Neutralizando un ataque a una infraestructura crítica


Especial desde Valencia, (ESPAÑA)

La firma de seguridad S2 Grupo ha presentado la segunda edición de su informe sobre ‘Protección de infraestructuras críticas’, que evalúa el nivel de vulnerabilidad de este tipo de sistemas en España. Mediante una simulación en su centro de operaciones, la compañía ha mostrado cómo puede producirse un ataque de estas características y de qué manera es bloqueado, si se disponen de los servicios adecuados.
Las infraestructuras críticas son aquellas que prestan un servicio esencial al ciudadano. En España existen más de 3.500 y, aunque la lista es secreta, hay algunas que son fácilmente deducibles. La red de electricidad, la de agua potable, la industria nuclear o entornos concretos del Ministerio del Interior tienen este carácter que impone la necesidad de mantenerlos altamente protegidos.

Anteriormente la actividad de una infraestructura crítica, como puede ser un proceso industrial, estaba aislada. Sin embargo, la conexión de estos sistemas a Internet lo cambia todo, ya que se puede acceder a ellos e incluso a partes sensibles de los mismos de manera remota. Para esta tarea se utiliza un SCADA (supervisory control and data adquisition), una aplicación para controlar y supervisar los procesos.

Pero la facilidad de acceso que ofrece un SCADA a los técnicos de una instalación industrial también puede ocasionarles problemas. Esta aplicación, que se ejecuta a través de un navegador web, puede convertirse en una puerta para los hackers. S2 Grupo ha simulado en sus instalaciones un ataque a una planta hidroeléctrica.

Esta supuesta planta hidroeléctrica se encuentra en un valle, aislada, y sus instalaciones se controlan remotamente a través de un SCADA. Sin embargo, no deja de estar conectada a la red de generación y transporte eléctrico.

Utilizando herramientas no avanzadas, un hacker busca sistemas de control SCADA y se topa con la aplicación web de la central hidroeléctrica. Investigando se da cuenta de que para acceder a algunos entornos necesita nombre de usuario y contraseña. Los obtiene explotando una vulnerabilidad SQL inyection y ya está dentro del sistema, como un técnico más. A partir de aquí puede conectar y desconectar a su antojo los servicios de la planta, así como dar otras órdenes que permita la interfaz.

La central hidroeléctrica dispone, sin embargo, de medidas de seguridad. Primero actúa el sistema de inteligencia avanzada de detección de intrusos, una vez que el hacker entra en la aplicación de control. Se pasa la incidencia al Centro de seguridad de S2 Grupo desde donde se determina el origen y las características del ataque.

Para complicar las cosas, se producen varios ataques de distinta procedencia. En el mapa de posicionamiento de incidencias se ven flechas desde Uruguay, Rusia y Afganistán que van a parar al mismo lugar, su objetivo común. Al detectar que los sistemas de la central eléctrica no están funcionando correctamente, uno de los técnicos con acceso al control remoto trata de entrar para averiguar qué ocurre y corregirlo.

Para impedir el acceso de los técnicos, los hackers realizan un ataque de DDOS, con una herramienta al alcance de todos, concretamente la que suelen utilizar los miembros del colectivo Anonymous. Ante la incapacidad de los ingenieros de la central para entrar a sus propias instalaciones, entra en juego el papel de la compañía de seguridad.

Su centro de seguridad detecta las amenazas y bloquea los efectos del DDOS. Así los técnicos pueden entrar en el sistema y desactivar el acceso. José Manuel Rosell, socio director de S2 Grupo, confiesa que si la situación toma un cariz muy delicado, en última instancia optaría por “desenchufar el cable que lo conecta a Internet”. Si el sistema no está conectado deja de ser accesible remotamente, para lo bueno y para lo malo.

Fuente: TICBeat

Comentarios

Entradas populares de este blog

Descienden las detecciones de malware en Android y crecen en iOS

Explotan el día cero de la VPN de Fortinet para robar credenciales

Microsoft dice que la interrupción masiva de Azure fue causada por un ataque DDoS