👿
Hacking en SCADA - [CPICS]
Comprar cursoYouTubeTwitterLinkedIn
  • La Biblia del Hacking en ICS/SCADA
    • Advertencia
    • Conoce a tu academia
    • Conoce a tu instructor #1
    • Conoce a tu instructor #2
  • Fundamentos de SCADA
    • Introducción a SCADA
      • Unidades Terminales Remotas (RTU)
      • Interfaz Hombre-Máquina (HMI)
      • Comunicaciones de Red
      • Controladores Lógicos Programables (PLC)
    • IT vs OT
    • La importancia de conocer pentesting en IT para una auditoria en SCADA
    • Aplicaciones Típicas de SCADA en Diferentes Industrias
      • Industria de la Energía
      • Gestión de Agua y Aguas Residuales
      • Industria Manufacturera
      • Transporte
      • Petróleo y Gas
    • Arquitectura de Sistemas SCADA
      • Características de Diseño
      • Tecnologías Emergentes
    • Redes y Comunicaciones en SCADA
    • Diferencias entre SCADA, DCS y otros sistemas de control industrial
    • Protocolos comunes
      • Modbus
      • DNP3 (Distributed Network Protocol)
      • OPC (OLE for Process Control)
      • IEC 60870-5-104
    • Hardware Específico en SCADA
    • Software de Gestión y Monitorización en SCADA
    • Ciberseguridad en el Modelo de Purdue
  • Aspectos Legales y Éticos del Pentesting en SCADA
    • Normativas y estándares de cumplimiento en SCADA
    • ICS Cyber Kill Chain
    • MITRE en ICS
  • Vulnerabilidades en Sistemas SCADA
    • Tipos comunes de vulnerabilidades
      • Vulnerabilidades de Software y Firmware
      • Problemas de Configuración y Seguridad de Red
      • Falta de Autenticación y Control de Acceso
      • Vulnerabilidades de Comunicaciones
      • Ataques Físicos y de Ingeniería Social
      • Falta de Conciencia y Formación en Seguridad
    • Análisis de casos históricos de brechas de seguridad
      • Stuxnet (2010)
    • ERP como Vectores de ataque inicial
    • Herramientas automatizadas
  • Herramientas y técnicas
    • OSINT en SCADA
      • Utilizando Shodan para SCADA
    • Logins vulnerables a fuerza bruta
      • Hydra una gran herramienta
    • Profundizando en Modbus
      • Historia y evolucion de Modbus
      • Man-In-The-Middle
      • Modbus TLS posibles vulnerabilidades
    • Instalacion de ControlThings
    • Uso de Nmap en SCADA
    • Puertos comunes en ICS/SCADA Devices
    • Utilizando Nmap
      • DNS en SCADA
      • Enumeracion con s7-enumerate.nse
    • Enumeracion con plcscan
    • ARP-SCAN en SCADA
    • ARP Spoofing
      • Wireshark en SCADA
    • Introducción al Uso de Metasploit en SCADA
      • Auxiliary Module modbusdetect
      • Auxiliary Module modbus_findunitid
    • Uso de protocolos inseguros en SCADA
      • Uso de protocolos inseguros
    • Credenciales por defecto
      • ScadaBR - Default Credentials
    • Credenciales debiles o suceptibles a fuerza bruta
    • Python en SCADA
    • Inyeccion Maliciosa de comandos Modbus
      • Utilizando MBTGET
      • Utilizando Metasploit
        • Auxiliary Module modbus_client
      • Utilizando Python
    • Simulacion de StuxNet
      • OpenPLC Server: Subida de Archivo Malicioso .st para Controlar Parámetros de Planta
  • Buffer Overflow
    • Buffer Overflow en SCADA
    • Teoria del Buffer Overflow
      • Buffer Overflow en Windows
      • Buffer Overflow en Linux
    • Tipos de Protecciones contra Buffer Overflow
    • Explotacion del Buffer Overflow
      • Spiking
      • Fuzzing
      • Finding the Offset
      • Overwriting The EIP
      • Finding the Bad Charaters
      • Finding The Right Module
      • Generating Shellcode and Gaining Shell
  • Muchas Gracias
    • 🛡️ ¡Muchísimas Gracias por Participar! 🛡️
    • Importante
Con tecnología de GitBook
En esta página

¿Te fue útil?

  1. Vulnerabilidades en Sistemas SCADA

ERP como Vectores de ataque inicial

AnteriorStuxnet (2010)SiguienteHerramientas automatizadas

Última actualización hace 1 año

¿Te fue útil?

En la era de la globalización, los sistemas ERP (Enterprise Resource Planning o sistema de administración de recursos) constituyen la columna vertebral de la administración en una amplia gama de sectores, incluidos manufactura, atención médica, farmacéutica, y las industrias de gas y petróleo. Estos sistemas desempeñan un papel crucial al simplificar y centralizar la gestión en grandes corporaciones, permitiendo una visión integrada de los procesos core del negocio.

En la práctica, los sistemas ERP están frecuentemente entrelazados con las operaciones de tecnología operacional (OT) de la empresa. Esta integración suele ser fundamental para facilitar la coordinación entre las actividades de gestión y los sistemas de control de producción o de planta. Sin embargo, esta conexión también introduce complejidades y vulnerabilidades significativas. La creciente tendencia de gestionar estos sistemas a través de Internet, impulsada por la necesidad de acceso remoto y gestión en tiempo real, presenta desafíos de seguridad notables.

