Español | English
rss facebook linkedin Twitter

Digital Bond’s SCADA Security Scientific Symposium (S4)


La semana pasada tuvo lugar el simposio científico de seguridad SCADA, organizado por Digital Bond en Miami Beach desde hace tres años.

S4 es un evento donde se presentan trabajos de investigación altamente técnicos relacionados con la seguridad en sistemas de control y en SCADA.

Este año, a la cita acudieron un grupo de 46 asistentes físicos y 24 asistentes virtuales, formado por investigadores, ingenieros y líderes en seguridad SCADA entre los que se encontraba como no, S21sec.

A lo largo de los dos días que duró el simposio, se presentaron una serie de ideas y estudios interesantes, voy a intentar resumir las ponencias que bajo mi punto de vista, tienen una mayor repercusión:


Leveraging Ethernet Card Vulnerabilities in Field Devices

La ponencia que nos presentan Frank Marcus, Daniel Peck y Dale Peterson (Digital Bond) se centra en la particularidad que tienen muchos dispositivos de campo (PLC’s, RTU’s, PAC’s,...) de permitir la carga de firmware sin necesidad de autenticación.

Como se puede intuir, esta característica puede ser explotada por un atacante para leer información del dispositivo, e incluso ejecutar código arbitrario en él. Imaginaros por un momento que el atacante consigue introducir un gusano en uno de los dispositivos de campo perteneciente a una infraestructura crítica y éste es capaz de propagarse a todos los dispositivos del sistema de control, las consecuencias serían nefastas.


Customizing Control System Intrusion Detection at the Application Layer

Mai Kiuchi, Eiji Ohba y Yoshizumi Serizawa (CRIEPI) nos hablan de la posibilidad de configurar productos de seguridad como firewalls, cifrado o IDS’s para proteger la comunicación interna de los dispositivos de control añadiendo capas de seguridad al sistema y detectar posibles ataques.

En mi opinión la idea más interesante de esta ponencia es la forma utilizada para detectar ataques, estudiando el protocolo implementado por la aplicación SCADA y analizando ciertos patrones del tráfico de red que no deberían ocurrir durante una operación normal.

Aquí es donde surgen las reglas específicas SCADA para un IDS, en concreto se habla del sistema de detención de intrusiones opensource SNORT.

Si os interesa este punto, no debéis perder de vista el gran trabajo que está llevando a cabo el equipo de Digital Bond, desarrollando firmas específicas para tres de los protocolos más utilizados en infraestructuras críticas (DNP3, ICCP y MODBUS/TCP).

También aparece el problema de la latencia. En los sistemas SCADA, como hemos visto en otros post, las aplicaciones deben de funcionar en tiempo real por lo que la tolerancia al aumento del retardo en la transmisión de paquetes es mínima. Entonces, ¿cómo podemos integrar firewalls y cifrado en el modelo sin que el sistema se resienta?, se necesita una evaluación exhaustiva para determinar si es viable en un sistema SCADA real.




An Analysis of Two New Directions in Control System Perimeter Security

Ludovic Piètre-Cambacédès y Pascal Sitbon (Electricité de France) nos comentan que en la actualidad son los firewalls tradicionales IT los que proporcionan seguridad a los sistemas de control, ofreciendo una protección importante. No obstante, ya están disponibles dos nuevas direcciones en lo que se refiere a la seguridad perimetral de los sistemas de control que pretenden ofrecer un mayor nivel de seguridad:

  1. Diodo físico de datos, básicamente se puede decir que es un cable de red modificado para permitir a los datos viajar en único sentido (strict one-way policy), siendo utilizado para garantizar la seguridad y la integridad de la información además de la confidencialidad.

  2. Seguridad en la “capa 8”, protección dinámica basada en la lógica del proceso industrial, controlando acciones fuera de la lógica de proceso y aplicando heurística para determinar si una acción es peligrosa.



Como ya he dicho antes, estas son las ponencias que más me gustaron personalmente, si os interesara saber más sobre todos los temas tratados con un nivel de detalle mayor no dudéis en visitar la página web de Digital Bond, donde podéis encontrar la agenda completa del simposio así como varios resúmenes de lo acontecido.

Daniel Herreras Rodríguez
S21sec labs


(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login