Roberto De la Cruz Utria in Ingenieros y Técnicos, plc automation, Informática y Tecnología Especialista en Automatica • Empresa productora de niquel y cobalto Ernesto Guevara Feb 20, 2019 · 3 min read · 8.9K

Los sistemas de control industrial siguen siendo vulnerables a ataques cibernéticos maliciosos

 Los sistemas de control industrial siguen siendo vulnerables a ataques cibernéticos maliciosos

A pesar de los incidentes de piratería de alto perfil, muchos sistemas siguen enviando datos no protegidos a través de Internet, según un nuevo estudio.

por Tecnología Emergente desde el arXiv 28 de enero de 2019


En 1982, la CIA descubrió un complot de la Unión Soviética para robar software industrial para controlar su red de gasoductos de gas natural en rápida expansión. En respuesta, la agencia modificó el software con un malware diseñado para paralizar las tuberías y luego engañó a los soviéticos para que lo robaran.
 
Este truco resultó ser espectacularmente exitoso. Los soviéticos instalaron el software modificado, un sistema de control industrial llamado SCADA, en un oleoducto siberiano. Después de que funcionó normalmente durante algunos meses, el malware comenzó a cerrar las válvulas de seguridad, lo que provocó que la presión en la tubería aumentara más allá de lo que las soldaduras y las uniones podrían soportar. Finalmente, el gasoducto explotó y causó "la explosión no nuclear más monumental y el fuego jamás visto desde el espacio", según el Washington Post, que informó la historia en 2004.

Este incidente ha pasado a la historia como el primer ejemplo de un ataque de malware en un sistema de control industrial. Y sentó las bases para una campaña de ataques cibernéticos que cerró el sistema telefónico en el centro de control de tráfico aéreo en el aeropuerto de Worcester, Massachusetts, en 1997; sistemas de seguridad para discapacitados en la central nuclear de Davis-Besse en 2003; y destruyó las centrífugas en la instalación secreta de enriquecimiento nuclear iraní en 2010, para mencionar solo algunos incidentes.

Algunos de estos ataques han generado una gran publicidad y han despertado la conciencia de cuán vulnerables son los sistemas de control industrial. Por lo tanto, cualquier empresa que utilice software de control industrial debe ser consciente de los riesgos y protegerlos en consecuencia. ¿Pero es eso cierto?
Hoy recibimos una respuesta de todo tipo gracias a Marcin Nawrocki de la Universidad Libre de Berlín en Alemania y sus colegas, que han estudiado la tasa a la que los sistemas de control industrial envían datos no protegidos a través de Internet. Sus resultados proporcionan una visión sorprendente de la vulnerabilidad de estos sistemas.

Los sistemas de control industrial, como SCADA y Modbus, se desarrollaron originalmente antes de que Internet se extendiera ampliamente. Por eso, fueron diseñados para ser simples y para funcionar en un sistema cerrado desconectado del mundo exterior.

Más tarde, fue posible empaquetar las señales de control en el tráfico de Internet ordinario para que los sistemas industriales pudieran controlarse de forma remota. Sin embargo, este enfoque es totalmente abierto. Cualquiera puede escanear el tráfico de Internet en busca de este tipo de paquetes, mirar hacia dónde se dirigen y luego enviar sus propios comandos para tomar el control.

Y eso es exactamente cuántos de los primeros ataques ocurrieron. Los piratas informáticos pueden marcar sistemas de control industrial utilizando un módem telefónico y tomar el control o deshabilitarlos.

Así que toda una industria ha crecido para proteger tales sistemas. Debido a que el software está tan extendido, no puede reescribirse fácilmente. En su lugar, el enfoque principal es empaquetar los comandos dentro de otra capa de software que está protegido con cifrado convencional, contraseñas, etc. Esto evita tanto el acceso no autorizado a los sistemas de control industrial como la interceptación de comunicaciones a través de Internet.

