Category: ADMINISTRACION DE EMERGENCIAS / SEGURIDAD – SISTEMAS SCADA


Advantech presenta un nuevo gran paso adelante en el software HMI/SCADA con un Business Intelligence Dashboard basado en HTML5

SCADA WebAccess 8.0 Business Intelligence Dashboard

Basada en el éxito de las versiones anteriores, WebAccess 8.0 es un paso adelante en el diseño de software SCADA. Más allá del SCADA, WebAccess 8.0 es también una consola de mandos inteligente basada en HTML5 (HyperText Markup Language, versión 5), que se puede abrir y visualizar desde cualquier lugar en cualquier navegador compatible HTML5.

El Business Intelligence Dashboard analiza los datos y ayuda a los administradores a tomar decisiones sobre qué hacer y WebAccess 8.0 también proporciona a los desarrolladores las herramientas para diseñar sus propios widgets (artilugios) y aplicaciones y la integración de informes Excel de Microsoft. A través de HTML5, un número ilimitado de usuarios, con diferentes niveles de acceso son capaces de leer la información y hacer los cambios desde donde quiera que estén utilizando Internet o Intranet.

La parte frontal de WebAccess 8.0 es la consola de mandos, y a través de esta interfaz gráfica de usuario basada en HTML5 los usuarios pueden supervisar y diagnosticar problemas con sus dispositivos terminales. Mediante el uso de muchos widgets integrados, los clientes son capaces de ver y analizar el equipo para consultar la información que deseen. El gran número de widgets preinstalados permite que los usuarios sigan adelante inmediatamente, sin necesidad de programar funciones adicionales.

Las tres interfaces abiertas de WebAccess 8.0 permiten que se convierta en una plataforma de laInternet de las cosas, IoT Platform, y dan a los desarrolladores la oportunidad de desarrollar aplicaciones de abajo arriba. La interfaz de servicio Web (Web Service) permite que los socios (partners) integren los datos de WebAccess en las aplicaciones y el sistema de aplicación. La interfaz de widgets enchufables  permite a los desarrolladores escribir sus propios widgets a ejecutar desde la consola de mando. En tercer lugar, la API de WebAccess permite que los desarrolladores escriban archivos DLL para utilizar en aplicaciones Windows de Microsoft. Este enfoque de código abierto para el desarrollo ofrece a los usuarios la máxima flexibilidad para aquellos que la requieran.

WebAccess 8.0 supone un paso más en el concepto SCADA, al proporcionar la capacidad de producir informes en Excel de Microsoft. Incluye un conjunto de plantillas de Excel o los usuarios pueden crear sus propias plantillas para generar informes diarios, semanales, mensuales y anuales que ayuden a predecir el estado de los equipos. WebAccess 8.0 ayuda a entregar la información de los dispositivos a través de la nube en la era de la Internet de las cosas y ayudará a los integradores de plantas de tratamiento de agua, sistemas de gestión de instalaciones, sistemas de energía renovable, etc.

Más información en www.advantech.eu

 

Fuente: infoplc.net

 

Anuncios

Así lo revela un reporte de Trend Micro y la OEA, que incluye la opinión de las instituciones gubernamentales y de los profesionales de la seguridad que representan a industrias críticas, como comunicaciones, finanzas, manufactura y energía. Los principales hallazgos e informe completo.
Los participantes del reporte titulado “Ciberseguridad y la Protección de la Infraestructura Crítica de las Américas” incluye a legisladores y líderes de la industria de países de América Latina y el Caribe.

De acuerdo con Juan Pablo Castro, director de Innovación Tecnológica de Trend Micro Latinoamérica, “esta investigación debe servir como una llamada de atención en el sentido de que las infraestructuras se han convertido en un blanco primordial para los criminales cibernéticos, quienes han intensificado los ataques al aprovechar las campañas destructivas contra las infraestructuras del Hemisferio Occidental. Esperamos que estos hallazgos sirvan como un catalizador para motivar y alentar un cambio necesario. Resulta bastante positivo y constructivo ver que los líderes del gobierno y de la industria entienden la gravedad de esta amenaza y que expresan su disposición a enfrentar este desafío mediante una mayor inversión y la colaboración entre los sectores público y privado”.

os hallazgos de la encuesta revelan que ha habido intentos constantes por impactar negativamente a la infraestructura crítica; por ejemplo, 44% de los encuestados han enfrentado ataques destructivos y 40% han experimentado intentos de apagar sus sistemas.

