• Share
  • Email
  • Embed
  • Like
  • Save
  • Private Content
Seguridad en infraestructuras críticas
 

Seguridad en infraestructuras críticas

on

  • 2,140 views

Charla impartida por Antonio Guzmán, para el III Curso de Verano de Seguridad Informática de la UEM en Valencia.

Charla impartida por Antonio Guzmán, para el III Curso de Verano de Seguridad Informática de la UEM en Valencia.

Statistics

Views

Total Views
2,140
Views on SlideShare
2,139
Embed Views
1

Actions

Likes
2
Downloads
127
Comments
0

1 Embed 1

http://www.slideshare.net 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

    Seguridad en infraestructuras críticas Seguridad en infraestructuras críticas Presentation Transcript

    • Seguridad en InfraestructurasCríticas
      Antonio Guzmán
      antonio.guzman@urjc.es
      GAAP – URJC
    • Agenda
      2
    • ¿Qué son las Infraestructuras?
      3
    • ¿Qué tipos de infraestructuras hay?
      4
    • ¿Cuándo se puede considerar que estas infraestructuras son Críticas?
      5
    • ¿Qué infraestructuras son consideradas críticas?
      6
    • Arquitectura de
      Infraestructuras
      crítica
      7
    • SCADA (Supervisory Control And Data Acquisition ).
      8
      Escritura de Configuración
    • SCADA: OPC
      9
    • SCADA: OPC Lectura de datos
      10
    • SCADA: OPC
      11
    • SCADA
      BackDoorthrough
      Access Point
      OPC/DCOM Attack
      Man in theMiddle
      BackDoorthrough
      Internet
      SQL Injetion
      XSS
      12
    • SCADA
      BackDoorthrough
      Access Point
      OPC/DCOM Attack
      Man in theMiddle
      BackDoorthrough
      Internet
      SQL Injetion
      XSS
      13
    • SCADA
      BackDoorthrough
      Access Point
      Man in theMiddle
      OPC/DCOM Attack
      BackDoorthrough
      Internet
      SQL Injetion
      XSS
      14
    • SCADA
      BackDoorthrough
      Access Point
      OPC/DCOM Attack
      Man in theMiddle
      BackDoorthrough
      Internet
      SQL Injetion
      XSS
      15
    • SCADA
      BackDoorthrough
      Access Point
      Man in theMiddle
      OPC/DCOM Attack
      BackDoorthrough
      Internet
      SQL Injetion
      XSS
      16
    • SCADA
      BackDoorthrough
      Access Point
      Man in theMiddle
      OPC/DCOM Attack
      BackDoorthrough
      Internet
      SQL Injetion
      XSS
      17
    • SCADA
      BackDoorthrough
      Access Point
      Man in theMiddle
      OPC/DCOM Attack
      BackDoorthrough
      Internet
      SQL Injetion
      XSS
      18
    • MES (ManufacturingExecutionSystem)
      19
      Son sistemas con consideraciones de tiempo real cuyos objetivos tienen que ver con:
    • ERP (Enterprise ResourcePlanning)
      20
    • Pero, ¿por qué son criticas?
      21
      Videos
    • ACCESO WEB
      Consecuencias de abrir los sistemas de control
      22
    • Pero, ¿Por qué es necesario tratar de forma diferente a las infraestructuras críticas?
      23
    • Ejemplos de ataques
      En 2001, un australiano fue mandado a prisión por conseguir el acceso a un sistema de administración de residuos provocando que litros de aguas residuales sin tratar se vertieran por parques locales, ríos y los terrenos de hotel HyatRegency de Queensland. El ataque se implementó aprovechando una red WIFI configurada en el SCADA.
      24
    • Ejemplos de Ataques
      En 1999 una tubería de acero de 16 pulgadas de diametro, propiedad de la empresa Olympic Pipe Line, reventó y derramó cerca de 237.000 galones de gasolina en el cauce de un pequeño arroyo que discurría cerca del parque Whatcom Falls en Bellingham, Washington.
      Transcurridas una hora y media la gasolina inició su combustión.
      En el incendio dos chicos de 10 años de edad y un joven de 18 años murieron en el accidente. Estando documentados hasta 8 heridos, una residencia particular arrasada hasta los cimientos y la planta purificadora de agua de Bellinghams seriamente dañada. En definitiva daños por el valor de 45 millones de dolares.
      25
    • Ejemplo de ataques.
