La firma de seguridad S2 Grupo ha presentado una segunda edición de su informe sobre Protección de infraestructuras críticas, donde se evalua el grado de vulnerabilidad de estos sistemas en España.
En el informe se muestra un ejemplo de como puede producirse un ataque y como es bloqueado.
Son aquellas que dan un servicio esencial a los ciudadanos. En España hay más de 3.500, y aunque es un listado secreto, no hay que pensar mucho para deducir cuales pueden ser: red de electricidad, la de agua potable, la industria
nuclear, otros servicios al ciudadano, etc..
Hace unos años estos procesos estaban aislados, pero ahora con la conexión de estos a internet es muy distinto ya que podemos acceder a ellos de manera remota. Para hacer esto se utiliza un SCADA (supervisory control and data adquisition), que es una aplicación para controlar y supervisar los procesos. Esta es una aplicación que se ejecuta a través de un navegador web, y hace que pueda ser una puerta de entrada para hackers.
S2 Grupo ha simulado un ataque a una planta hidroeléctrica.
El escenario es el comentado hasta ahora, una instalación remota a la que se accede a ella mediante un SCADA. Un hacker buscando sistemas de control SCADA se encuentra con esta central. Trasteando un poco ve que para acceder a ciertos sitios necesita usuario y contraseña, y ejecutando una vulnerabilidad SQL inyection accede al sistema. El hacker al estar dentro ya puede hacer y deshacer a su antojo los servicios de la planta.
En contrapartida la central activa su sistema de medidas de seguridad y activa el sistema de inteligencia avanzada de detección de intrusos. Este pasa la incidencia al Centro de seguridad S2 Grupo para ver el origen del ataque y sus características.
Hace unos años estos procesos estaban aislados, pero ahora con la conexión de estos a internet es muy distinto ya que podemos acceder a ellos de manera remota. Para hacer esto se utiliza un SCADA (supervisory control and data adquisition), que es una aplicación para controlar y supervisar los procesos. Esta es una aplicación que se ejecuta a través de un navegador web, y hace que pueda ser una puerta de entrada para hackers.
S2 Grupo ha simulado un ataque a una planta hidroeléctrica.
El escenario es el comentado hasta ahora, una instalación remota a la que se accede a ella mediante un SCADA. Un hacker buscando sistemas de control SCADA se encuentra con esta central. Trasteando un poco ve que para acceder a ciertos sitios necesita usuario y contraseña, y ejecutando una vulnerabilidad SQL inyection accede al sistema. El hacker al estar dentro ya puede hacer y deshacer a su antojo los servicios de la planta.
En contrapartida la central activa su sistema de medidas de seguridad y activa el sistema de inteligencia avanzada de detección de intrusos. Este pasa la incidencia al Centro de seguridad S2 Grupo para ver el origen del ataque y sus características.
Para hacerlo más complicado, el ataque se produce desde varios puntos: Uruguay, Rusia y Afganistán. Al ver esto, uno de los técnicos se conecta remotamente para ver que está sucediendo e intentar solucionarlo.
Los hackers impiden el acceso al técnico con ataques DDOS, con una herramienta que puede conseguir cualquiera. El técnico al no poder hacer nada, entra en juego la compañía de seguridad.El centro de seguridad detecta las amenazas y bloquea el ataque DDOS, y así los técnicos pueden solucionar el problema.
José Manuel Rosell, socio director de S2 Grupo, comenta que el tema es muy delicado y comenta que como última opción desenchufaría el cable de internet, con las consequencias buenas y malas que puede tener esto.
Un informe muy interesante porque podemos ver que un ciberdelincuente no necesita muchas herramientas para poner en un aprieto a este tipo de infraestructuras, y las consecuencias podrían ser muy delicadas.
No hay comentarios:
Publicar un comentario