? Nada ???
  • 50. MODBUS • Qué es MODBUS ? Según Wikipedia: Modbus es un protocolo de comunicaciones situado en el nivel 7 del Modelo OSI, basado en la arquitectura maestro/esclavo o cliente/servidor, diseñado en 1979 por Modicon para su gama de controladores lógicos programables (PLCs). Convertido en un protocolo de comunicaciones estándar de facto en la industria es el que goza de mayor disponibilidad para la conexión de dispositivos electrónicos industriales. Las razones por las cuales el uso de Modbus es superior a otros protocolos de comunicaciones son: • es público • su implementación es fácil y requiere poco desarrollo • maneja bloques de datos sin suponer restricciones Modbus permite el control de una red de dispositivos, por ejemplo un sistema de medida de temperatura y humedad, y comunicar los resultados a un ordenador. Modbus también se usa para la conexión de un ordenador de supervisión con una unidad remota (RTU) en sistemas de supervisión adquisición de datos (SCADA). Existen versiones del protocolo Modbus para puerto serie y Ethernet (Modbus/TCP).
  • 53. MODBUS • Por ejemplo …. Fuzzing
  • 54. MODBUS • Después de unos segundos … en la Consola de SCADA
  • 55. Riesgos Pero, realmente si hay alguien que coloque su red SCADA en Internet ?
  • 56. Impacto • Afectados: • Servicios Públicos (Acueducto, Energía, Telefonía Fija, Telefonía Celular, etc.) • Industrias (Petroleras, Manufactura, etc.) • Otros • Puntos Críticos: • Fuerzas Militares ? • Plantas Nucleares ?
  • 57. Impacto • Ejemplo de la vida real – Stuxnet:
  • 58. Impacto • Ejemplo de la vida real – Stuxnet:
  • 59. Conclusiones • Todo debe pensarse CON seguridad desde el primer momento • Todos estamos en riesgo por un ataque a las redes SCADA que atienden nuestras necesidades • El impacto de un ataque a una red SCADA puede tener consecuencias inmensas (ciberguerra) • Hagan las cuentas de cuántos sistemas SCADA conviven con Ud. en un día normal y saque sus propias conclusiones …
  • 60. FIN • Gracias por la paciencia •Para investigaciones con LNHG: falcon@lownoisehg.org → Twitter: @falcon_lownoise ← http://www.lownoisehg.org/ •Para cosas más “serias”: mrubio@itss.com.co