SlideShare una empresa de Scribd logo
1 de 51
Breaking critical infrastructures
Rooted VLC 2019Breaking critical infrastructures@jubachm
722incidentes inf. Críticas.
8.300incidentes(OT) en infraest.
285días persistencia media.
* Hasta 8 años dentro sistemas scada. * año 2018
Rooted VLC 2019Breaking critical infrastructures@jubachm
Wifi: SCI
Pass:1234567890
Rooted VLC 2019Breaking critical infrastructures@jubachm
Paz y tranquilidad …….
Rooted VLC 2019Breaking critical infrastructures@jubachm
Definiciones CNPIC
➢Servicio esencial: Es el servicio necesario para el mantenimiento de la funciones so
➢Infraestructura Crítica: Son las infraestructuras estratégicas, que proporcionan se
➢Infraestructura Estratégica: Son las instalaciones, redes, sistemas y equipos físicos
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Deberían preocuparnos...
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Presente…. Convergencia IT/OT.
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
IEC 62443
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
➔ Coexistencia equipos varias épocas.
➔ Falta implementación seguridad.
➔ Imposibilidad de actualizar .
➔ ¿”Quién va acceder a mi empresa”?
➔ Varios “actores” en escena.
➔ Exigencias económicas vs Seguridad.
Problemática de la integración.
➢Advertir: detectar actividad que pueda presagiar un ataque real (escaneos, etc.)
➢Proporcionar datos para determinar qué sucedió.
➢Permitir una mejor conciencia de la situación mediante el monitoreo del comportamiento típico de la red.
➢Determinar si el sistema fue explotado.
➢Monitorear las acciones tomadas por la consola del sistema.
➢Realizar el análisis necesario de un evento.
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Modelo de protección.
SIS (Safety Instrumented Systems)
Rooted VLC 2019Breaking critical infrastructures@jubachm
http://www.elladodelmal.com/2019/05/como-funciona-triton-trisis-un-malware.html
Un paso mas.. atacando la capa física.
Rooted VLC 2019Breaking critical infrastructures@jubachm
✔El elevado número de cuentas administrativas o privilegiadas que permi
✔El uso de cuentas compartidas que permiten acceso a sistemas críticos sin
✔El uso de aplicaciones industriales con credenciales incrustadas codificadas
✔El uso de estaciones de trabajo con todos los derechos de administrador.
✔Descubrir todas las cuentas privilegiadas y relaciones de confianza en los e
✔Eliminar y almacenar de forma INsegura las credenciales codificadas de la
Errores y riesgos mas comunes.
Rooted VLC 2019Breaking critical infrastructures@jubachm
{Debilidades, “... vectores de entrada”}
Rooted VLC 2019Breaking critical infrastructures@jubachm
Un Sistema de procesos Distribuido o SCD, más conocido por sus siglas en inglés DCS (Distribu
Rooted VLC 2019Breaking critical infrastructures@jubachm
Tipología DCS
Rooted VLC 2019Breaking critical infrastructures@jubachm
PLC …….??
Rooted VLC 2019Breaking critical infrastructures@jubachm
RTU
Rooted VLC 2019Breaking critical infrastructures@jubachm
SCADA viene de las siglas de "Supervisory Control And Data Acquisition", es decir: adquisición de datos y
Rooted VLC 2019Breaking critical infrastructures@jubachm
El protocolo
Rooted VLC 2019Breaking critical infrastructures@jubachm
Se mantienen..
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Casos de ataques a baja y alta frecuencia en Sistemas de Control Industrial
➔Inhibiciones de señal
➔Evasión de autenticación.
➔Reinyecciones de tráfico.
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
¿Cuántas veces experimentó su organización algún incidente de ciberseguridad con OT / ICS y / o red
Rooted VLC 2019Breaking critical infrastructures@jubachm
Avisos vulnerabilidades por mes (2018) > 20%
Rooted VLC 2019Breaking critical infrastructures@jubachm
Sectores implicados
Rooted VLC 2019Breaking critical infrastructures@jubachm
Criticidad de estas vulnerabilidades.
Rooted VLC 2019Breaking critical infrastructures@jubachm
Top 5 fabricantes
Rooted VLC 2019Breaking critical infrastructures@jubachm
Noticias...
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
“”Los niveles de preparación de los Estados miembros son muy distintos, lo
“”Para dar una respuesta efectiva a los problemas de seguridad de las rede
“”A fin de alcanzar y mantener un elevado nivel de seguridad de las redes
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Rooted VLC 2019Breaking critical infrastructures@jubachm
Download / Upload and Reversing firmware telecontrol.
Rooted VLC 2019Breaking critical infrastructures@jubachm
Transport protocol
Rooted VLC 2019Breaking critical infrastructures@jubachm
Esfuerzo, recursos, y grandes profesionales
Rooted VLC 2019Breaking critical infrastructures@jubachm
1.0 Framework
/Scan/.. Descubrimiento activos ICS/OT por MAC y fabricante.
/List/.. Port listing (standard o no, 102,4840,9600,20000,44818…..).
/Analysis/.. Análisis de trafico recurrente o innecesario.
/Firmware/.. Modelo, versión firm., serials, listado de updates.
/Vulns/.. Alerta vulnerabilidades publicadas (CVE).
/Connect/.. Mapa de interconexión entre equipos.
/Export/.. Exportación de los datos para generación de informes.
/Verify/.. Verificación de firmware del dispositivo (original).
Rooted VLC 2019Breaking critical infrastructures@jubachm
GRACIAS ;)

