👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página
  • Diseño y Arquitectura de Stuxnet
  • Ataque a Sistemas SCADA
  • Características Técnicas Notables
  • Implicaciones y Lecciones Aprendidas

¿Te fue útil?

  1. Vulnerabilidades en Sistemas SCADA
  2. Análisis de casos históricos de brechas de seguridad

Stuxnet (2010)

AnteriorAnálisis de casos históricos de brechas de seguridadSiguienteERP como Vectores de ataque inicial

Última actualización hace 1 año

¿Te fue útil?

Stuxnet es uno de los casos más estudiados y técnicamente sofisticados en la historia de la ciberseguridad, especialmente en lo que respecta a ataques contra sistemas SCADA. Este malware, descubierto en 2010, fue diseñado específicamente para sabotear centrifugadoras utilizadas en el enriquecimiento de uranio en Natanz, Irán. Aquí se detalla a un alto nivel técnico:

Diseño y Arquitectura de Stuxnet

Propagación y Infección

  • Vectores de Propagación: Utilizó unidades USB para cruzar la "brecha de aire" en instalaciones aisladas y se propagó a través de la red utilizando vulnerabilidades de día cero en Windows.

  • Rootkit de Windows: Incluía un rootkit para ocultar sus componentes y permanecer indetectable en el sistema infectado.

Explotación de Vulnerabilidades de 0Day

  • Stuxnet explotó varias vulnerabilidades de día cero en Windows, incluyendo:

    • LNK/PIF: Vulnerabilidad en el manejo de archivos de acceso directo que permitía la ejecución de código al visualizar un icono.

    • RPC de Windows: Vulnerabilidad en el servicio de llamada a procedimiento remoto de Windows.

    • Escalada de Privilegios: Vulnerabilidades que permitían la escalada de privilegios en el sistema operativo.

Ataque a Sistemas SCADA

Objetivo Específico

  • Stuxnet buscaba controladores lógicos programables (PLC) específicos de Siemens (modelos S7-300, S7-400) y centrífugas IR-1 utilizadas en la planta de Natanz.

Modificación de Código en PLCs

  • El malware inyectaba código malicioso en los PLCs para alterar el funcionamiento normal de las centrifugadoras.

  • Realizaba cambios en la frecuencia de las centrifugadoras, acelerándolas o desacelerándolas, lo que llevaba a su destrucción física.

Estrategia de Ocultamiento

  • Stuxnet estaba diseñado para actuar de manera sigilosa, haciendo pequeños cambios graduales para evitar la detección.

  • Registraba datos normales de operación y los reproducía durante el ataque para engañar a los operadores y sistemas de monitoreo haciéndoles creer que todo funcionaba normalmente.

Características Técnicas Notables

Modularidad y Actualizaciones

  • Stuxnet tenía una estructura modular que permitía actualizar fácilmente sus componentes y funcionalidades.

Uso de Certificados Robados

  • Utilizó certificados digitales robados de compañías legítimas para parecer software legítimo y evadir la detección de antivirus.

Conexión de Comando y Control

  • Aunque principalmente autónomo, Stuxnet tenía la capacidad de conectarse a un servidor de comando y control para recibir actualizaciones o cambiar su comportamiento.

Implicaciones y Lecciones Aprendidas

  • Surgimiento de la Ciberguerra: Stuxnet demostró que era posible causar daño físico significativo mediante ciberataques, marcando el comienzo de una nueva era en la ciberguerra.

  • Importancia de la Seguridad de la Cadena de Suministro: Resaltó la necesidad de asegurar la cadena de suministro de software y hardware en entornos críticos.

  • Necesidad de Seguridad en Profundidad: Puso de manifiesto la importancia de múltiples capas de seguridad, dado que un solo punto de falla puede llevar a consecuencias catastróficas.

Page cover image