(In)Seguridad Industrial 101

(In)Seguridad Industrial 101
Mikel Iturbe Urretxa
EuskalHack aurkezpena
2016-02-18
Donostia
$ whoami
●
Doctorando en Mondragon
Unibertsitatea
●
Trabajando en la seguridad de redes
industriales desde 2013
●
Detección y diagnosis de anomalías en
redes industriales mediante el análisis
de datos
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Audiencia
CC-BY-SA 2.0 Paul Keller @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Audiencia
CC-BY-SA 2.0 Paul Keller @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Audiencia
CC-BY-SA 2.0 Paul Keller @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Audiencia
CC-BY-SA 2.0 Paul Keller @ Flickr
Puesta en escena
CC-BY-SA 3.0 Anula Grzesiak
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Sistemas de control
CC-BY-SA 3.0 Kreuzschnabel, Schmimi1848, Wolkenkratzer, Brian Cantoni, Hermann Luyken, Beroesz
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Sistemas de control
●
PCS, DCS, SCADA, ICS, IACS, PLC...
© 2016 Little Bobby All Rights Reserved
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reparto: PLCs
CC-BY 2.0 Robert Kevin Moore @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reparto: PLCs
CC-BY-SA 2.0 Ferruccio Zanone @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reparto: HMI & SCADA
CC-BY-ND 2.0 Green Mamba @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reparto:Operadores
© 2016 21st
Century Fox All Rights Reserved
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Guión: Protocolos
●
Modbus, S7, MMS...
– Diferentes protocolos, antiguos
– Antes iban por líneas de serie y hoy en día van encima de
TCP/IP
– Autenticación, cifrado...
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Personajes: ICS & IT
Mi PC ABB PM856A-eA
Memoria RAM 8 GB 16 MB
Frecuencia del reloj del
CPU
3,1 GHz 48 MHz
Precio ~700€ ~2500€
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Problemas
●
Las redes industriales están formadas por “ordenadores”
especializados.
●
Con hosts viejunos (años/décadas funcionando), que no se
diseñaron para trabajar conectados a Internet.
●
“Hay una segmentación absoluta entre la red de control y el
exterior” más conocido como Air Gap.
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Ya... Air Gap
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Ya... Air Gap
(In)Seguridad Industrial
Mikel Iturbe Urretxa
¿Y si son atacados?
●
Aguas de Maroochy (Australia)
– 142 estaciones de bombeo
●
Ex-operador con material (soft y hard) robado ataca el
sistema.
●
>1 m de litros de aguas residuales sin tratar enviadas a ríos,
parques...
2000
Slay, Jill, and Michael Miller. Lessons learned from the
maroochy water breach. Springer US, 2007.
CC-BY 2.0 USDA @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
¿Y si son atacados?
●
Aurora.
●
En un entorno de experimentación, investigadores
consiguieron sabotear generadores de electricidad mediante
inyeccion de paquetes.
2000 → 2007
Zeller, Mark. "Myth or reality—Does the Aurora vulnerability pose a risk to my generator?." Protective Relay Engineers, 2011
64th Annual Conference for. IEEE, 2011.
(In)Seguridad Industrial
Mikel Iturbe Urretxa
¿Y si son atacados?
●
Stuxnet
– Malware dirigido a sabotear el programa nuclear iraní
– 4 zero-days
– Equipamientos de Siemens
– Sabotaje de centrifugadoras de uranio haciendolas girar
más rápidamente
2000 → 2007 → 2010
Langner, Ralph. "Stuxnet: Dissecting a cyberwarfare weapon." Security & Privacy, IEEE 9.3 (2011): 49-51.
(In)Seguridad Industrial
Mikel Iturbe Urretxa
¿Y si son atacados?
●
Incidente de la acería alemana
– No hay muchos detalles
●
Quién, cuándo, dónde...
– Spear-Phising → Red IT → Red OT
– No se pudo apagar un alto horno de forma controlada,
causando daños “masivos”
2000 → 2007 → 2010 → 2014