Más contenido relacionado

Similar a Jordi Ubach - Breaking critical infrastructures [rootedvlc2019]

plan_de_contingencia_para_equipo_informatico_2014_R2.pdf
plan_de_contingencia_para_equipo_informatico_2014_R2.pdfplan_de_contingencia_para_equipo_informatico_2014_R2.pdf
plan_de_contingencia_para_equipo_informatico_2014_R2.pdf
tirsocano1
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
Fundación Proydesa
 
seguridade
seguridadeseguridade
seguridade
jessicasmoore29
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
Gabriel Marcos
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinas
JavySalinas291
 
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
RaGaZoMe
 

Similar a Jordi Ubach - Breaking critical infrastructures [rootedvlc2019] (20)

Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops! Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
Trilogía The Lord of Cloud Native P3: El retorno del ¡Oops!
 
Seguridad en infraestructuras críticas
Seguridad en infraestructuras críticasSeguridad en infraestructuras críticas
Seguridad en infraestructuras críticas
 
plan_de_contingencia_para_equipo_informatico_2014_R2.pdf
plan_de_contingencia_para_equipo_informatico_2014_R2.pdfplan_de_contingencia_para_equipo_informatico_2014_R2.pdf
plan_de_contingencia_para_equipo_informatico_2014_R2.pdf
 
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓNEL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
EL RIESGO INFORMATICO Y LA CIBER EXPOSICIÓN
 
Tendencias de seguridad en redes
Tendencias de seguridad en redesTendencias de seguridad en redes
Tendencias de seguridad en redes
 
seguridade
seguridadeseguridade
seguridade
 
Segurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidadSegurinfo 2010 - Defensa en profundidad
Segurinfo 2010 - Defensa en profundidad
 
Sesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdfSesión N°1- Introducción a los controles.pdf
Sesión N°1- Introducción a los controles.pdf
 
Más seguro en la Nube
Más seguro en la NubeMás seguro en la Nube
Más seguro en la Nube
 
Seguridad informatica salinas
Seguridad informatica salinasSeguridad informatica salinas
Seguridad informatica salinas
 
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
Na235 guia csa_para_la_seguridad_en_areas_criticas_de_atencion_en_cloud_compu...
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOCStay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
Stay ahead of the Threats: Automate and Simplify SecOps to revolutionize the SOC
 
Seguridad en la transformación digital de los servicios financieros Julio C...
Seguridad  en la transformación digital de los servicios financieros  Julio C...Seguridad  en la transformación digital de los servicios financieros  Julio C...
Seguridad en la transformación digital de los servicios financieros Julio C...
 