El reporte, que incluye casos prácticos de países específicos y un análisis completo de los ataques cibernéticos y de las metodologías utilizadas, explica detalladamente las medidas y las políticas de ciberseguridad así como la preparación ante los ataques.

“Los gobiernos de los países de América y de todo el mundo deben reconocer las serias vulnerabilidades de la infraestructura crítica y las graves consecuencias que podrían tener si no se aseguran adecuadamente”, dijo Neil Kopsfestein, secretario ejecutivo del Comité Interamericano contra el Terrorismo (CICTE) de la OEA (Organización de los Estados Americanos). “Desde las redes eléctricas y las plantas de tratamiento de agua, hasta la exploración petrolera, el suministro de combustibles fósiles y el transporte, estos sistemas son vitales para virtualmente todos los miembros de la sociedad. Este reporte refuerza la necesidad de seguir fortaleciendo la protección de las infraestructuras de los Estados Miembro, al tiempo de colaborar y compartir información con el fin de enfrentar conjuntamente estos problemas y fomentar un espacio cibernético seguro y resistente para los gobiernos, las empresas y los ciudadanos de la región”.

Argentina, Brasil y Colombia son los tres países más relevantes de la región en liderar temas de ciberseguridad industrial.

 

Fuente: opinion22.com.ar

Los ciberataques no siempre están dirigidos a usuarios particulares, entidades bancarias o empresas comerciales, éstos también se pueden perpetrar contra las infraestructuras críticas de una nación y, en estos casos, las consecuencias pueden suponer la interrupción de suministros y servicios esenciales para sus ciudadanos. Este tipo de ataques van en aumento, y son una preocupación cada vez mayor para organizaciones y gobiernos de todo el mundo.

El gobierno español no es ajeno a esta preocupación, y consciente del peligro creciente, ya en 2007 creó el Centro Nacional de Protección de las Infraestructuras Críticas (CNPIC) que custodia y actualiza el Plan de Seguridad y el Catálogo Nacional de Infraestructuras Críticas. Todo ello encaminado a proteger las infraestructuras que aseguran el mantenimiento de los servicios esenciales de los nuevos desafíos, entre los que destaca el terrorismo internacional.

A raíz de los recientes atentados yihadistas de París, el Ministerio del Interior español puso en marcha el Plan Nacional de Infraestructuras Críticas ordenando al CNPIC la activación de los protocolos de seguridad correspondientes al Nivel 3 del Plan de Prevención y Protección Antiterrorista. Al mismo tiempo, contactó con los operadores críticos afectados para que extremaran las medidas de seguridad y se activó el equipo de respuesta ante emergencias informáticas Computer Emergency Response Team (CERT), competente para la protección de las infraestructuras críticas ante las amenazas del ciberespacio que estaban alertado ante la posibilidad de ataques cibernéticos.

Las vulnerabilidad en estos sistemas críticos varían, desde temas básicos, como sistemas sin contraseñas o de baja seguridad, hasta problemas de configuración y errores de software. En diciembre de 2014, una fábrica de acero en Alemania fue atacada por piratas informáticos que obtuvieron acceso a la red de producción de la planta y luego impidieron apagar correctamente un horno, lo que causó daños masivos.

A principios de año, el Departamento de Seguridad Nacional de EEUU barajó la posibilidad de que un troyano hubiera apuntado a sistemas de control industrial del país, comprometiendo más de 1.000 empresas de energía de Europa y Norteamérica. Todos estos exploits llegaban poco después del ataque contra las instalaciones nucleares de Irán (Stuxnet) en 2010.

