TIPS TECNOLÓGICOS, DE CONFIGURACIÓN Y NEGOCIO QUE COMPLEMENTAN TU SEGURIDAD

Neutralizando un ataque a una infraestructura crítica.

Escrito por Grupo Smartekh on 15/11/12 8:59

La firma de seguridad S2 Group ha presentado la segunda edición de su informe sobre protección de infraestructuras críticas, que evalúa el nivel de vulnerabilidad de este tipo de sistemas en España. Mediante una simulación en su centro de operaciones, la compañía ha mostrado cómo puede producirse un ataque de estas características y de qué manera es bloqueado, si se disponen de los servicios adecuados. Las infraestructuras críticas son aquellas que prestan un servicio esencial al ciudadano. En España existen más de 3.500 y, aunque la lista es secreta, hay algunas que son fácilmente deducibles. La red de electricidad, la de agua potable, la industria nuclear o entornos concretos del Ministerio del Interior tienen este carácter que impone la necesidad de mantenerlos altamente protegidos. Para ello, se identificaron una serie de firmas asociadas a sistemas de control (fabricantes, modelos concretos) a operadores de infraestructuras críticas o estratégicas, a estas infraestructuras en general y se  complementaron con más información de dichas infraestructuras, como datos WHOIS o direccionamientos públicos. Con dichos  datos, SHODAN y su estupenda API, se pueden empezar a buscar entornos asociados a IICC en España que sean accesibles desde Internet.

  • ¿Son estos entornos realmente vulnerables?
  • No tienen por qué serlo, pero que se llegue con un simple navegador a un sistema de control, por poner sólo un ejemplo, es francamente preocupante. Ya que, es cuestión de tiempo, por no decir otra cosa.
  • ¿Están estos entornos asociados a infraestructuras críticas o estratégicas?
  • Tampoco tienen por qué, cualquiera puede implementar un SCADA en casa o puede estar desplegado en una infraestructura no crítica. Por ello se ha realizado, con los resultados ya normalizados obtenidos de forma automática en las búsquedas anteriores, un trabajo considerable para reducir el número de falsos positivos, que había y muchos.
  • Por fin, sobre estos datos ya procesados, se puede analizar lo que se ha obtenido. Hay que tomar en cuenta que no es  un estudio estadístico —y sobre este tema se insiste  más de una vez, aunque alguno no haya querido verlo así— con una muestra seleccionada cuidadosamente, una metodología estadísticamente perfecta ni con nada parecido.
  • ¿El resultado?
  • Sin ser ese estudio estadístico al que nos referimos, y considerando que se nos habrán colado falsos positivos o habremos descartado falsos negativos —es lo que tiene trabajar con grandes volúmenes de datos— la verdad es que asusta un poco lo que se encontró: protocolos inseguros (el 75 % aproximadamente), más de 1.000 “cacharros” de todo tipo accesibles desde Internet —en muchos casos sin autenticación— y una sensación de “riesgo cero” más que palpable: ¿cómo si no se explica que nos encontremos algunos dispositivos de control industrial que asustan o algunos routers troncales de IICC accesibles desde cualquier parte del mundo con un simple telnet o http, por poner sólo unos ejemplos?

Realizado por Victor Pacheco. Seguridad en Software.

Topics: Lo más nuevo


Deja un comentario

No te pierdas lo mejor en Seguridad ¡Suscríbete al blog!

Lists by Topic

see all

Lo que se dice en Smartekh

ver lo mejor en Seguridad
CyberSecTrends2023
Smartekh Cloud Happy Hour
15-3
TikTok

¿Quieres hablar con un Consultor de Ciberseguridad?