IoT Connectivity and Security aslan 2020
IoT Connectivity and Security  aslan 2020IoT Connectivity and Security  aslan 2020
IoT Connectivity and Security aslan 2020
 
Introducción a SDN & NFV - LACNIC26-LACNOG16
Introducción a SDN & NFV - LACNIC26-LACNOG16Introducción a SDN & NFV - LACNIC26-LACNOG16
Introducción a SDN & NFV - LACNIC26-LACNOG16
 
Wargames in your office
Wargames in your officeWargames in your office
Wargames in your office
 
Governing cloud computing (es_ES)
Governing cloud computing (es_ES)Governing cloud computing (es_ES)
Governing cloud computing (es_ES)
 
CIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESACIBERSEGURIDAD EN LA EMPRESA
CIBERSEGURIDAD EN LA EMPRESA
 
Auditoria bigdatamachinelearning
Auditoria bigdatamachinelearningAuditoria bigdatamachinelearning
Auditoria bigdatamachinelearning
 

Más de RootedCON

Más de RootedCON (20)

Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro VillaverdeRooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
Rooted2020 A clockwork pentester - Jose Carlos Moral & Alvaro Villaverde
 
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
rooted2020 Sandbox fingerprinting -_evadiendo_entornos_de_analisis_-_victor_c...
 
Rooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amadoRooted2020 hunting malware-using_process_behavior-roberto_amado
Rooted2020 hunting malware-using_process_behavior-roberto_amado
 
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
Rooted2020 compliance as-code_-_guillermo_obispo_-_jose_mariaperez_-_
 
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
Rooted2020 the day i_ruled_the_world_deceiving_software_developers_through_op...
 
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
Rooted2020 si la-empresa_ha_ocultado_el_ciberataque,_como_se_ha_enterado_el_r...
 
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_ca...
 
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguerRooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
Rooted2020 Atacando comunicaciones-de_voz_cifradas_-_jose_luis_verdeguer
 
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
rooted2020-Rootkit necurs no_es_un_bug,_es_una_feature_-_roberto_santos_-_jav...
 
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemyRooted2020 stefano maccaglia--_the_enemy_of_my_enemy
Rooted2020 stefano maccaglia--_the_enemy_of_my_enemy
 
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
Rooted2020 taller de-reversing_de_binarios_escritos_en_golang_-_mariano_palom...
 
Rooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molinaRooted2020 virtual pwned-network_-_manel_molina
Rooted2020 virtual pwned-network_-_manel_molina
 
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
Rooted2020 van a-mear_sangre_como_hacer_que_los_malos_lo_paguen_muy_caro_-_an...
 
Rooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopezRooted2020 todo a-siem_-_marta_lopez
Rooted2020 todo a-siem_-_marta_lopez
 
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valeroRooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
Rooted2020 roapt evil-mass_storage_-_tu-ya_aqui_-_david_reguera_-_abel_valero
 
Rooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jaraRooted2020 live coding--_jesus_jara
Rooted2020 live coding--_jesus_jara
 
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
Rooted2020 legalidad de-la_prueba_tecnologica_indiciaria_cuando_tu_papi_es_un...
 
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
Rooted2020 hackeando el-mundo_exterior_a_traves_de_bluetooth_low-energy_ble_-...
 