De Maizière, Thomas. "Die Lage Der IT-Sicherheit in Deutschland 2014." Federal Office for Information Security (2014).
(In)Seguridad Industrial
Mikel Iturbe Urretxa
¿Y si son atacados?
●
Red ucraniana de electricidad
– Durante el invierno de 2015-16
– Variante de BlackEnergy
– Miles de personas sin electricidad durante periodos
breves
2000 → 2007 → 2010 → 2014 → 2015/2016
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Y otros...
●
Sabotaje industrial
●
Espionaje
– Flame
– Duqu
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Empieza...
(In)Seguridad Industrial
Mikel Iturbe Urretxa
First job
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reconocimiento
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Reconocimiento
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Moraleja
NUNCA hay que realizar auditorías, tests de
intrusiones... activas en una instalación en
marcha. En serio, nunca. Pueden (y suelen)
pasar cosas impredecibles.
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
(aka los experimentos, con gaseosa)
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
CC-BY-SA 2.0 Nick Ares @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Plantas Industriales
●
http://www.ippe.com/Plants
●
http://usedplants.com
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed (Plan B)
CC-BY 2.0 Jason Rogers @ Flickr
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
●
Hardware: Equipamiento industrial
– PLCs de segunda mano
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
●
Hardware: Switches
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
●
Juguetes
– Bus Pirate
– Taps
– SDR
– Convertores serial/usb/ethernet
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed
●
Damn Vulnerable Chemical Process (DVCP)
– Indispensable seguir el trabajo de Marina Krotofil y Jason Larsen
– Modelos de Matlab/Simulink
– TE: https://github.com/satejnik/DVCP-TE
– VAM: https://github.com/satejnik/DVCP-VAM
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Krotofil, Marina, and Jason Larsen. "Rocking the pocket book: Hacking chemical plants." (2015).
Testbed (DVCP)
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed (DVCP)
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed (DVCP)
●
Intrusiones a bajo nivel
●
Entrenamiento ataques sofisticados
– Disminuir la calidad/pureza del producto
– Aumentar costes de producción
●
Conocimientos de control
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed (Coms.)
●
Muchos protocolos privados pero documentación pública y
algunas implementaciones.
●
Modbus
– Pymodbus - Implementación completa Modbus.
– Modsak - Modbus diagnostic program
– Modbuspal - Simulador esclavo Modbus
– Smod - Framework para Pentesting Modbus
●
S7
– Wireshark dissector plugin
– Snap7 - Implementación S7
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Testbed (Coms.)
●
Protocolos privados sin documentación
– Reversing
●
Una vez especificado el protocolo...
– Fuzzing!
(In)Seguridad Industrial
Mikel Iturbe Urretxa
FOSDEM 2009 Reverse Engineering of Proprietary Protocols, Tools and Techniques
Honeypots
●
Conpot
– Siemens S7-200
– https://github.com/mushorg/conpot
●
GridPot
– Red eléctrica
– https://github.com/sk4ld/gridpot
●
Cosas a tener en cuenta
– http://xiphosresearch.com/2015/12/09/OPSEC-For-Honeypots.html
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Honeypots
https://www.shodan.io/report/60xi7NDU
(In)Seguridad Industrial
Mikel Iturbe Urretxa
Demo: Embotelladora
●
Demo
– Modelo virtuaplant desarrollada por Jan Seidl.
●
https://github.com/jseidl/virtuaplant
– Pygame, Pymodbus, Pymunk...
– Ataques
(In)Seguridad Industrial
Mikel Iturbe Urretxa
thnx
miturbe@mondragon.edu
mikel@hamahiru.org
Clave GPG: 0x8141DED2
Twitter: @azken_tximinoa
Github: @mikeliturbe
http://iturbe.info
(In)Seguridad Industrial
Mikel Iturbe Urretxa
1 of 46

