👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Prevalencia del Uso de Credenciales por Defecto en SCADA
  • Riesgos Asociados con las Credenciales por Defecto
  • Ejemplos de Incidentes
  • Medidas de Mitigación

¿Te fue útil?

  1. Herramientas y técnicas

Credenciales por defecto

Las credenciales por defecto son nombres de usuario y contraseñas preconfigurados que se utilizan durante la instalación inicial de dispositivos y software SCADA. Los fabricantes configuran estas credenciales para facilitar la configuración inicial y el acceso administrativo. Ejemplos comunes de credenciales por defecto incluyen combinaciones como "admin/admin" o "user/password".

Prevalencia del Uso de Credenciales por Defecto en SCADA

El uso de credenciales por defecto en sistemas SCADA es común por varias razones:

  1. Facilidad de Instalación y Configuración: Los administradores a menudo dejan las credenciales por defecto para simplificar la instalación y la configuración inicial de dispositivos y software SCADA.

  2. Falta de Conciencia de Seguridad: Algunos administradores pueden no estar al tanto de los riesgos asociados con el uso de credenciales por defecto, o pueden subestimar la probabilidad de un ataque.

  3. Complejidad del Cambio de Credenciales: En algunos casos, cambiar las credenciales por defecto puede ser un proceso complicado o mal documentado, lo que disuade a los administradores de realizar el cambio.

  4. Compatibilidad y Confiabilidad: Algunas configuraciones de sistemas antiguos pueden depender de las credenciales por defecto para la interoperabilidad con otros dispositivos y software.

Riesgos Asociados con las Credenciales por Defecto

El uso de credenciales por defecto en sistemas SCADA presenta varios riesgos de seguridad:

  1. Acceso No Autorizado: Los atacantes que conocen las credenciales por defecto pueden obtener acceso no autorizado a los sistemas SCADA, permitiéndoles alterar configuraciones, controlar dispositivos y robar información sensible.

  2. Ejecución de Comandos Maliciosos: Con acceso administrativo, los atacantes pueden ejecutar comandos maliciosos que interrumpen operaciones industriales, dañan equipos o comprometen la seguridad de los procesos.

  3. Propagación de Malware: Los atacantes pueden usar el acceso a sistemas SCADA para instalar malware que se propaga a otros dispositivos en la red, ampliando el alcance del ataque.

  4. Interrupciones Operativas: La manipulación de sistemas SCADA por parte de atacantes puede causar interrupciones en los procesos industriales, resultando en pérdidas de productividad y potencialmente en daños físicos.

Ejemplos de Incidentes

  1. Ataque a un Sistema de Tratamiento de Agua: En 2021, un sistema de tratamiento de agua en Florida fue comprometido por atacantes que utilizaron credenciales por defecto para acceder al sistema y modificar los niveles de productos químicos en el agua. Afortunadamente, el ataque fue detectado a tiempo y no causó daño.

  2. Compromiso de PLCs: En múltiples incidentes, los atacantes han utilizado credenciales por defecto para acceder a PLCs (Programmable Logic Controllers) y modificar la lógica de control, resultando en interrupciones y potenciales daños a los equipos industriales.

Medidas de Mitigación

Para proteger los sistemas SCADA contra los riesgos asociados con el uso de credenciales por defecto, las organizaciones pueden implementar las siguientes medidas:

  1. Cambio Inmediato de Credenciales: Cambiar las credenciales por defecto inmediatamente después de la instalación de dispositivos y software SCADA.

  2. Políticas de Contraseñas Fuertes: Implementar políticas que requieran el uso de contraseñas fuertes y únicas para todos los accesos administrativos.

  3. Gestión de Accesos: Utilizar sistemas de gestión de accesos y autenticación multifactor para proteger los accesos administrativos.

  4. Auditorías y Monitoreo: Realizar auditorías periódicas de las credenciales utilizadas y monitorear los accesos para detectar y responder a actividades sospechosas.

  5. Concienciación y Capacitación: Capacitar al personal en prácticas de seguridad y concienciar sobre los riesgos del uso de credenciales por defecto.

Recomendamos el siguiente repo:

AnteriorUso de protocolos insegurosSiguienteScadaBR - Default Credentials

Última actualización hace 12 meses

¿Te fue útil?

CPICS-Tools/passwords at main · Spartan-Cybersecurity/CPICS-ToolsGitHub
Logo