SlideShare une entreprise Scribd logo
1  sur  53
Vulnerando Entornos Críticos
Smart-Cities, Smart-Buildings y Grandes Corporaciones
Eduardo Arriols Nuñez
Sin Complicaciones
Demos Acotadas
Eduardo Arriols Nuñez
Red Team Manager en Entelgy
Profesor universitario de grado y post-grado
Investigador de seguridad y ponente en
congresos de seguridad
OSCP, OSWP, CSX, CEH, CHFI, ECSA, …
eduardo_arriols@innotecsystem.com
@_Hykeos
Whoami
12
1. Smart-Cities
2. Smart-Buildings
3. Explotación
4. Post-Explotación
5. Conclusiones
Smart-Cities
Evolución e Interconexión
¿Ciudades Inteligentes?
Estructura General
Smart-Buildings
Vector de Ataque
Building Management System - BMS
Esquema Típico de Red
Creación de un Smart-Building
FabricantesImplantadores
Explotación
Sistemas Objetivo
Versiones 1 y 2
Sistemas Objetivo
Sistemas Objetivo
Vector de Ataque
Identificación de usuarios por defecto que según la versión de
manual aparecían o no en el documento (backdoor)
• guest / *****
• test / ****
• demo / ****
• admin / ***** (Directamente administrador)
En versiones mas modernas existen otros usuarios ampliamente
utilizados por defecto
• default / *******
• tridium / *******
• …
Vector de Ataque
1
Vector de Ataque
Se utiliza el acceso como el usuario identificado que únicamente
tiene permisos de lectura. Esto impide la posibilidad de realizar
acciones sobre el edifico.
2
Se analiza el sistema y se identifica la ruta del archivo de
configuración (Existen varios). El usuario tiene acceso de lectura a
los archivos de configuración donde se encuentran los usuarios y
su contraseña cifrada.
Vector de Ataque
3
Se identifica el directorio donde se encuentran todas las librerías
(no publicas) que utiliza el sistema. Entre las librerías, existe una
que contiene funciones para cifrar y descifrar.
Vector de Ataque
4
Obtención de librerías no publicas
Vector de Ataque
Creación de un simple script que haga uso de la librería para
descifrar las claves cifradas.
5
Acceso como usuario administrador al sistema BMS Tridium
Niagara y control completo del edificio.
Vector de Ataque
IMPORTANTE  Versiones afectadas 1 y 2 (3 y 4 NO! Por ahora…)
6
Una vez se tiene acceso al software podemos realizar otras
muchas acciones sobre el sistema, algunas son:
- Acceso backups
- Acceso direccionamiento internos y JACE conectados
- Acceso a librerías, herramientas, licencias, …
- Acceso a archivos de configuración
Vector de Ataque
7
Uso de herramientas como Shodan y ZoomEye para localizar
dispositivos.
Localizando Sistemas Vulnerables
Tipos de Entidades Afectadas
Empresas Privadas
Tipos de Entidades Afectadas
Entidades Bancarias
Tipos de Entidades Afectadas
Hospitales
Tipos de Entidades Afectadas
Universidades y Colegios
Tipos de Entidades Afectadas
Centros Comerciales y Concesionarios
Tipos de Entidades Afectadas
Aeropuertos
Tipos de Entidades Afectadas
Centrales Eléctricas
Tipos de Entidades Afectadas
Cárceles
Tipos de Entidades Afectadas
Departamentos de Policía
Tipos de Entidades Afectadas
Edificios Públicos / Gubernamentales
DEMO
Post-Explotación
Alteración de las Señales
Automatizaciones de Acciones
- Obtención de información (Tipo de sistema, módulos
desplegados, usuarios y credenciales, organización, etc)
Autenticación realizada mediante cookie en Base64 (user@pass)
- Realización de acciones sobre el edificio en cuestión
- Alteración de las señales de determinados módulos
- Posibilidad de ‘congelar’ el edificio en un estado
- Automatizar acciones simultaneas sobre equipos en un mismo
área geográfica
Acceso a la Red Industrial*
Parte de los sistemas conectados tienen además habilitado el
servicio RDP, nateado contra la maquina que aloja el sistema BMS.
En la mayoría de casos probados, alguno de los usuarios existentes
en el software BMS es capaz de autenticarse por RDP.
Comprometiendo la Organización*
Cuando el edificio pertenece enteramente a una organización
puede encontrarse conectado a la red interna de dicha organización
con el objetivo de que sea gente interna quien tenga control de el.
Origen de la Vulnerabilidad
¿Mas Sistemas Accesibles?
V1 y v2
AX y v4
Conclusiones
Conclusiones
Conclusiones
Nuevos ataques
Nuevas amenazas
Conclusiones
¿Preguntas?
Eduardo Arriols Nuñez
eduardo_arriols@innotecsystem.com
@_Hykeos