¿Pero todos lo usan? Para averiguarlo, Nawrocki y sus colegas estudiaron dos bases de datos de tráfico de Internet. Los primeros se recopilaron de un punto de intercambio de Internet (IXP) en 2017 y 2018. Este es un punto en el que los proveedores de servicios de Internet y las redes de distribución de contenido intercambian datos. Por lo tanto, tiende a ser tráfico desde el mismo país.

La segunda base de datos era un archivo de tráfico de Internet sin procesar entre proveedores de servicios de Internet (ISP) en los EE. UU. Y Japón, que se ha almacenado con fines de investigación. Este dato es, por supuesto, transnacional.

La primera tarea para Nawrocki y compañía fue filtrar los datos de los paquetes destinados a los sistemas de control industrial. Lo hicieron con un analizador de paquetes estándar llamado Wireshark, que revela paquetes no protegidos.

Pero también hay otro paso de filtrado importante. Debido a las amenazas a los sistemas de control industrial, varios proyectos han comenzado a monitorear el tráfico de Internet, identificando y catalogando el tráfico industrial, interrogando a los hosts y las fuentes donde sea necesario, y configurando honeypots para atraer a actores maliciosos.


Esta actividad por sí misma crea una cantidad significativa de tráfico relacionado con las redes de control industrial. Así que Nawrocki y compañía tuvieron que filtrar los conjuntos de datos para eliminar esto también.


Lo que quedó fue interesante. Encontraron más de 330,000 paquetes desprotegidos relacionados con sistemas de control industrial. En el tráfico internacional entre ISP, esto representó solo el 1.5% del tráfico industrial total.

Pero la situación es significativamente peor a nivel local, donde el 96% del tráfico consiste en comandos industriales desprotegidos. "La proporción (96%) del tráfico industrial no protegido [Sistemas de control industrial] en el IXP es alarmante", dicen.

El equipo analizó este tráfico desprotegido aún más utilizando registros DNS y datos whois. Identificaron una serie de compañías que envían tráfico sin protección, incluida una consultoría de energía solar, una empresa de construcción y una empresa de comercio y transporte. Estas organizaciones obviamente tienen un riesgo significativo de ataques maliciosos 

Muy interesante @Roberto De la Cruz Utria, gracias por la información!

0
Clau Valerio Feb 22, 2019 · #8

Interesante información @Roberto De la Cruz Utria, saludos!

+1 +1
Roberto De la Cruz Utria Feb 21, 2019 · #7

Gracias @Oswaldo Enrique Diaz Delgado, por tu reflexiones.

+1 +1
Roberto De la Cruz Utria Feb 21, 2019 · #6

Asi es Fran Brizzolis, gracias por comentar y por la cortesia.

+1 +1
Fran 🐝 Brizzolis Feb 20, 2019 · #5

Yo creo que nunca dejaron de serlo... Fueron creados para que fueran "solo eficientes"... Y hay una cantidad casi "inifinita" de estos sistemas por todo el mundo, así que cambiarlos llevará un tiempo. Aquí te dejo un documental MUY interesante:
https://www.bebee.com/content/824885/810381

+3 +3

NARRATIVA REFLEXIVA PARA EL CAMPO DE LAS SOLUCIONES

Exactamente de los 7.500 millones que se estiman sea la población mundial surge el gran aporte de servir para servirnos en nombre de las disposiciones humanas que bien en honores y méritos representan la vida dentro de lo que se conoce como planeta, dentro del mismo existe toda vida que se hace propia y prospera dentro de la madre naturaleza.

Abiertamente y con una naturaleza diferente nuestra presencia en ella para recibirla y compartirla, más exactamente recibimos de ella todo lo que necesitamos a cambio de nada, a diferencia de nosotros que no dejamos de crear perjuicio generalizado sobre ella. Por lo tanto nosotros los individuos “Seres humanos” tenemos el deber y el derecho de preservar lo humano como ciclo de vida desde su creación, desarrollo y continuidad de sí misma.

