Juan Rodrigo Anabalón R. (deoxyt2) wrote,
Juan Rodrigo Anabalón R.
deoxyt2

Dos décadas de explotación SCADA: una breve historia


Este es el review más actual que he leído, es una breve historia de los ataques realizados contra sistemas de control industrial y sistemas SCADA en particular, identificando los CVE y exploit existentes.
Los exploits que se mencionan en este trabajo han sido utilizados para campañas de ataque contra empresas industriales. De los cuales destacan dos vecores de ataques más notorios:

  1. Campañas de spearphishing contra empleados

  2. Ataques a la infraestructura industrial

El phishing y el spearphishing son prácticas comunes para adversarios malintencionados que tienen la intención de obtener información sobre los secretos de la empresa al obtener acceso a la infraestructura de TI y robar datos. En el documento se proporciona una cronología de campañas de spearphishing conocidas con antecedentes industriales. En cuanto al phishing, las víctimas no sospechan que se envían correos electrónicos con contenido malicioso, a menudo un enlace a un sitio web que está infectado con malware. Los archivos adjuntos con contenido malicioso son otra forma común de phishing. Las posibilidades de un atacante para conseguir una víctima para seguir el enlace se pueden aumentar mediante la personalización del correo electrónico mediante ingeniería social.
Los ataques contra la infraestructura industrial tiene varios exponentes notables, la operación aurora talvez sea la más conocida, sin embargo se mencionan otras igualmente importantes como Night Dragon, Nitro, Greek Oil, Balck Vine, Dragonfly, Black Energy y otras campañas que no llevan nombre dirigida a la extracción de información confidencial sobre la fabricación de ICS en la industria energética.

Two Decades of SCADA Exploitation: A Brief History [enlace].
Resumen: Desde principios de 1960, el control de procesos industriales ha sido aplicado por sistemas eléctricos. A mediados de la década de 1970, surgió el término SCADA, que describe el control automatizado y la adquisición de datos. Dado que la mayoría de las redes industriales y de automatización estaban aisladas físicamente, la seguridad no era un problema. Esto cambió, cuando a principios de la década de 2000 las redes industriales se abrieron a la Internet pública. Las razones eran suficientes. El aumento de la interconectividad condujo a una mayor productividad, simplicidad y facilidad de uso. Disminuyó la sobrecarga de configuración y los tiempos de inactividad para los ajustes del sistema. Sin embargo, también condujo a una abundancia de nuevos vectores de ataque. En los últimos tiempos, ha habido una cantidad notable de ataques a empresas e infraestructuras industriales. En este artículo se analizan los ataques conocidos a los sistemas industriales. Esto se hace investigando las vulnerabilidades que están disponibles en fuentes públicas. Los diferentes tipos de ataques y sus puntos de entrada se revisan en este documento. Se introducen tendencias en la explotación, así como campañas de ataque dirigido contra empresas industriales.
Tags: critical infrastructure, scada
Subscribe
  • Post a new comment

    Error

    default userpic

    Your reply will be screened

    Your IP address will be recorded 

    When you submit the form an invisible reCAPTCHA check will be performed.
    You must follow the Privacy Policy and Google Terms of use.
  • 0 comments