Investigadores advierten que los sistemas SCADA son todavía inseguros

19/06/2018

Los Sistemas de Control Industrial podrían estar expuestos no solo a atacantes remotos, sino también a ataques locales y manipulación física.

En una presentación en la conferencia BSides, un grupo de investigadores de INSINIA explicó cómo un dispositivo plantado en una fábrica puede identificar y enumerar redes así como activar controladores para detener procesos o líneas de producción.

La charla "Hacking SCADA: Cómo atacamos a una empresa y les hicimos perder £1.6M con solo 4 líneas de código", abordó 25 años de kits de control industrial, que se remonta a los días del equipo propietario y las conexiones X21 antes, de discutir los ataques de prueba de concepto.

Mike Godfrey, jefe ejecutivo de INSINIA, dijo que los kit de control industrial se han desarrollado durante mucho tiempo teniendo en cuenta la seguridad, la longevidad y la fiabilidad. Históricamente, todo estaba "aislado", pero esto ha cambiado ya que el equipo se ha adaptado para incorporar la funcionalidad de Internet. Esto facilita la monitorización remota sin tener que desplazarse físicamente, tomar lecturas y verificar los dispositivos, que a menudo no están en entornos peligrosos.

Godfrey explicó que la seguridad nunca ha sido un criterio de diseño para el kit de control industrial y esto no ha cambiado con el advenimiento de IoT en el dominio de los sistemas SCADA. Como resultado, abundan problemas como las credenciales predeterminadas y la falta de encriptación.

Peor aún, la mayoría de los sistemas están ejecutando versiones viejas o irremediablemente obsoletas de Windows. La mayoría de los terminales ejecutan Windows 7, pero algunos ejecutan Windows 98, según Matt Carr, CTO de INSINIA. Los terminales de Windows 98 son por lo tanto vulnerables a Back Orifice, una herramienta de piratería de la época que data de la década de 1990.

"Las configuraciones de control industrial ciertamente no tienen la madurez de los entornos empresariales", dijo Godfrey con cierta moderación.

Los sistemas de control industrial funcionan con sistemas de suministro de agua, redes eléctricas y distribución de gas, así como fábricas, sistemas de administración de edificios y más. INSINIA ha desarrollado plataformas de prueba para evaluar la efectividad de los sistemas del mundo real que la consultora de seguridad debe verificar. Es posible que probar ataques como el spoofing en sistemas del mundo real minimice las situación, agregó Godfrey.

La denegación de servicio en entornos de control industrial es fácil y difusa (probar una serie de entradas para ver qué causa un efecto no diseñado) también ofrece una manera directa de descubrir los hacks.

INSINIA ha desarrollado un dispositivo que escanea automáticamente redes y apaga componentes. El microcontrolador Arduino "armado" parece un controlador lógico programable (PLC) regular para otros dispositivos en la red. Si se planta físicamente en un entorno específico, puede enumerar redes rápidamente antes de enviar comandos de detención. "Puede detener procesos industriales con solo cuatro líneas de código", según Godfrey.

Agregó que no sería posible aplicar un restablecimiento simple en caso de tal ataque, por lo que un entorno objetivo podría ser derribado una y otra vez.

Las presentaciones de BSides a menudo van acompañadas de la publicación del código de prueba de concepto, pero el software aquí expuesto explota vulnerabilidades sistémicas que probablemente no se resuelvan pronto, por lo que INSINIA no lanzará la tecnología ni siquiera a los hacker éticos.

Godfrey dijo que para las plantas de control industrial, mantener los procesos en funcionamiento es la principal preocupación. Afirmó que muchas plantas se "autoaseguraban" para cubrir las pérdidas y la interrupción causadas por los incidentes de seguridad, que según dijo ya ocurrían en una escala poco publicitada.

La comunidad de seguridad  ha reconocido el riesgo que suponen para los sistemas de control industrial el malware a raíz de ataques de alto perfil como el ataque Shamoon de Saudi Aramco y los ataques de BlackEnergy a las instalaciones de distribución de electricidad en Ucrania.

El famoso ataque de Stuxnet contra las instalaciones de enriquecimiento de uranio de Irán mostró no solo cómo los dispositivos SCADA podrían ser pirateados para causar efectos en el mundo real, sino cómo los sensores pueden ser engañados por registros falsificados para que el personal no sea más prudente.

La investigación de INSINIA muestra cómo se podría lograr algo similar frente a una gama más amplia de objetivos potenciales, siempre que se establezca un microcontrolador deshonesto, como el desarrollado por la consultora de seguridad con sede en el Reino Unido, en un entorno específico.

Eso es además de la gran cantidad de sistemas de control industrial expuestos a Internet, que se encuentran fácilmente usando Shodan, el motor de búsqueda del IoT.

Ni siquiera una caja fuerte es segura

Parte de la demostración de BSides de INSINIA mostró cómo se podían abrir las cajas fuertes de la casa y la pequeña oficina usando solo un imán y un calcetín. El truco funciona porque los solenoides, una especie de electroimán que genera un campo magnético controlado, dentro de la caja fuerte se pueden manipular para mover los pasadores que mantienen un seguro bloqueado.

Los conectores magnéticos en el kit de control industrial se pueden inhabilitar de forma similar. Los sensores basados ​​en láser, mientras tanto, pueden ser derrotados con un espejo. La demostración de BSides también presentó una demostración de desmontaje de conectores RJ45 supuestamente seguros utilizando dos cucharas y sin dejar señales obvias de alteración. 

Artículos relacionados: