👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Expansión del Concepto de Técnicas en ICS
  • Importancia de Conocer las Técnicas de ICS

¿Te fue útil?

  1. Aspectos Legales y Éticos del Pentesting en SCADA

MITRE en ICS

AnteriorICS Cyber Kill ChainSiguienteTipos comunes de vulnerabilidades

Última actualización hace 1 año

¿Te fue útil?

Las técnicas en el contexto de los Sistemas de Control Industrial (ICS) describen los métodos específicos que un adversario utiliza para alcanzar objetivos tácticos dentro de un sistema. Estas técnicas son esenciales para entender no solo el "qué" y el "por qué" detrás de los ataques, sino también el "cómo" de las acciones ejecutadas. Por ejemplo, un adversario podría realizar un volcado de credenciales para acceder a ellas, lo que le permite avanzar hacia otros objetivos más estratégicos dentro de la infraestructura atacada.

Expansión del Concepto de Técnicas en ICS

Cuando hablamos de técnicas en ICS, nos referimos a una variedad de métodos y estrategias que los atacantes emplean para manipular, perturbar o dañar operaciones críticas. Estas técnicas pueden ser directas, como la inyección de malware en un sistema operativo, o más sutiles, como el espionaje a través de la red para recopilar información sensible sin ser detectados.

Hasta la fecha, se han documentado 83 técnicas distintas que se utilizan en ataques contra sistemas ICS. Cada una de estas técnicas representa un aspecto específico de la metodología del adversario y ofrece una visión clara de cómo los atacantes pueden explotar las vulnerabilidades existentes en estos sistemas altamente especializados. Aquí, vamos a profundizar en algunas categorías y ejemplos de estas técnicas para ofrecer un entendimiento más detallado:

Importancia de Conocer las Técnicas de ICS

El conocimiento detallado de estas técnicas no solo ayuda a los profesionales de seguridad a identificar y responder a amenazas, sino también a implementar medidas preventivas y estrategias de mitigación más efectivas. Comprender cómo operan los atacantes permite a las organizaciones fortalecer sus defensas, adaptar sus protocolos de seguridad y asegurar la resiliencia de sus sistemas críticos frente a amenazas cada vez más sofisticadas.

Techniques - ICS | MITRE ATT&CK®
Logo