👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Por Qué es Común el Uso de Protocolos Inseguros en SCADA
  • Consecuencias del Uso de Protocolos Inseguros
  • Medidas de Mitigación
  • Conclusión

¿Te fue útil?

  1. Herramientas y técnicas

Uso de protocolos inseguros en SCADA

Los protocolos inseguros son aquellos que no incorporan medidas de seguridad adecuadas, como cifrado o autenticación, para proteger la integridad y confidencialidad de los datos transmitidos. Ejemplos de protocolos inseguros comúnmente utilizados en sistemas SCADA incluyen:

  • Modbus: Un protocolo de comunicación serial que no proporciona cifrado ni autenticación.

  • DNP3 (Distributed Network Protocol): Aunque existen versiones seguras (DNP3 Secure), muchas implementaciones aún utilizan la versión no segura.

  • HTTP: Utilizado sin HTTPS, lo que expone las comunicaciones a intercepciones y manipulaciones.

  • FTP: Protocolo de transferencia de archivos sin cifrado.

Por Qué es Común el Uso de Protocolos Inseguros en SCADA

  1. Herencia de Sistemas Legados:

    • Muchos sistemas SCADA se implementaron hace décadas, cuando las preocupaciones de ciberseguridad eran mínimas. Estos sistemas antiguos utilizan protocolos inseguros debido a limitaciones tecnológicas de la época y la falta de actualizaciones.

  2. Compatibilidad y Confiabilidad:

    • Los entornos industriales valoran la confiabilidad y estabilidad. Implementar protocolos seguros puede requerir actualizaciones significativas de hardware y software, lo que podría introducir inestabilidad y compatibilidad con dispositivos antiguos.

  3. Limitaciones de Recursos:

    • Los dispositivos SCADA, como PLCs (Programmable Logic Controllers) y RTUs (Remote Terminal Units), a menudo tienen recursos limitados en términos de procesamiento y memoria, lo que dificulta la implementación de protocolos seguros que requieren más capacidad de procesamiento.

  4. Falta de Conciencia y Capacitación:

    • En algunos casos, la falta de conciencia sobre las amenazas cibernéticas y la insuficiente capacitación del personal en ciberseguridad contribuyen al uso continuo de protocolos inseguros.

  5. Costos de Actualización:

    • Actualizar infraestructuras industriales para soportar protocolos seguros puede ser costoso y requerir tiempos de inactividad significativos, lo que desalienta a las organizaciones a realizar estos cambios.

Consecuencias del Uso de Protocolos Inseguros

El uso de protocolos inseguros en sistemas SCADA puede tener graves consecuencias, incluyendo:

  • Intercepción y Manipulación de Datos: Los atacantes pueden interceptar datos de control y supervisión, modificándolos para causar interrupciones o daños.

  • Acceso No Autorizado: Sin autenticación adecuada, los atacantes pueden acceder a sistemas críticos, alterar configuraciones y ejecutar comandos maliciosos.

  • Negación de Servicio (DoS): La falta de seguridad facilita los ataques de denegación de servicio, que pueden interrumpir las operaciones industriales.

Medidas de Mitigación

Para reducir los riesgos asociados con el uso de protocolos inseguros, las organizaciones pueden adoptar varias medidas:

  1. Implementación de Protocolos Seguros:

    • Adoptar versiones seguras de protocolos existentes, como DNP3 Secure o Modbus Secure, y utilizar HTTPS en lugar de HTTP.

  2. Segmentación de Redes:

    • Segmentar las redes industriales de las redes corporativas para limitar el acceso y contener posibles amenazas.

  3. Monitoreo y Detección:

    • Implementar sistemas de monitoreo continuo y detección de intrusiones para identificar y responder rápidamente a actividades sospechosas.

  4. Actualización de Sistemas:

    • Actualizar hardware y software para soportar protocolos seguros y mejorar la capacidad de procesamiento y seguridad de los dispositivos SCADA.

  5. Capacitación y Concienciación:

    • Capacitar al personal en mejores prácticas de ciberseguridad y concienciar sobre los riesgos asociados con el uso de protocolos inseguros.

Conclusión

El uso de protocolos inseguros en sistemas SCADA sigue siendo una preocupación significativa debido a la herencia de sistemas legados, la necesidad de compatibilidad y confiabilidad, y las limitaciones de recursos. Sin embargo, es crucial que las organizaciones industriales reconozcan los riesgos asociados y adopten medidas proactivas para mitigar estas amenazas, asegurando la protección y continuidad operativa de sus infraestructuras críticas.

AnteriorAuxiliary Module modbus_findunitidSiguienteUso de protocolos inseguros

Última actualización hace 12 meses

¿Te fue útil?