👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • La Cadena de Ataque Cibernético en ICS
  • Fase 1: Compromiso Inicial y Establecimiento
  • Fase 2: Expansión de Acceso y Movimiento Lateral
  • Visualización de la Cadena de Ataque Cibernético en ICS
  • Puntos Clave en la Cadena de Ataque en ICS:
  • Importancia de Entender la Cadena de Ataque Cibernético en ICS

¿Te fue útil?

  1. Aspectos Legales y Éticos del Pentesting en SCADA

ICS Cyber Kill Chain

AnteriorNormativas y estándares de cumplimiento en SCADASiguienteMITRE en ICS

Última actualización hace 1 año

¿Te fue útil?

Las características operativas y configuraciones únicas de los Sistemas de Control Industrial (ICS, por sus siglas en inglés) los convierten en un objetivo distintivo dentro del panorama de la ciberseguridad. Estos sistemas son fundamentales para la infraestructura de diversas industrias, como la generación de energía, el tratamiento de agua y la manufactura. Dado el carácter especializado de estos entornos, un ataque exitoso requiere no solo un amplio conocimiento sobre la industria objetivo, sino también una comprensión del despliegue específico del ICS.

La Cadena de Ataque Cibernético en ICS

Para analizar y entender efectivamente los vectores de ataque específicos para los ICS, el Instituto SANS ha adaptado el modelo tradicional de la Cadena de Ataque Cibernético, originalmente desarrollado por Lockheed Martin, para ajustarse mejor a las complejidades de los sistemas de control industrial. Esta adaptación aborda los aspectos únicos de los entornos ICS, enfatizando la necesidad de que los atacantes naveguen entre diversos sensores, mecanismos de control y dispositivos de automatización sin causar disturbios detectables durante el ataque.

Fase 1: Compromiso Inicial y Establecimiento

En la primera fase de la Cadena de Ataque Cibernético en ICS, el atacante se centra en ganar acceso inicial a la red. Esto podría involucrar la explotación de vulnerabilidades en los dispositivos perimetrales de la red, como cortafuegos o enrutadores, o la utilización de técnicas de ingeniería social para obtener credenciales. La penetración exitosa y el establecimiento de una posición dentro de la red marcan la finalización de esta fase. El atacante entonces procede a recopilar información y prepararse para una infiltración más profunda.

Fase 2: Expansión de Acceso y Movimiento Lateral

Durante la segunda fase, el atacante utiliza el conocimiento adquirido en la fase inicial para penetrar más profundamente en el sistema. Esto implica comprender la topología de la red, identificar los sistemas de control clave y escalar privilegios. Técnicas como el movimiento lateral, donde los atacantes se mueven de sistemas menos críticos a sistemas operativos más esenciales, son comunes. Esta fase es crítica ya que prepara el escenario para ejecutar la interrupción operativa o la manipulación.

Visualización de la Cadena de Ataque Cibernético en ICS

El informe de SANS proporciona diagramas detallados que representan visualmente estas fases. Estos diagramas son útiles para que los profesionales de seguridad conceptualicen:

  • Los puntos de acceso iniciales: Cómo los atacantes entran en el sistema.

  • Las tácticas de expansión: Métodos utilizados para moverse a través de la red y ganar control sobre sistemas críticos.

  • Los objetivos finales: Componentes del ICS que, si se comprometen, podrían llevar a interrupciones operativas significativas.

Puntos Clave en la Cadena de Ataque en ICS:

  1. Reconocimiento: Identificar posibles puntos de entrada y sistemas valiosos.

  2. Arma: Creación de herramientas o métodos adaptados al entorno ICS objetivo.

  3. Entrega: Ejecución del vector de ataque para desplegar el arma.

  4. Explotación: Aprovechamiento de vulnerabilidades para establecer control.

  5. Instalación: Instalación de malware o herramientas para mantener persistencia.

  6. Comando y Control (C2): Establecimiento de un canal para controlar los sistemas comprometidos remotamente.

  7. Acciones sobre Objetivos: Ejecución de las acciones disruptivas intencionadas o la exfiltración de datos.

Importancia de Entender la Cadena de Ataque Cibernético en ICS

Entender esta cadena de ataque adaptada es crucial para los defensores en entornos industriales para desarrollar estrategias de mitigación y respuesta efectivas. Al conocer cada etapa del camino de un atacante, los equipos de seguridad pueden implementar mecanismos defensivos en capas, realizar auditorías regulares del sistema y participar en un monitoreo continuo para detectar anomalías que podrían indicar un ataque en curso.

La Cadena de Ataque Cibernético en ICS no solo ayuda a comprender cómo evolucionan las amenazas, sino que también juega un papel vital en la capacitación y las simulaciones, preparando a los equipos de seguridad para defender mejor la infraestructura crítica contra amenazas cibernéticas sofisticadas.