Español | English
rss facebook linkedin Twitter

Segunda jornada S4 de Digital Bond

Siguiendo con el post de la semana pasada, el jueves 21 asistimos a la segunda jornada de la S4:
  • Jake BRodsky de WSSC hizo una exposición sobre el uso de jammers para impedir las comunicaciones inalámbricas. El año pasado ya realizó una presentación sobre la vulnerabilidad de los dispositivos inalámbricos. Supuestamente, los nuevos dispositivos basados en ISA 100 no son vulnerables a los ataques que había presentado, así que para este año había repetido las pruebas contra equipos Nivis ISA 100, demostrando que ISA 100 no es la solución y que los problemas siguen ahí.
  • Shailendra Fuloria de la Universidad de Cambridge presento los trabajos realizados por su grupo de investigación en el área de los mensajes multicast en la comunicación de subestaciones.
  • A continuación se proponía un debate sobre si las tecnologías wireless pueden ser utilizadas con seguridad y confianza. Hubo una primera exposición de argumentos a favor (la tecnología es suficientemente conocida y probada y puede cumplir con los objetivos, aunque haya aspectos que mejorar) y en contra (limitar las tecnologías inalámbricas a tareas secundarias de monitorización)
  • Bryan Singer de Kenexis presentó sus propuestas de supervisión del funcionamiento de los equipos que componen la red de control y la vinculación/análisis de la operación del sistema de supervisión con las condiciones del proceso a controlar.
  • Ernest Rakaczky de Invensys Process System defendió la utilización de HIPS en sistemas de control distribuidos y explicó su propuesta de uso de ePO de MacAfee.
  • La última presentación la realizó Jason Holcomb de Digital Bond, explicando una propuesta de medida de seguridad de softwares SCADA. El objetivo final es obtener una puntuación de cada software haciendo una suma ponderada de diferentes características (por ejemplo: puertos abiertos, servicios con privilegios, conexiones entre zona segura y no segura...). La pena fue que los datos de aplicación del método eran ficticios y entre la audiencia se esperaba ver alguna marca conocida. La gran amenaza que inquietaba en el chat del evento es si un fabricante se desarrollase su producto para obtener mejores puntuaciones de seguridad y perdiese funcionalidades para el integrador y el usuario final.

Al final, dos ideas resumen mis impresiones de la segunda jornada:
  • hay mucho interés en utilizar tecnología inalámbrica, pero muchos no se lanzan hasta que no haya una base instalada que proporcione datos en casos reales
  • se espera mucho más de los fabricantes de software, que la seguridad sea un elemento principal y que no se descargue la responsabilidad en el acceso a las redes y equipos y en software de terceros
Diego López
S21Sec Labs

(+34 902 222 521)


24 horas / 7 días a la semana



© Copyright S21sec 2013 - Todos los derechos reservados


login