Concluyente para contagiar el debido análisis, procesos y propósitos, en su esencia dar/darnos el debido permiso de brindar soluciones; primero desde lo que nos brinda la lógica como solución simple y segundo como bien lo establece nuestra inteligencia, desde los que somos “Seres humanos inteligentes” para lo que poseemos y lógicamente aplicamos, en lo relativo seremos dignos de representar y representarnos como (SERES HUMANOS FORMADOS COMO FILTROS HUMANOS).

Fuente: Universidad de la vida por Oswaldo E. Diaz D & Familia – Miércoles 20-02-2019.

+2 +2

SERES HUMANOS FORMADOS COMO FILTROS

(Data protegida puestos de trabajos altamente productivos y constructivos).

En alusión al tema principal; se conoce que los problemas “Actores Maliciosos” tiene su valor para lo que se cree existen dentro de un valor ilógico, este presta atención a los objetivos de dañar a los demás en toda su extensión de palabra y actuaciones.

CONSIDERACIONES Y VALORACIONES PARA BRINDAR/BRINDARNOS SOLUCIONES

Hoy los esquemas presentados dentro de las soluciones, se hacen útiles y necesarios como un pilar mas para caracterizar aquella tripulación que con experiencia y disciplina se hacen idénticos dentro de los (PROPÓSITOS). Su correlación se tiene/tendrá un solo enfoque que se cruza a otros sin desviarse del objetivo principal que es y será el de cuidar/cuidarse principalmente para la vida y todo lo que representa servir y servirse de ella.

ESQUEMA Y SOLUCIONES

Valor humano en su contexto de inversiones (Formación): Protege y se protege en todo y para todo. Exhorta la toma de consciencia que estimula el debido sentido de pertenecía y responsabilidad como si fuese dueño de la embarcación como también las cargas que son transportadas a diferentes destinos.

Dentro del campo más profundo de la lógica nos debemos plantear una sola pregunta ¿Qué razón constructiva tiene hacernos parte del problema cuando más vitales son las SOLUCIONES?

Hace tiempo que nosotros los seres humanos no somos capaces de cambiar la perspectiva; de la fuente que inspira desarrollo y crecimiento para la transferencia de conocimientos EXISTE LO QUE NACE Y CRECE PARA EL DEBER QUE ATRIBUYE LA VERDAD SOBRE TODO AQUELLO QUE SE ASOCIA AL MUNDO DE LAS MENTIRAS ACONDICIONADAS.

Fuente: Universidad de la vida por Oswaldo E. Diaz D & Familia – Miércoles 20-02-2019.

+2 +2

Estimado Roberto De la Cruz Utria.

Sobre la mesa “Soluciones”

A) La piratería de alto perfil (Seres humanos maliciosos).

B) Tecnología emergente (Seres humanos que deben formarse como filtros).

De carácter informativo la razón de este gran artículo; desde lo que implica conocer la historia de los ataques “Actores Maliciosos” y las consecuencias que esto implica en los sectores industriales.

En su variable se precisa que es información abierta? Cualquiera puede escanear el trafico de Internet, redirigir a otras fuentes el dominio y finalmente tomar el control.

ANALOGÍA

Narrativa ejemplar: Un barco en su travesía tiende a navegar contra corriente según sea su destino, o viceversa para dejarse llevar por la corriente, en su conjunto aplica todo valor positivo al sentido de los propósitos de navegar dentro de los parámetros.

Se puntualiza que el capitán toma en cuenta su alta experiencia que a su vez se hace digna de sus trayectorias, ambas suman un pensamiento lógico que permite compartir con todo el personal de alto nivel, su enfoque principal es que todos tomen control del barco de forma objetiva como lo que son "una sola familia en el inmenso océano".

Periódicamente se revisan los sistemas de navegación y también se asocian con controles manuales. Concreta-mente se comparan los datos y se determinan posibles variables.

PD: Soluciones (Seres humanos formados como filtros) – (Narrativa Reflexiva).

Fuente: Universidad de la vida por Oswaldo E. Diaz D & Familia – Miércoles 20-02-2019.

+1 +1