Recommended

Seguridad Fisica by
Seguridad FisicaSeguridad Fisica
Seguridad FisicaHacking Bolivia
2.1K views26 slides
Deber de las tics by
Deber de las ticsDeber de las tics
Deber de las ticsjoffreFabianGuevaraA
25 views1 slide
CV ku by
CV kuCV ku
CV kuAri Setyoko
444 views2 slides
CV new roy immanuel by
CV new roy immanuelCV new roy immanuel
CV new roy immanuelRoy immanuel Pakpahan
606 views8 slides
000 SWI - Grupo Dielec - Español.ppt by
000 SWI - Grupo Dielec - Español.ppt000 SWI - Grupo Dielec - Español.ppt
000 SWI - Grupo Dielec - Español.pptMrStoneStar
2 views22 slides
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ... by
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...
¡Tsunami! ¿Vas a quedarte mirando la ola?: Panorama Actual de Ciberseguridad ...Nextel S.A.
1.8K views52 slides

More Related Content

Similar to (In)Seguridad Industrial 101

Aspectos avanzados de seguridad en redes by
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesjnievess
96 views292 slides
Aspectos avanzados de seguridad en redes by
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redesJean Carlos
310 views292 slides
Inf 324 01 05 Seguridad by
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridadluismariano
376 views26 slides
Introduccion by
IntroduccionIntroduccion
IntroduccionOrestes Febles
2.5K views96 slides
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible? by
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Eduardo Arriols Nuñez
1.3K views42 slides
Internet Industrial por SIDE y eWON by
Internet Industrial por SIDE y eWONInternet Industrial por SIDE y eWON
Internet Industrial por SIDE y eWONJosé Ignacio "Nacho" Redondo
1.2K views58 slides

Similar to (In)Seguridad Industrial 101(20)

Aspectos avanzados de seguridad en redes by jnievess
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
jnievess96 views
Aspectos avanzados de seguridad en redes by Jean Carlos
Aspectos avanzados de seguridad en redesAspectos avanzados de seguridad en redes
Aspectos avanzados de seguridad en redes
Jean Carlos310 views
Inf 324 01 05 Seguridad by luismariano
Inf 324 01 05 SeguridadInf 324 01 05 Seguridad
Inf 324 01 05 Seguridad
luismariano376 views
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible? by Eduardo Arriols Nuñez
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Hacking Físico: Vulnerando entornos, evadiendo sensores... ¿Misión Imposible?
Trabajo colaborativo 1 Diseño de plantas industriales by Katherine Alarcon
Trabajo colaborativo 1 Diseño de plantas industrialesTrabajo colaborativo 1 Diseño de plantas industriales
Trabajo colaborativo 1 Diseño de plantas industriales
Katherine Alarcon922 views
XIII Betabeers Bilbao: Ciberseguridad en la Industria 4.0 by Oscar Lage Serrano
XIII Betabeers Bilbao: Ciberseguridad en la Industria 4.0XIII Betabeers Bilbao: Ciberseguridad en la Industria 4.0
XIII Betabeers Bilbao: Ciberseguridad en la Industria 4.0
Oscar Lage Serrano1.2K views
Sistemas instrumentados-de-seguridad by Esmil Ruiz
Sistemas instrumentados-de-seguridadSistemas instrumentados-de-seguridad
Sistemas instrumentados-de-seguridad
Esmil Ruiz1.1K views
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx by Itconic
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptxIndustrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Industrial cyber security_tgs_barcelona_jun_2015_v1.pptx
Itconic1.2K views
Computer vision y realidad aumentada, VICOMTECH by AMETIC
Computer vision y realidad aumentada, VICOMTECHComputer vision y realidad aumentada, VICOMTECH
Computer vision y realidad aumentada, VICOMTECH
AMETIC591 views
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root... by RootedCON
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
Rafael Boix - Reventando IOT con ataques hardware por menos de 50 euros [root...
RootedCON223 views
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote... by RootedCON
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
Sergiu Mesesan & Gonzalo García - Black drone, white drone, grey times [roote...
RootedCON321 views
Eres más hackeable de lo que crees by Rober Garamo
Eres más hackeable de lo que creesEres más hackeable de lo que crees
Eres más hackeable de lo que crees
Rober Garamo455 views

Recently uploaded

TALLER DE ANÁLISIS DE ARTEFACTOS_.docx by
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxTALLER DE ANÁLISIS DE ARTEFACTOS_.docx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxDilanTabares
6 views10 slides
Cuadros comparativos Herramientas tecnologicas III.pdf by
Cuadros comparativos Herramientas tecnologicas III.pdfCuadros comparativos Herramientas tecnologicas III.pdf
Cuadros comparativos Herramientas tecnologicas III.pdfDarlingGalan1
7 views4 slides
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx by
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxdavidsalazar63484
5 views6 slides
Fundamentos de electricidad y electrónica.docx by
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docxDilanTabares
5 views9 slides
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx by
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxactividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxMaraJos722801
5 views6 slides
Tecnologías para la enseñanza virtual by
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual mpachecocodem
9 views8 slides