Contenu connexe

Tendances

Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadEduardo Arriols Nuñez
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesSantiago Toribio Ayuga
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityXelere Seguridad
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere Seguridad
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadGabriel Marcos
 
Certificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoCertificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoKevin Casaverde Roncal
 
Certificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoCertificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoYERLE RIVEROS RIVERA
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoMarcosChamorroOrtiz
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informáticapersonal
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informáticaJorge Pfuño
 
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...Christian Izarra
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFCristian Garcia G.
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive DefensePanda Security
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de VulnerabilidadesPablo Palacios
 
Ricardo Suárez
Ricardo SuárezRicardo Suárez
Ricardo SuárezColombia3.0
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Alex Avila
 

Tendances (20)

Red Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridadRed Team: Un cambio necesario para la visión holística de la ciberseguridad
Red Team: Un cambio necesario para la visión holística de la ciberseguridad
 
Hacking Ético Web
Hacking Ético WebHacking Ético Web
Hacking Ético Web
 
Ciberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma TechnologiesCiberseguridad: CAso Alma Technologies
Ciberseguridad: CAso Alma Technologies
 
Estrategia: Xelere - IBM Security
Estrategia: Xelere - IBM SecurityEstrategia: Xelere - IBM Security
Estrategia: Xelere - IBM Security
 
Xelere - IBM Security QRadar
Xelere - IBM Security QRadarXelere - IBM Security QRadar
Xelere - IBM Security QRadar
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Dominio 8 grupo 11
Dominio 8  grupo 11Dominio 8  grupo 11
Dominio 8 grupo 11
 
Certificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físicoCertificaciones existentes para la tecnología de medio físico
Certificaciones existentes para la tecnología de medio físico
 
Certificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisicoCertificaciones existenciales para la tecnologia de medio fisico
Certificaciones existenciales para la tecnologia de medio fisico
 
Certificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisicoCertificacion existentes para tecnologias de medio fisico
Certificacion existentes para tecnologias de medio fisico
 
Estructura en un área de seguridad informática
Estructura en un área de seguridad informáticaEstructura en un área de seguridad informática
Estructura en un área de seguridad informática
 
seguridad basica informática
seguridad basica informáticaseguridad basica informática
seguridad basica informática
 
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
Neuralys OverWatch - Risk Management & Mitigation Enforcement - Presentation ...
 
Entendiendo al enemigo
Entendiendo al enemigoEntendiendo al enemigo
Entendiendo al enemigo
 
Metodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSFMetodología de Defensa Basada en NIST CSF
Metodología de Defensa Basada en NIST CSF
 
Panda security Presentación Adaptive Defense
Panda security   Presentación Adaptive DefensePanda security   Presentación Adaptive Defense
Panda security Presentación Adaptive Defense
 
Gestión de Vulnerabilidades
Gestión de VulnerabilidadesGestión de Vulnerabilidades
Gestión de Vulnerabilidades
 
Ricardo Suárez
Ricardo SuárezRicardo Suárez
Ricardo Suárez
 
Vulnerabilidades Clase 02
Vulnerabilidades Clase 02Vulnerabilidades Clase 02
Vulnerabilidades Clase 02
 
Seguridad informática
Seguridad informáticaSeguridad informática
Seguridad informática
 

Similaire à Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporaciones

Profesiones con futuro
Profesiones con futuroProfesiones con futuro
Profesiones con futuroBorja Badía
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?Meztli Valeriano Orozco
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoGermán Ruiz
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadIUPFA Alumnos
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfAlonsoCid
 
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosUna Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosJuan A. Suárez Romero
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONJessicakatherine
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSCore2014
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticaciónAprende Viendo
 
Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.Eric2305
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datosLeonel Ibarra
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraHoracio Arroyo
 

Similaire à Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporaciones (20)

Métodos vulnerabilidad activos
Métodos vulnerabilidad activosMétodos vulnerabilidad activos
Métodos vulnerabilidad activos
 
Informe Campus Party 2013
Informe Campus Party 2013Informe Campus Party 2013
Informe Campus Party 2013
 
Profesiones con futuro
Profesiones con futuroProfesiones con futuro
Profesiones con futuro
 
1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?1.9 ¿Que es una Auditoria de Seguridad?
1.9 ¿Que es una Auditoria de Seguridad?
 
Microsoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento TécnicoMicrosoft Cloud summit - Evento Técnico
Microsoft Cloud summit - Evento Técnico
 
Entrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridadEntrevista sobre herramientas tecnológicas y de seguridad
Entrevista sobre herramientas tecnológicas y de seguridad
 
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdfFundamentos Seguridad OT - Mod 1-2 (1).pdf
Fundamentos Seguridad OT - Mod 1-2 (1).pdf
 
Preparación -Seguridad Informática
Preparación -Seguridad Informática Preparación -Seguridad Informática
Preparación -Seguridad Informática
 
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de IntrusosUna Arquitectura Multiagente Inteligente para la Detección de Intrusos
Una Arquitectura Multiagente Inteligente para la Detección de Intrusos
 
SSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACIONSSEGURIDAD DE LA INFORMACION
SSEGURIDAD DE LA INFORMACION
 
2012temariohackingv9
2012temariohackingv92012temariohackingv9
2012temariohackingv9
 
Presentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKSPresentación SPAC CORE NETWORKS
Presentación SPAC CORE NETWORKS
 
42 seguridad y autenticación
42  seguridad y autenticación42  seguridad y autenticación
42 seguridad y autenticación
 
Hacking ético
Hacking éticoHacking ético
Hacking ético
 
Trabajo de Auditoría
Trabajo de AuditoríaTrabajo de Auditoría
Trabajo de Auditoría
 
Test de intrusion
Test de intrusionTest de intrusion
Test de intrusion
 
Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.Diferenciar funciones del sistema operativo.
Diferenciar funciones del sistema operativo.
 
Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2Gestión y seguridad informatica act. 2
Gestión y seguridad informatica act. 2
 
Amenaza a las bases de datos
Amenaza a las bases de datosAmenaza a las bases de datos
Amenaza a las bases de datos
 
CTRL - Seguridad & Infraestructura
CTRL - Seguridad & InfraestructuraCTRL - Seguridad & Infraestructura
CTRL - Seguridad & Infraestructura
 

Plus de Eduardo Arriols Nuñez

Cyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentCyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentEduardo Arriols Nuñez
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?Eduardo Arriols Nuñez
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Eduardo Arriols Nuñez
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoEduardo Arriols Nuñez
 
Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Eduardo Arriols Nuñez
 

Plus de Eduardo Arriols Nuñez (6)

Cyber Threats on the Industrial Environment
Cyber Threats on the Industrial EnvironmentCyber Threats on the Industrial Environment
Cyber Threats on the Industrial Environment
 
¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?¿Alguna vez has pensado que te gustaría ser "hacker"?
¿Alguna vez has pensado que te gustaría ser "hacker"?
 
Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)Physical Penetration Testing (RootedCON 2015)
Physical Penetration Testing (RootedCON 2015)
 
Los sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubiertoLos sistemas informáticos de tu empresa al descubierto
Los sistemas informáticos de tu empresa al descubierto
 
Hacking ético [Pentest]
Hacking ético [Pentest]Hacking ético [Pentest]
Hacking ético [Pentest]
 
Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]Hacking ético en aplicaciones web [SQL Injection]
Hacking ético en aplicaciones web [SQL Injection]
 

Dernier

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfJulian Lamprea
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudianteAndreaHuertas24
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITMaricarmen Sánchez Ruiz
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxLolaBunny11
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 

Dernier (13)

Desarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdfDesarrollo Web Moderno con Svelte 2024.pdf
Desarrollo Web Moderno con Svelte 2024.pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 
9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante9egb-lengua y Literatura.pdf_texto del estudiante
9egb-lengua y Literatura.pdf_texto del estudiante
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Presentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptxPresentación guía sencilla en Microsoft Excel.pptx
Presentación guía sencilla en Microsoft Excel.pptx
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 

Vulnerando Entornos Critios: Smart-Cities, Smart-Buildings y Grandes Corporaciones

