?

Log in

No account? Create an account

Publicaciones anteriores | Publicaciones siguientes


Este es el review más actual que he leído, es una breve historia de los ataques realizados contra sistemas de control industrial y sistemas SCADA en particular, identificando los CVE y exploit existentes.
Los exploits que se mencionan en este trabajo han sido utilizados para campañas de ataque contra empresas industriales. De los cuales destacan dos vecores de ataques más notorios:

  1. Campañas de spearphishing contra empleados

  2. Ataques a la infraestructura industrial

El phishing y el spearphishing son prácticas comunes para adversarios malintencionados que tienen la intención de obtener información sobre los secretos de la empresa al obtener acceso a la infraestructura de TI y robar datos. En el documento se proporciona una cronología de campañas de spearphishing conocidas con antecedentes industriales. En cuanto al phishing, las víctimas no sospechan que se envían correos electrónicos con contenido malicioso, a menudo un enlace a un sitio web que está infectado con malware. Los archivos adjuntos con contenido malicioso son otra forma común de phishing. Las posibilidades de un atacante para conseguir una víctima para seguir el enlace se pueden aumentar mediante la personalización del correo electrónico mediante ingeniería social.
Los ataques contra la infraestructura industrial tiene varios exponentes notables, la operación aurora talvez sea la más conocida, sin embargo se mencionan otras igualmente importantes como Night Dragon, Nitro, Greek Oil, Balck Vine, Dragonfly, Black Energy y otras campañas que no llevan nombre dirigida a la extracción de información confidencial sobre la fabricación de ICS en la industria energética.

Two Decades of SCADA Exploitation: A Brief History [enlace].
Resumen: Desde principios de 1960, el control de procesos industriales ha sido aplicado por sistemas eléctricos. A mediados de la década de 1970, surgió el término SCADA, que describe el control automatizado y la adquisición de datos. Dado que la mayoría de las redes industriales y de automatización estaban aisladas físicamente, la seguridad no era un problema. Esto cambió, cuando a principios de la década de 2000 las redes industriales se abrieron a la Internet pública. Las razones eran suficientes. El aumento de la interconectividad condujo a una mayor productividad, simplicidad y facilidad de uso. Disminuyó la sobrecarga de configuración y los tiempos de inactividad para los ajustes del sistema. Sin embargo, también condujo a una abundancia de nuevos vectores de ataque. En los últimos tiempos, ha habido una cantidad notable de ataques a empresas e infraestructuras industriales. En este artículo se analizan los ataques conocidos a los sistemas industriales. Esto se hace investigando las vulnerabilidades que están disponibles en fuentes públicas. Los diferentes tipos de ataques y sus puntos de entrada se revisan en este documento. Se introducen tendencias en la explotación, así como campañas de ataque dirigido contra empresas industriales.

Perfil

deoxyt2
Juan Rodrigo Anabalón R.
Website

Acerca de mi

He estado escribiendo sobre temas de seguridad en Livejournal desde el 2008 y en mi horrible y extinto MSN Spaces desde el 2006. En la actualidad, soy CISO en MonkeysLab y Presidente en ISSA Chile.




MonkeysLab




Copyleft

Copyleft: Atribuir con enlace.







Flickr


ISSA Chile



contador de visitas


contadores gratis

Último mes

September 2019
S M T W T F S
1234567
891011121314
15161718192021
22232425262728
2930     

Tags

Powered by LiveJournal.com
Designed by Lilia Ahner