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yusteRooted2020 evading deep-learning_malware_detectors_-_javier_yuste
Rooted2020 evading deep-learning_malware_detectors_-_javier_yuste
 
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_moralesRooted2020 encontrando 0days-en_2020_-_antonio_morales
Rooted2020 encontrando 0days-en_2020_-_antonio_morales
 

Último

EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
FagnerLisboa3
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
AnnimoUno1
 

Último (11)

Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdfRefrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
Refrigerador_Inverter_Samsung_Curso_y_Manual_de_Servicio_Español.pdf
 
Avances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvanaAvances tecnológicos del siglo XXI 10-07 eyvana
Avances tecnológicos del siglo XXI 10-07 eyvana
 
pruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNITpruebas unitarias unitarias en java con JUNIT
pruebas unitarias unitarias en java con JUNIT
 
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
Resistencia extrema al cobre por un consorcio bacteriano conformado por Sulfo...
 
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptxEL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
EL CICLO PRÁCTICO DE UN MOTOR DE CUATRO TIEMPOS.pptx
 
Avances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estosAvances tecnológicos del siglo XXI y ejemplos de estos
Avances tecnológicos del siglo XXI y ejemplos de estos
 
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptxPROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
PROYECTO FINAL. Tutorial para publicar en SlideShare.pptx
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21Innovaciones tecnologicas en el siglo 21
Innovaciones tecnologicas en el siglo 21
 
Modulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdfModulo-Mini Cargador.................pdf
Modulo-Mini Cargador.................pdf
 
How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.How to use Redis with MuleSoft. A quick start presentation.
How to use Redis with MuleSoft. A quick start presentation.
 

Jordi Ubach - Breaking critical infrastructures [rootedvlc2019]

