👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • 1. Caso BlackEnergy (2015)
  • 2. Caso Triton/Trisis (2017)
  • 3. Caso Havex (2014)

¿Te fue útil?

  1. Vulnerabilidades en Sistemas SCADA

Análisis de casos históricos de brechas de seguridad

El análisis de casos históricos de brechas de seguridad en sistemas SCADA proporciona lecciones valiosas sobre las vulnerabilidades y las consecuencias potenciales de los ataques cibernéticos. Al estudiar estos incidentes, los profesionales de ciberseguridad pueden aprender a identificar y mitigar riesgos similares en sus propios sistemas. Aquí presento algunos casos significativos:

1. Caso BlackEnergy (2015)

Acceso Inicial y Vectores de Ataque: BlackEnergy es un malware que fue utilizado en una serie de ataques contra el sector de energía en Ucrania, afectando a varias compañías de distribución eléctrica. Los atacantes lograron su acceso inicial mediante correos electrónicos de phishing que contenían documentos adjuntos maliciosos. Estos documentos explotaban vulnerabilidades de macros en Microsoft Office para descargar y ejecutar el malware.

Desarrollo del Ataque: Una vez instalado, BlackEnergy permitió a los atacantes obtener acceso remoto a las redes de las compañías. Utilizaron técnicas de movimiento lateral para expandir su presencia dentro de la red, aprovechando credenciales robadas y vulnerabilidades en el software de control de sistemas SCADA. Los atacantes utilizaron el malware para instalar módulos adicionales que les permitieron ejecutar comandos arbitrarios, recopilar información sensible y desactivar estaciones de trabajo críticas.

Impacto Técnico y Consecuencias: Los atacantes lograron desconectar varias subestaciones eléctricas, dejando sin electricidad a cientos de miles de usuarios. Técnicamente, utilizaron herramientas específicas para manipular los sistemas SCADA, incluidos módulos que permitían el acceso y control remoto de los controladores lógicos programables (PLC). Además, implementaron un módulo de limpieza para borrar rastros de su actividad y dificultar la recuperación de sistemas.

2. Caso Triton/Trisis (2017)

Acceso Inicial y Vectores de Ataque: El ataque Triton, también conocido como Trisis, fue dirigido contra una planta petroquímica en Arabia Saudita. Los atacantes obtuvieron acceso inicial mediante la explotación de una vulnerabilidad en el sistema de control industrial (ICS) a través de una conexión remota. Utilizaron una combinación de ingeniería social y técnicas de spear-phishing para obtener credenciales de acceso.

Desarrollo del Ataque: Los atacantes utilizaron el malware Triton para reprogramar los sistemas de seguridad Triconex, diseñados para mantener la operación segura de la planta. El malware permitió a los atacantes modificar el firmware de los controladores de seguridad, otorgándoles la capacidad de desactivar o manipular las funciones de seguridad críticas. Este acceso les permitió potencialmente causar daños físicos al equipo y crear condiciones peligrosas para los operadores y el entorno.

Impacto Técnico y Consecuencias: Afortunadamente, el ataque fue detectado antes de causar daños significativos. Sin embargo, el análisis técnico reveló que los atacantes tenían un conocimiento profundo de los sistemas Triconex y las configuraciones específicas de la planta. Utilizaron técnicas avanzadas para evitar la detección, incluyendo la manipulación directa del firmware y el uso de protocolos de comunicación legítimos del sistema SCADA.

3. Caso Havex (2014)

Acceso Inicial y Vectores de Ataque: Havex es un troyano de acceso remoto (RAT) utilizado en una campaña de ciberespionaje conocida como Dragonfly, dirigida principalmente a sectores de energía y fabricantes de equipos industriales en Europa y América del Norte. Los atacantes comprometieron sitios web legítimos de proveedores de software ICS, insertando código malicioso en las descargas de software.

Desarrollo del Ataque: Una vez que los usuarios descargaban e instalaban el software comprometido, el malware Havex se instalaba en los sistemas. El RAT permitió a los atacantes escanear las redes en busca de sistemas ICS, recopilar información sobre configuraciones de dispositivos y enviar comandos maliciosos. Havex incluía un módulo específico para escanear y enumerar dispositivos SCADA conectados a la red, aprovechando vulnerabilidades conocidas y configuraciones débiles de seguridad.

Impacto Técnico y Consecuencias: El principal objetivo de Havex era la recolección de información y el espionaje industrial, pero su capacidad para enviar comandos maliciosos presentaba un riesgo significativo de sabotaje. Los atacantes pudieron mapear infraestructuras críticas, lo que les proporcionó un conocimiento detallado para potencialmente causar interrupciones en el suministro de energía y otros servicios esenciales.

AnteriorFalta de Conciencia y Formación en SeguridadSiguienteStuxnet (2010)

Última actualización hace 11 meses

¿Te fue útil?