Seguridad en infraestructuras críticas
Upcoming SlideShare
Loading in...5
×
 

Seguridad en infraestructuras críticas

on

  • 2,189 views

Charla impartida por Antonio Guzmán, para el III Curso de Verano de Seguridad Informática de la UEM en Valencia.

Charla impartida por Antonio Guzmán, para el III Curso de Verano de Seguridad Informática de la UEM en Valencia.

Statistics

Views

Total Views
2,189
Views on SlideShare
2,188
Embed Views
1

Actions

Likes
2
Downloads
127
Comments
0

1 Embed 1

http://www.slideshare.net 1

Accessibility

Categories

Upload Details

Uploaded via as Microsoft PowerPoint

Usage Rights

© All Rights Reserved

Report content

Flagged as inappropriate Flag as inappropriate
Flag as inappropriate

Select your reason for flagging this presentation as inappropriate.

Cancel
  • Full Name Full Name Comment goes here.
    Are you sure you want to
    Your message goes here
    Processing…
Post Comment
Edit your comment

Seguridad en infraestructuras críticas Seguridad en infraestructuras críticas Presentation Transcript

  • Seguridad en InfraestructurasCríticas
    Antonio Guzmán
    antonio.guzman@urjc.es
    GAAP – URJC
  • Agenda
    2
  • ¿Qué son las Infraestructuras?
    3
  • ¿Qué tipos de infraestructuras hay?
    4
  • ¿Cuándo se puede considerar que estas infraestructuras son Críticas?
    5
  • ¿Qué infraestructuras son consideradas críticas?
    6
  • Arquitectura de
    Infraestructuras
    crítica
    7
  • SCADA (Supervisory Control And Data Acquisition ).
    8
    Escritura de Configuración
  • SCADA: OPC
    9
  • SCADA: OPC Lectura de datos
    10
  • SCADA: OPC
    11
  • SCADA
    BackDoorthrough
    Access Point
    OPC/DCOM Attack
    Man in theMiddle
    BackDoorthrough
    Internet
    SQL Injetion
    XSS
    12
  • SCADA
    BackDoorthrough
    Access Point
    OPC/DCOM Attack
    Man in theMiddle
    BackDoorthrough
    Internet
    SQL Injetion
    XSS
    13
  • SCADA
    BackDoorthrough
    Access Point
    Man in theMiddle
    OPC/DCOM Attack
    BackDoorthrough
    Internet
    SQL Injetion
    XSS
    14
  • SCADA
    BackDoorthrough
    Access Point
    OPC/DCOM Attack
    Man in theMiddle
    BackDoorthrough
    Internet
    SQL Injetion
    XSS
    15
  • SCADA
    BackDoorthrough
    Access Point
    Man in theMiddle
    OPC/DCOM Attack
    BackDoorthrough
    Internet
    SQL Injetion
    XSS
    16
  • SCADA
    BackDoorthrough
    Access Point
    Man in theMiddle
    OPC/DCOM Attack
    BackDoorthrough
    Internet
    SQL Injetion
    XSS
    17
  • SCADA
    BackDoorthrough
    Access Point
    Man in theMiddle
    OPC/DCOM Attack
    BackDoorthrough
    Internet
    SQL Injetion
    XSS
    18
  • MES (ManufacturingExecutionSystem)
    19
    Son sistemas con consideraciones de tiempo real cuyos objetivos tienen que ver con:
  • ERP (Enterprise ResourcePlanning)
    20
  • Pero, ¿por qué son criticas?
    21
    Videos
  • ACCESO WEB
    Consecuencias de abrir los sistemas de control
    22
  • Pero, ¿Por qué es necesario tratar de forma diferente a las infraestructuras críticas?
    23
  • Ejemplos de ataques
    En 2001, un australiano fue mandado a prisión por conseguir el acceso a un sistema de administración de residuos provocando que litros de aguas residuales sin tratar se vertieran por parques locales, ríos y los terrenos de hotel HyatRegency de Queensland. El ataque se implementó aprovechando una red WIFI configurada en el SCADA.
    24
  • Ejemplos de Ataques
    En 1999 una tubería de acero de 16 pulgadas de diametro, propiedad de la empresa Olympic Pipe Line, reventó y derramó cerca de 237.000 galones de gasolina en el cauce de un pequeño arroyo que discurría cerca del parque Whatcom Falls en Bellingham, Washington.
    Transcurridas una hora y media la gasolina inició su combustión.
    En el incendio dos chicos de 10 años de edad y un joven de 18 años murieron en el accidente. Estando documentados hasta 8 heridos, una residencia particular arrasada hasta los cimientos y la planta purificadora de agua de Bellinghams seriamente dañada. En definitiva daños por el valor de 45 millones de dolares.
    25
  • Ejemplo de ataques.