  • 2. Rooted VLC 2019Breaking critical infrastructures@jubachm 722incidentes inf. Críticas. 8.300incidentes(OT) en infraest. 285días persistencia media. * Hasta 8 años dentro sistemas scada. * año 2018
  • 3. Rooted VLC 2019Breaking critical infrastructures@jubachm Wifi: SCI Pass:1234567890
  • 4.
  • 5. Rooted VLC 2019Breaking critical infrastructures@jubachm Paz y tranquilidad …….
  • 6. Rooted VLC 2019Breaking critical infrastructures@jubachm Definiciones CNPIC ➢Servicio esencial: Es el servicio necesario para el mantenimiento de la funciones so ➢Infraestructura Crítica: Son las infraestructuras estratégicas, que proporcionan se ➢Infraestructura Estratégica: Son las instalaciones, redes, sistemas y equipos físicos
  • 7. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 8. Rooted VLC 2019Breaking critical infrastructures@jubachm Deberían preocuparnos...
  • 9. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 10. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 11. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 12. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 13. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 14. Rooted VLC 2019Breaking critical infrastructures@jubachm Presente…. Convergencia IT/OT.
  • 15. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 16. Rooted VLC 2019Breaking critical infrastructures@jubachm IEC 62443
  • 17. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 18.
  • 19.
  • 20. Rooted VLC 2019Breaking critical infrastructures@jubachm ➔ Coexistencia equipos varias épocas. ➔ Falta implementación seguridad. ➔ Imposibilidad de actualizar . ➔ ¿”Quién va acceder a mi empresa”? ➔ Varios “actores” en escena. ➔ Exigencias económicas vs Seguridad. Problemática de la integración.
  • 21. ➢Advertir: detectar actividad que pueda presagiar un ataque real (escaneos, etc.) ➢Proporcionar datos para determinar qué sucedió. ➢Permitir una mejor conciencia de la situación mediante el monitoreo del comportamiento típico de la red. ➢Determinar si el sistema fue explotado. ➢Monitorear las acciones tomadas por la consola del sistema. ➢Realizar el análisis necesario de un evento.
  • 22. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 23. Rooted VLC 2019Breaking critical infrastructures@jubachm Modelo de protección. SIS (Safety Instrumented Systems)
  • 24. Rooted VLC 2019Breaking critical infrastructures@jubachm http://www.elladodelmal.com/2019/05/como-funciona-triton-trisis-un-malware.html Un paso mas.. atacando la capa física.
  • 25. Rooted VLC 2019Breaking critical infrastructures@jubachm ✔El elevado número de cuentas administrativas o privilegiadas que permi ✔El uso de cuentas compartidas que permiten acceso a sistemas críticos sin ✔El uso de aplicaciones industriales con credenciales incrustadas codificadas ✔El uso de estaciones de trabajo con todos los derechos de administrador. ✔Descubrir todas las cuentas privilegiadas y relaciones de confianza en los e ✔Eliminar y almacenar de forma INsegura las credenciales codificadas de la Errores y riesgos mas comunes.
  • 26. Rooted VLC 2019Breaking critical infrastructures@jubachm {Debilidades, “... vectores de entrada”}
  • 27. Rooted VLC 2019Breaking critical infrastructures@jubachm Un Sistema de procesos Distribuido o SCD, más conocido por sus siglas en inglés DCS (Distribu
  • 28. Rooted VLC 2019Breaking critical infrastructures@jubachm Tipología DCS
  • 29. Rooted VLC 2019Breaking critical infrastructures@jubachm PLC …….??
  • 30. Rooted VLC 2019Breaking critical infrastructures@jubachm RTU
  • 31. Rooted VLC 2019Breaking critical infrastructures@jubachm SCADA viene de las siglas de "Supervisory Control And Data Acquisition", es decir: adquisición de datos y
  • 32. Rooted VLC 2019Breaking critical infrastructures@jubachm El protocolo
  • 33. Rooted VLC 2019Breaking critical infrastructures@jubachm Se mantienen..
  • 34. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 35. Rooted VLC 2019Breaking critical infrastructures@jubachm Casos de ataques a baja y alta frecuencia en Sistemas de Control Industrial ➔Inhibiciones de señal ➔Evasión de autenticación. ➔Reinyecciones de tráfico.
  • 36. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 37. Rooted VLC 2019Breaking critical infrastructures@jubachm ¿Cuántas veces experimentó su organización algún incidente de ciberseguridad con OT / ICS y / o red
  • 38. Rooted VLC 2019Breaking critical infrastructures@jubachm Avisos vulnerabilidades por mes (2018) > 20%
  • 39. Rooted VLC 2019Breaking critical infrastructures@jubachm Sectores implicados
  • 40. Rooted VLC 2019Breaking critical infrastructures@jubachm Criticidad de estas vulnerabilidades.
  • 41. Rooted VLC 2019Breaking critical infrastructures@jubachm Top 5 fabricantes
  • 42. Rooted VLC 2019Breaking critical infrastructures@jubachm Noticias...
  • 43. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 44. Rooted VLC 2019Breaking critical infrastructures@jubachm “”Los niveles de preparación de los Estados miembros son muy distintos, lo “”Para dar una respuesta efectiva a los problemas de seguridad de las rede “”A fin de alcanzar y mantener un elevado nivel de seguridad de las redes
  • 45. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 46. Rooted VLC 2019Breaking critical infrastructures@jubachm
  • 47. Rooted VLC 2019Breaking critical infrastructures@jubachm Download / Upload and Reversing firmware telecontrol.
  • 48. Rooted VLC 2019Breaking critical infrastructures@jubachm Transport protocol
  • 49. Rooted VLC 2019Breaking critical infrastructures@jubachm Esfuerzo, recursos, y grandes profesionales
  • 50. Rooted VLC 2019Breaking critical infrastructures@jubachm 1.0 Framework /Scan/.. Descubrimiento activos ICS/OT por MAC y fabricante. /List/.. Port listing (standard o no, 102,4840,9600,20000,44818…..). /Analysis/.. Análisis de trafico recurrente o innecesario. /Firmware/.. Modelo, versión firm., serials, listado de updates. /Vulns/.. Alerta vulnerabilidades publicadas (CVE). /Connect/.. Mapa de interconexión entre equipos. /Export/.. Exportación de los datos para generación de informes. /Verify/.. Verificación de firmware del dispositivo (original).
  • 51. Rooted VLC 2019Breaking critical infrastructures@jubachm GRACIAS ;)