Ataques a infraestructuras críticas como éstos impactan severamente sobre el servicio, la integridad de los datos. El primer paso es entender las redes que dan servicio a las infraestructuras críticas: las redes ICS (Industrial Control System) y las redes SCADA (Supervisory Control and Data Acquisition), así como sus diferencias con los entornos de infraestructura de TI tradicionales. Las instalaciones de infraestructura crítica dependen de equipos eléctricos, mecánicos, hidráulicos y de otro tipo. Estos equipos están controlados por sistemas informáticos dedicados, conocidos como “controladores” y “sensores”. Y estos sistemas dedicados, a su vez, están conectados a sistemas de gestión, formando las mencionadas redes SCADA e ICS.

Aunque la mayoría de estas redes tienen defensa perimetral, los cibercriminales buscan alternativas de penetrar en los sistemas. Una vez que un hacker se infiltra en la red SCADA le será posible enviar comandos maliciosos a los dispositivos con el fin de inutilizarlos o detenerlos.

Para alcanzar el nivel de protección necesario, la estrategia de seguridad debe detectar comportamientos anormales y prevenir ataques, al tiempo que investiga cada brecha cuando ésta se produzca. Los hackers son cada vez más inteligentes y quieren atacar las infraestructuras críticas y, debido a sus vulnerabilidades, las redes SCADA corren riesgos. Por tanto, será esencial implementar estrategias y sistemas de seguridad para proteger tanto las redes como los servicios que controlan, para salvaguardar no sólo a las organizaciones, sino también a la sociedad en general.

Por Mario García
Fuente:eleconomista.es

(26/11/2014) – El primer centro de prevención y respuesta a las amenazas cibernéticas en infraestructuras críticas o sensibles en España, el CERT, gestionó en los diez primeros meses del año más de 13.000 incidentes.

Los responsables de las principales empresas del Ibex 35 se han reunido hoy con los ministros de Interior e Industria, Jorge Fernández Díaz y José Manuel Soria, respectivamente, para coordinar medidas en materia de ciberseguridad. En la reunión, organizada por el Cnpic y el Incibe, han participado Pedro Guerrero, presidente ejecutivo de Bankinter; César Alierta, presidente ejecutivo de Telefónica; Juan Ignacio Entrecanales, vicepresidente de AccionaBorja Prado, presidente ejecutivo de Endesa y Guillermo González, director general de Bahía de Bizkaia Gas.

También han acudido Francisco González Rodríguez, presidente del Banco Bilbao Vizcaya Argentaria; Pablo Cavero, consejero de Transporte, Infraestructuras y Vivienda de la Comunidad de Madrid, y Esteban Tejera Montalvo, vicepresidente primero y director general del área financiera y de inversiones de Mapfre.

Y es que el primer centro de prevención y respuesta a las amenazas cibernéticas en infraestructuras críticas o sensibles en España, el CERT, gestionó en los diez primeros meses del año más de 13.000 incidentes, de los que 54 afectaron directamente a empresas relacionadas con servicios estratégicos y esenciales.

Los datos, según ha señalado el director general del Centro Nacional de Protección de Infraestructuras Críticas (Cnpic), Fernando Sánchez, sitúan a España en el tercer puesto del mundo en ciberataques, tras EEUU y Reino Unido, con 180.000 a 200.000 casos diarios, la mayoría, ha dejado claro, “inofensivos”.

Un tanto por ciento, que Sánchez no ha cifrado, pueden causar, sin embargo, “graves daños contra la seguridad e incluso contra el propio Estado”.

Según Sánchez, 18 personas son víctimas cada segundo de los ciberdelincuentes en todo el mundo y las cifras económicas del daño que causan estos ataques ascienden a 575.000 millones de dólares cada año.

En España, son Madrid, Barcelona y Comunidad Valenciana las regiones que más sufren estos ataques, que van desde la infección de ordenadores con virus informáticos a los denominados correo basura o “spam”.

Todas las incidencias se gestionan desde el CERT. Hasta octubre se han cuantificado más de 13.000 incidentes, la mayoría de ellos contra ciudadanos y empresas y 54 contra compañías relacionadas con la gestión de infraestructuras críticas, es decir, con los servicios básicos de un país como energía, agua, o finanzas, entre otros.

A diario, ha explicado el director general del Instituto Nacional de Ciberseguridad (Incibe), Miguel Rego, el equipo de noventa expertos que trabajan en el CERT detecta más de 10 millones de direcciones IP maliciosas y comprometidas, de las que alrededor de 75.000 están localizadas en servidores de España.