    El sistema SCADA de Olympic Pipeline utilizaba el software Teledyne Brown Engineering20 SCADA Vector, ejecutado en dos servidores VAX Model 4000-300 con el sistema operativo VMS versión 7.1. Implementando además un sistema tolerante a fallos con la inclusión de una tercera máquina, en este caso Alpha 300, que se había configurado para ejecutar de forma independiente un software de detección de fallos en las tuberías.
    Un fallo en la medición de la presión del tramo de tubería que discurría cerca del parque facilitó una acumulación de gas altamente volátil , provocando la fuerte explosión.
    26
  • Ataques al software de aplicación
    Ataques de comunicaciones
    Objetivos de los Ataques
    Ataques al software de aplicación
    Ataques de comunicaciones
    Ataques a los usuarios
    Ataques al software de aplicación
    Ataques de comunicaciones
    Ataques a los usuarios
    Ataques al software de aplicación
    Ataques de comunicaciones
    Ataques a los usuarios
    Ataques al hardware
    Ataques de comunicaciones
    27
  • Protección de Infraestructuras Críticas
    28
  • Desventajas en la protección de infraestructuras críticas
    29
  • Interdependencia entre Infraestructuras
    30
  • Interdependencias entre Infraestructuras
    Serán relaciones bidireccionales entre dos infraestructuras de forma que el estado de una de ellas afecta al estado de la otra y viceversa.
    31
  • Interdependencias entre Infraestructuras
    Serán relaciones bidireccionales entre dos infraestructuras de forma que el estado de una de ellas afecta al estado de la otra y viceversa.
    32
  • Ejemplo de fallo en cascada
    33
  • Ejemplo de fallo en cascada
    34
  • CIIP (CriticalInformationInfrastructureProtection)
    35
  • CIIP
    36
  • CIIP
    37
  • Modelo para CIIP (ISO/IEC TR 13335)
    38
  • Avances en CIIP
    39
  • ISM como punto de partida para CIIP
    40
  • Herramientas para CIIP
    41
  • Herramientas para CIIP
    42
  • Control Systems Security Program (CSSP) – CERT-US
    http://www.us-cert.gov/control_systems/
    Cyber Security EvaluationTool (CSET)
    43
  • Control Systems Security Program (CSSP) – CERT-US
    SecureArchitectureDesign
    44
  • Referencias
    http://redindustria.blogspot.com– http://www.gaapsoluciones.es
    http://www.gaapsoluciones.es/MISHSA /
    Security forProcess Control Systems: Anoverview, M. Bradle and M.Naedele. IEEE Security and Privacy, 2008,
    DesigningSecure SCADA SystemsUsing Security Patterns, E.B. Fernández, M.M.Larrondo-Petrie. IEEE Proceedings 43rd Hawaii International ConferenceonSystemSciences, 2010.
    LeassonsLearnedFromCyber Security Assesments of SCADA and Energy Management Systems, R.K. Fink, D.F.Spenser and R. A. Wells, U.S. Department of Energy Office of ElectricityDelivery and EnergyReliability, 2006.
    Indentifying, Understanding and AnalyzingCriticalInfraestructureInterdependencies. S.M. Rinaldi,J. P- Peerenboom and T.K. Kelly. IEEE Control Systems Magazine, 2001.
    Trust butVerifyCriticalInfrastructureCyber Security Solutions, D.K. Holstein, K. Stouffer. IEEE Proceedings 43rd Hawaii International ConferenceonSystemSciences, 2010.
    TheMyths and FactsbehindCyber Security RiskforÏndustrial Control Systems, E.Byres and D.Hoffman. 2004
    Information Security ImplementationDifficulties in CriticalInfrastructures: SmartMetering Case, L.O. AlAbdulkarim and Z. Lukszo. IEEE 2010.
    International Policy Framework for Protecting Critical Information Infrastructure: A Discussion Paper Outlining Key Policy Issues. Robert Bruce et al. TNO Report, 2005. http://www.ists.dartmouth.edu/library/158.pdf
    International CIIP handbook 2008/2009. Aninventory of 25 national and 7 internationalCriticalInformationInfrastructureProtectionPolicies. ElginBrunner and Manuel Suter. Center for Security Studies, ETH Zurich. CRN Handbooks, volume 4, issue 1. http://www.isn.ethz.ch/isn/Digital-Library/Publications/Detail/?id=91952&lng=en
    Wiley Handbook of Science and Technology for Homeland Security, 4 Volume Set. John G. Voeller (Editor).
    45
  • Seguridad en InfraestructurasCríticas
    Antonio Guzmán
    antonio.guzman@urjc.es
    GAAP – URJC