Recently uploaded(20)

TALLER DE ANÁLISIS DE ARTEFACTOS_.docx by DilanTabares
TALLER DE ANÁLISIS DE ARTEFACTOS_.docxTALLER DE ANÁLISIS DE ARTEFACTOS_.docx
TALLER DE ANÁLISIS DE ARTEFACTOS_.docx
DilanTabares6 views
Cuadros comparativos Herramientas tecnologicas III.pdf by DarlingGalan1
Cuadros comparativos Herramientas tecnologicas III.pdfCuadros comparativos Herramientas tecnologicas III.pdf
Cuadros comparativos Herramientas tecnologicas III.pdf
DarlingGalan17 views
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx by davidsalazar63484
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptxDELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
DELITOS INFORMATICOS EFRAIN CAMACHO 27462611 INFORMATICA III.pptx
Fundamentos de electricidad y electrónica.docx by DilanTabares
Fundamentos de electricidad y electrónica.docxFundamentos de electricidad y electrónica.docx
Fundamentos de electricidad y electrónica.docx
DilanTabares5 views
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx by MaraJos722801
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docxactividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
actividadanlisisdeartefactos1-230424222159-fef7d8f3 (1).docx
MaraJos7228015 views
Tecnologías para la enseñanza virtual by mpachecocodem
Tecnologías para la enseñanza virtual Tecnologías para la enseñanza virtual
Tecnologías para la enseñanza virtual
mpachecocodem9 views
MVelazco_Internet, Origenes y Evolucion.pptx by al223915
MVelazco_Internet, Origenes  y Evolucion.pptxMVelazco_Internet, Origenes  y Evolucion.pptx
MVelazco_Internet, Origenes y Evolucion.pptx
al2239156 views
Tarea Curso Tecnologias para la enseñanza virtual.pptx by lesliealejandraContr
Tarea Curso Tecnologias para la enseñanza virtual.pptxTarea Curso Tecnologias para la enseñanza virtual.pptx
Tarea Curso Tecnologias para la enseñanza virtual.pptx
Carmona Garcia de León _Mateo _ASX1.pptx by 231458783
Carmona Garcia de León _Mateo _ASX1.pptxCarmona Garcia de León _Mateo _ASX1.pptx
Carmona Garcia de León _Mateo _ASX1.pptx
2314587835 views
Tecnologías para la enseñanza virtual_cdc.pptx by CarmenerdelHuasco
Tecnologías para la enseñanza virtual_cdc.pptxTecnologías para la enseñanza virtual_cdc.pptx
Tecnologías para la enseñanza virtual_cdc.pptx
Seguridad de los sistemas operativos..pptx by dayanelismarquez
Seguridad de los sistemas operativos..pptxSeguridad de los sistemas operativos..pptx
Seguridad de los sistemas operativos..pptx
dayanelismarquez23 views
Fundamentos de Electricidad y Electronica 9-3 (1).docx by Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094795 views
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx by dreadlockp5
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptxCÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx
CÓMO PUBLICAR UNA PRESENTACIÓN GRÁFICA EN INTERNET.pptx
dreadlockp58 views
Fundamentos de Electricidad y Electronica 9-3 (1).docx by Samuel709479
Fundamentos de Electricidad y Electronica 9-3 (1).docxFundamentos de Electricidad y Electronica 9-3 (1).docx
Fundamentos de Electricidad y Electronica 9-3 (1).docx
Samuel7094797 views
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf by MELVINCALLO1
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdfSESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf
SESION-4-Confiabilidad y Validez de Instrumentos de investigacion.pdf
MELVINCALLO15 views
Examen Configuracion III.pptx by gatb1825
Examen Configuracion III.pptxExamen Configuracion III.pptx
Examen Configuracion III.pptx
gatb18257 views
cuadros comparativos intranet/ EXTRANET, datos/información, navegador/ buscador by lopezyetsiree
cuadros comparativos intranet/ EXTRANET, datos/información, navegador/ buscadorcuadros comparativos intranet/ EXTRANET, datos/información, navegador/ buscador
cuadros comparativos intranet/ EXTRANET, datos/información, navegador/ buscador
lopezyetsiree12 views

(In)Seguridad Industrial 101