Taller de hacking ético en entornos ICS

Taller de hacking ético en entornos ICS

Tiempo de lectura estimado: 8 minutos


Esta conferencia magistral pertenece al Módulo 11 “IoT y Seguridad” de C1b3rWall Academy 2021/2022. El objetivo de la misma es realizar una práctica de hacking ético y análisis forense defensivo sobre un demostrador industrial (PLC+SCADA) conectado a Internet (sistema de tratamiento de agua).

Reproducción de una infraestructura ICS real

Nuestro sistema de control industrial se caracteriza por ser una infraestructura crítica para el proceso de tratamiento de agua potable. Está formado por PLCs SIEMENS S7 series, SCADA basado en SIEMENS TIA Portal, sensores y actuadores, comunicaciones de red PROFINET y Ethernet TCP/IP, equipamiento de red Ethernet (capa 2 y capa 3) con exposición a Internet, Monitorización y registro de acceso. En concreto, buscaremos ataques que afecten a la disponibilidad.

Reconocimiento

¿Cómo alcanza un atacante un sistema de control?

  • Reconocimiento de fuentes de información abiertas
  • Conocimiento previo en terreno industrial, automatización o sistemas de control
  • Utilidades de búsqueda de dispositivos, p.e. Shodan, o sondeos especializados
  • Interacción con aplicaciones en dispositivos de proceso físico:
    • Firmware y sistemas operativos embebidos
    • Respuestas del puerto 102/TCP (ISO/TSAP) o interfaces a puerto pasarela
  • Interacción con equipos de producción y control
    • Sistemas operativos conocidos en equipos de control e ingeniería
    • Vulnerabilidades conocidas p.e. servicios de acceso remoto a equipos de control expuestos en el puerto 3389/TCP.

Escaneo

Sondeos sobre redes de automatización

  • Servicios” de aplicación industrial con mapeo no estándar en capa TCP
  • Comunicación con los procesos de control inicialmente no planteada a través de internet
  • Interfaces de protocolo propietarias expuestas a comunicaciones legítimas
  • Posible disrupción sobre la red procesos de control desde los niveles 3 y 4 ISA-95.

Análisis de vulnerabilidades

Diferenciación de servicios e interfaces

  • Servicios IT/OT: Alcanzables por herramientas de sondeo como Nmap, Openvass, Nessus y explotables mediante técnicas conocidas.
  • Servidor SCADA: sobre equipo Windows 10 con acceso RDP Siemens TIA Portal.
  • Interfaces OT: Vulnerabilidad de facto pero muy vinculada al conocimiento del proceso productivo y el dispositivo.
  • PLC Siemens S7-1200: Múltiples vulnerabilidades conocidas en puertos 80 y 102.

Explotación de vulnerabilidades

  • Disrupción: de la comunicación entre dispositivos de proceso.
  • Alteración y ejecución de código: Suplantación de equipos de control y alteración de memorias embebidas.
  • Análisis de exploits: Adaptador TCP/IP, PLC conectado a Ethernet, encapsulado por protocolo pasarela COTP/TPKT, payload S7-Siemens adaptado al firmware y proceso de control.

Para el ejemplo utilizaremos un exploit que aprovecha un protocolo pasarela con el fin de atravesar la red Ethernet. Ejecutaremos una subrutina en un PLC que gobierna el proceso de depuración de aguas.

En la masterclass en vídeo se muestra de manera práctica el ataque.

El equipamiento IT involucrado en OT cuenta con:

  • Ventana de oportunidad Windows RDP: puerto 3389
  • Intentos de acceso por fuerza bruta
  • Ataques distribuidos múltiples orígenes
  • Bloqueos y conexiones persistentes

Qué puede hacer un hacker ético en entornos industriales

Hasta el momento IT e IoT: Proceso de información con fin último la consecución de una lógica de negocio puramente virtualizada, basada en la oferta de servicios en línea, centrada en el intercambio de datos y explotación de la información generada como medio de decisión.

IIot y automatización 4.0: Proceso de información con capacidad de actuación física, en tiempo real y de forma autónoma en base a la información generada, con repercusión directa en el resultado de la actividad de negocio y en la nueva información generada.


¿Todavía no formas parte de C1b3rWall Academy? El contenido es gratuito, únete a otras 30.000 personas desde este enlace.

                   

Si te interesa este tema, puedes consultar la información y cursar el Máster en Ciberseguridad o ver la oferta de másteres desde aquí.


Ponente: Enrique Rodríguez Núñez

Investigador dentro del área de TIC, Industria 4.0 y Automatización Industrial en Fundación CIDAUT.

¿Cuál es tu reacción?

like

dislike

love

funny

angry

sad

wow

Acción formativa gratuita en ciberseguridad. Web: https://c1b3rwallacademy.usal.es/