El vínculo entre los sistemas ERP y OT no solo expone a las empresas a riesgos operativos sino también a amenazas cibernéticas que pueden comprometer tanto la información administrativa como el control de los procesos industriales. La interacción entre estos sistemas, si no se maneja con las debidas precauciones de seguridad, puede abrir puertas a ataques que afecten desde la manipulación de datos hasta el control total de las operaciones de planta, poniendo en riesgo no solo la integridad financiera de la empresa, sino también su seguridad física y la de sus empleados.

Por tanto, es imperativo que las organizaciones implementen estrategias robustas de ciberseguridad y consideren prácticas de seguridad integradas para proteger tanto sus recursos digitales como físicos, asegurando una gestión segura y eficiente en el entorno interconectado de hoy.

Las plataformas ERP no se limitan únicamente a los servidores; comprenden también una variedad de componentes adicionales como aplicaciones móviles, aplicaciones de escritorio, APIs y diversos protocolos. Estos elementos adicionales no solo expanden la funcionalidad de los sistemas ERP, sino que también aumentan la superficie de ataque potencial. En los últimos años, hemos sido testigos de cómo estas plataformas se han visto comprometidas por ataques de ransomware y malware específico, así como por la exposición de vulnerabilidades críticas y errores de configuración que han amplificado los riesgos asociados.

Es un hecho bien conocido y fácilmente verificable mediante técnicas simples de OSINT (como Google, Shodan o Zoomeye), que la exposición de los ERPs en internet es una práctica común en cualquier industria. Esta tendencia hacia la transformación digital, aunque ofrece numerosos beneficios en términos de accesibilidad y eficiencia, presenta simultáneamente significativos riesgos de seguridad. La idea principal, como se destaca en el título de nuestro artículo, es analizar cómo esta exposición se convierte en un vector de ataque potencial para el sector.

Publicar un sistema ERP en internet no es inherentemente riesgoso, pero la ausencia de adecuados controles de protección ciertamente sí lo es. La experiencia nos muestra que la segmentación de redes en las empresas industriales a menudo deja mucho que desear en términos de fiabilidad. Esto nos lleva a una premisa preocupante: si una empresa industrial de tamaño mediano tiene su sistema ERP accesible públicamente, un atacante podría potencialmente acceder a la red de supervisión a través de este. Si bien esta premisa no se aplica universalmente a todas las empresas, sí afecta a un gran porcentaje de ellas. Un ejemplo de esto es un análisis realizado en Shodan, que reveló aproximadamente 1033 instancias de sistemas SAP accesibles públicamente con solo una consulta dirigida a un fabricante específico, ilustrando la extensión de los posibles riesgos asociados con aplicaciones expuestas.

Estos hallazgos subrayan la importancia crítica de implementar estrategias de ciberseguridad robustas y controles de acceso rigurosos para proteger los sistemas ERP frente a amenazas externas, asegurando así la integridad y la seguridad de la infraestructura tecnológica de las empresas.

El estudio de ERPScan arroja luz sobre la omnipresencia de SAP y su vasta gama de aplicaciones, que son utilizadas por aproximadamente el 85% de las empresas Fortune 2000 en el sector de 'Oil & Gas' a nivel mundial. Esta notable cifra no solo destaca la dominancia de SAP en este sector, sino que también subraya la relevancia de otras plataformas tecnológicas clave en diversos sectores, tales como Oracle E-Business Suite, IBM y otros fabricantes que forman parte integral del 'core' tecnológico de innumerables empresas.

Sin embargo, es crucial reconocer que un enfoque que se limite únicamente al análisis técnico de seguridad es insuficiente para enfrentar la sofisticación y diversidad de los actores de amenazas actuales. En este contexto, la seguridad efectiva requiere un enfoque holístico que abarque múltiples facetas. Es esencial tener un conocimiento profundo de nuestra infraestructura tecnológica, lo cual implica no solo la identificación y la segmentación adecuada de las redes, sino también la implementación de un riguroso análisis de riesgos, junto con el desarrollo y la puesta en práctica de procesos y procedimientos detallados.

Además, la concienciación sobre ciberseguridad debe ser una prioridad constante, no solo para el equipo técnico, sino para todos los niveles de la organización. La capacitación y actualización continua de los equipos de trabajo son fundamentales para mantenerse a la vanguardia en la prevención de ataques. Asimismo, es imperativo establecer esquemas eficaces de comunicación entre los equipos de TI (Tecnologías de la Información) y OT (Tecnologías de Operación), asegurando una colaboración efectiva y una respuesta rápida ante incidentes.

Estos aspectos constituyen apenas una muestra de las múltiples estrategias que se deben considerar para la minimización del riesgo de ciberataques en esta industria. Un ciberataque en estos sectores no solo tiene el potencial de ser devastador desde un punto de vista económico y operativo, sino que también puede tener consecuencias materiales serias en el mundo físico, afectando todo, desde la infraestructura crítica hasta la seguridad pública. Por tanto, es imperativo actualizar y mejorar continuamente nuestras estrategias de ciberseguridad para proteger no solo nuestros datos, sino también nuestras operaciones y, por ende, nuestro futuro.