      El sistema SCADA de Olympic Pipeline utilizaba el software Teledyne Brown Engineering20 SCADA Vector, ejecutado en dos servidores VAX Model 4000-300 con el sistema operativo VMS versión 7.1. Implementando además un sistema tolerante a fallos con la inclusión de una tercera máquina, en este caso Alpha 300, que se había configurado para ejecutar de forma independiente un software de detección de fallos en las tuberías.
      Un fallo en la medición de la presión del tramo de tubería que discurría cerca del parque facilitó una acumulación de gas altamente volátil , provocando la fuerte explosión.
      26
    • Ataques al software de aplicación
      Ataques de comunicaciones
      Objetivos de los Ataques
      Ataques al software de aplicación
      Ataques de comunicaciones
      Ataques a los usuarios
      Ataques al software de aplicación
      Ataques de comunicaciones
      Ataques a los usuarios
      Ataques al software de aplicación
      Ataques de comunicaciones
      Ataques a los usuarios
      Ataques al hardware
      Ataques de comunicaciones
      27
    • Protección de Infraestructuras Críticas
      28
    • Desventajas en la protección de infraestructuras críticas
      29
    • Interdependencia entre Infraestructuras
      30
    • Interdependencias entre Infraestructuras
      Serán relaciones bidireccionales entre dos infraestructuras de forma que el estado de una de ellas afecta al estado de la otra y viceversa.
      31
    • Interdependencias entre Infraestructuras
      Serán relaciones bidireccionales entre dos infraestructuras de forma que el estado de una de ellas afecta al estado de la otra y viceversa.
      32
    • Ejemplo de fallo en cascada
      33
    • Ejemplo de fallo en cascada
      34
    • CIIP (CriticalInformationInfrastructureProtection)
      35
    • CIIP
      36
    • CIIP
      37
    • Modelo para CIIP (ISO/IEC TR 13335)
      38
    • Avances en CIIP
      39
    • ISM como punto de partida para CIIP
      40
    • Herramientas para CIIP
      41
    • Herramientas para CIIP
      42
    • Control Systems Security Program (CSSP) – CERT-US
      http://www.us-cert.gov/control_systems/
      Cyber Security EvaluationTool (CSET)
      43
    • Control Systems Security Program (CSSP) – CERT-US
      SecureArchitectureDesign
      44
    • Referencias
      http://redindustria.blogspot.com– http://www.gaapsoluciones.es
      http://www.gaapsoluciones.es/MISHSA /
      Security forProcess Control Systems: Anoverview, M. Bradle and M.Naedele. IEEE Security and Privacy, 2008,
      DesigningSecure SCADA SystemsUsing Security Patterns, E.B. Fernández, M.M.Larrondo-Petrie. IEEE Proceedings 43rd Hawaii International ConferenceonSystemSciences, 2010.
      LeassonsLearnedFromCyber Security Assesments of SCADA and Energy Management Systems, R.K. Fink, D.F.Spenser and R. A. Wells, U.S. Department of Energy Office of ElectricityDelivery and EnergyReliability, 2006.
      Indentifying, Understanding and AnalyzingCriticalInfraestructureInterdependencies. S.M. Rinaldi,J. P- Peerenboom and T.K. Kelly. IEEE Control Systems Magazine, 2001.
      Trust butVerifyCriticalInfrastructureCyber Security Solutions, D.K. Holstein, K. Stouffer. IEEE Proceedings 43rd Hawaii International ConferenceonSystemSciences, 2010.
      TheMyths and FactsbehindCyber Security RiskforÏndustrial Control Systems, E.Byres and D.Hoffman. 2004
      Information Security ImplementationDifficulties in CriticalInfrastructures: SmartMetering Case, L.O. AlAbdulkarim and Z. Lukszo. IEEE 2010.
      International Policy Framework for Protecting Critical Information Infrastructure: A Discussion Paper Outlining Key Policy Issues. Robert Bruce et al. TNO Report, 2005. http://www.ists.dartmouth.edu/library/158.pdf
      International CIIP handbook 2008/2009. Aninventory of 25 national and 7 internationalCriticalInformationInfrastructureProtectionPolicies. ElginBrunner and Manuel Suter. Center for Security Studies, ETH Zurich. CRN Handbooks, volume 4, issue 1. http://www.isn.ethz.ch/isn/Digital-Library/Publications/Detail/?id=91952&lng=en
      Wiley Handbook of Science and Technology for Homeland Security, 4 Volume Set. John G. Voeller (Editor).
      45
    • Seguridad en InfraestructurasCríticas
      Antonio Guzmán
      antonio.guzman@urjc.es
      GAAP – URJC