Durante su intervención, Fernández Díaz ha destacado que los operadores estratégicos son esenciales para el bienestar social y económico y, por ello, les ha invitado a “compartir” la información necesaria para disponer de un estado de situación lo más cercano a la realidad en materia de ciberamenazas y riesgos tecnológicos.

Fernández Díaz ha avanzado que en 2015 su departamento ostentará la presidencia del Consejo Nacional de Ciberseguridad con el objetivo, entre otros, de desarrollar a través de planes el recientemente aprobado Plan Nacional de Ciberseguridad.

Soria ha defendido que la ciberseguridad ha pasado de ser un concepto abstracto y poco conocido a una preocupación real con impacto en las sociedades.

“Asegurar la protección del ciberespacio y, con ello, el adecuado desarrollo de la industria, la economía y la sociedad es uno de los aspectos clave en las agendas globales de los gobiernos”, ha subrayado.

 

Fuente: negocios.com

El mayor simulacro de ‘ciberseguridad’ hasta ahora en Europa reunió este jueves a más de 200 organizaciones y 400 expertos participantes. El ejercicio, llamado ‘Cyber Europe 2014’, ha girado en torno a “una gran crisis que afecta a las infraestructuras críticas de información”, informa la Comisión Europea.

De esta forma, este ejercicio conjunto se ha centrado sobre todo -y entre otras muchas amenazas- en posibles ataques a infraestructuras críticas como las energéticas, y la posibilidad deataques a las mismas redes de comunicaciones.

El propio informe de ENISA sobre Panorama de Amenazas de 2013 ya situaba las infraestructuras críticas en un lugar preferente, “claves para la seguridad de la sociedad y las naciones”. Tanto dichas infraestructuras como los principales componentes de Sistemas de Control Industrial (ICS por sus siglas en inglés) “están consideradas como los mayores objetivos potenciales para grupos con gran capacidad de amenaza, sean terroristas o naciones”.

En declaraciones recogidas por The Register, Steve Purser, jefe de operaciones de Agencia de Seguridad de las Redes y de la Información de la Unión Europea (ENISA), afirma que “las mayores amenazas que estamos viendo realmente no son los ataques, sino los fallos de ‘hardware’ y ‘software'”.

“Sólo los esfuerzos conjuntos de este tipo ayudarán a asegurar la protección de la sociedad y la economía de hoy en día”, declara por su parte la comsisaria de Nuevas Tecnologías, Neelie Kroes, que insiste en que “la sofisticación y el volumen de ataques cibernéticos están aumentando todos los días “.

“Hay cinco años no existía un procedimiento de cooperación entre los Estados miembros de la UE en caso de una cibercrisis” añade Udo Helmbrecht, director ejecutivo de ENISA. “El resultado del ejercicio de hoy nos dirá dónde nos encontramos e identificará los próximos pasos a dar para continuar mejorando”.

La ENISA, que publicará un informe sobre este ejercicio, afirma quelos ataques cibernéticos en Internet en todo el mundo aumentaron en 2013 cerca de una cuarta parte y el número de violaciones de datos creció un 61% respecto de 2012. Cada uno de los ocho violaciónes principales resultaron en la pérdida de decenas de datos.

‘Cyber Europe’ es un ejercicio bianual de ciberseguridad a gran escala. ENISA lo organiza cada dos años y este año cuenta con la participación de 29 países (26 de la UE y 3 de la AELC), además de instituciones de la UE. Hay tres fases: una ‘técnica’, finalizada en abril, que analiza las amenazas; otra ‘táctico-operativa’, dedicada a las acciones concretas para afrontar las diversas crisis -alertas, evaluación de la crisis, coordinación, intercambio de información y toma de decisiones- y una tercera ‘estratégica’, “que examina la toma de decisiones, el impacto político y los asuntos públicos”.