Notes de l'éditeur

  1. Las ciudades crecen cada vez mas y a través del IoT y el avance de las tecnologías se busca optimizar todo. Un ejemplo, las Smart-Cities y dentro de ellas los Smart-Buildings que permiten un control centralizado del edificio
  2. Pero… ¿Que peligros conllevan estos edificios para la ciudad, el propio edificio y o la organización?
  3. Se os puede venir a la cabeza hacer el troll y jugar un tetris, que si, se podría pero sin duda hay cosas mucho mas preocupantes
  4. La idea de la presentación es demostrar que de forma tremendamente sencilla y sin apenas conocimientos técnicos se podría hacer mucho daño. Se hace uso de vulnerabilidades realmente simples y clasicas.
  5. La idea de la presentación es demostrar que de forma tremendamente sencilla y sin apenas conocimientos técnicos se podría hacer mucho daño. Se hace uso de vulnerabilidades realmente simples y clasicas.
  6. Agenda de temas que serán tratados
  7. Vamos a exponer de forma breve que es eso de las Smart-Cities
  8. Nacen por la necesidad de gestionar mejor las ciudades y potenciadas por el avance del IoT
  9. ¿Qué es realmente una Smart-City? Una aglomeración de otros sistemas que dotan a la ciudad de una capacidad para hacerle la vida mas fácil a los ciudadanos y las organizaciones.
  10. Subdivisión común de elementos dentro de una Smart-City
  11. Vamos a ver ahora lo que son los Smart-Buildings o edificios inteligentes
  12. La presentación se centra en este tipo de sistemas, que podrían servir como vector de entrada a la Smart-City en caso de tener esta un nivel suficiente de madurez. Aun no teniéndolo podrían afectar mucho a la ciudad.
  13. Tridium Niagara  Fácil identificar los nuevos (Protocolo Niagara Fox) Totales: ~50k Versión 1 y 2: ~22k Vulnerables: ~8k
  14. Las claves también se puede obtener en otros sitios como el backup. No utiliza un cifrado estándar, sino uno propio.
  15. Posibilidad de acceder a los planos del edificio (intrusión física)
  16. Es posible localizar mas de 5k de las versiones 1 y 2 Es posible localizar mas de 40k de las versiones 3 y 4 Todo con simples búsquedas. Realmente existen mas sistemas conectados Existen ciudades donde se encuentran desplegados una gran cantidad de sistemas… ¿Ideas?
  17. Vamos a ver ahora otras acciones que podríamos realizar además de tener control sobre la domótica del edificio en cuestión
  18. Posibilidad de falsificar cualquier tipo de señal ¿Qué pasa si cortas la electricidad de un quirófano o una UVI y en el panel evitas que se muestre el cambio?
  19. Trivial desarrollar pequeños scripts que interactúen con los edificios Comentar que además la autenticación la realiza con el usuario y pass en Base64 como cookie
  20. En España se han deshabilitado la mayoría durante los últimos meses (Se les aviso hace 2 años…) Hace una año aproximadamente había muchos. Puede tener algo que ver la guardia civil
  21. Únicamente se ha basado en el ejercicio intrusión que fue realizado hace un par de años
  22. Exponer la intrusión realizada
  23. Hemos visto como seria posible vulnerar las versiones 1 y 2, pero… También es posible acceder a los sistemas 3 y 4 mediante la reutilización de credenciales del implantador en muchos casos. Para ello es necesario un análisis de los usuarios y contraseñas por área geográfica. Esto ha sido probado en 3 ciudades donde existían bastantes sistemas y en los sistemas 3 y 4 el porcentaje de accesos mediante algún usuario reutilizado es alto
  24. Vulnerar un edificio podría suponer vulnerar una Smart-City o por lo menos causar cierto daño en la ciudad
  25. Ampliación de nuevo vectores de ataque y con ello nuevas amenazas ¿Que pasa si se coordina un ataque contra ciudades donde hay cientos de estos sistemas? ¿Qué pasa si se corta la electricidad de una zona de un hospital y se falsean los datos para que todo parezca normal, eliminando además las modificaciones realizada?
  26. Como todo, bueno siempre y cuando se verifique la seguridad antes de exponerse Politicas, procedimientos y poder auditar a los 3º
  27. Se aceptan ideas nuevas y por supuesto colaboración en el tema ¿Alguien tiene un edificio que prestarme?