 

Fuente: elmundo.es

Ataques a Infraestructura Crítica, Gobiernos y Ciber Guerra

homero planta nuclear

Homero Simpson. La temperatura de la planta nuclear está fuera de control y va estallar. ¿Qué botón debe apretar para bajar la temperatura de la planta? De Tìn Marín de Do Pingüe

 

En los ataques contra infraestructura crítica, normalmente se involucra algo llamado SCADA. El nombre de SCADA es un acrónimo para “Supervisory Control And Data Acquisition”, es decir: adquisición de datos y supervisión de control. Un SCADA es un software de aplicación especialmente diseñado para funcionar sobre ordenadores de producción, proporcionando comunicación con los dispositivos de campo (controladores autónomos, autómatas programables, etc.) y controlando el proceso de forma automática desde la pantalla del ordenador.

Además, provè de toda la información que se genera en el proceso productivo a diversos usuarios: control de calidad, supervisión, mantenimiento, etc.

Este software funciona para purificar el agua, distribución de la energía eléctrica, comunicaciones y transporte. SCADA está involucrado en la infraestructura crítica de todas las industrias. En Pemex por ejemplo, SCADA es un sistema que permite el control y monitoreo de los sistemas de transporte de gas natural y gas licuado en tiempo real, los 365 días de año, las 24 horas del día.

Muchos de esos sistemas SCADA están conectados al internet, y eso podría volverlos vulnerables. En estos días no es algo inimaginable que se pueda hackear uno de estos sistemas SCADA para que en la pantalla de control del sistema de transporte de gas natural por ejemplo, no se registre la actividad de las válvulas atomizadoras o de las válvulas reguladoras, se manipule la información de los centros de información remota, bloquear el accionar remoto de las válvulas de seccionamiento en caso de una emergencia y generar así una crisis de consecuencias lamentables.

En 2009 en una instalación nuclear iraní para enriquecimiento de uranio, los centrífugos que se encargaban de este proceso no funcionaban bien y los científicos no entendían cómo era posible que los centrífugos a veces trabajaban demasiado rápido, a veces demasiado lento o se destruían. Ellos llegaron a pensar que sus cálculos no eran correctos, pero lo que en realidad estaba pasando es que estaban bajo ataque cibernético y el virus STUXNET le permitía a los hackers controlar sus sistemas y eventualmente el programa nuclear iraní fracasó.

El siguiente video muestra cuan fácil es controlar los sistemas SCADA

Lo que acabamos de ver en el video es un hackeo de “gorra blanca”, estos son los hackeos que muestran fallas de los sistemas. Los hackeos malos son los de “gorra negra”, y es muy fácil realizar estos ataques si no se cuenta con la debida protección, ya que los hackers pueden entrar y controlar un servicio. Lo más peligroso sería un ataque coordinado.

En Estonia en el 2007, los ciudadanos de ese país despertaron un día sin servicio bancario, su sistema financiero estaba paralizado, no había comunicaciones ni transportes, entre ministerios no se podían comunicar, tampoco había comunicación con el parlamento, no había energía. Todo fue paralizado. Esto fue gracias a un ataque efectuado desde Rusia por “Hacktivistas”, los “Hacktivistas” son hackers con una agenda política. Lo que causó este ataque fue que en Estonia, el monumento histórico conocido como El Soldado de Bronce de Tallin, el cual rinde homenaje a los soldados rusos que murieron en la Segunda Guerra Mundial, fue cambiado desde el centro de la ciudad a las afueras, el cual es un sitio menos que prestigioso. Los rusos no tomaron esto a la ligera y le advirtieron a las autoridades de Estonia que si no regresaban el monumento a su sitio original, habría consecuencias. Las autoridades de Estonia no hicieron nada al respecto y lo que pasó después fue que Estonia fue atacada por dos semanas, por dos semanas no se movió nada en ese país, los hacktivistas rusos fueron capaces de paralizar por todo ese tiempo los servicios más fundamentales de todo un país, no podían hacer nada. Si fue posible hacer un ataque en Estonia, seguro es posible atacar otros lugares.

La lección que dejó este incidente es que hay que prepararse para poder defenderse contra esos ataques a menos claro que quieran que los sistemas comunicación, transportes como el metro, los bancos, las instalaciones de energía eléctrica, y hasta el mismo aeropuerto sea controlado por hackers. Por eso es necesario tener una manera de defenderse y responder a esos ataques.

Ciber Guerra

No es un término sencillo, pero podría definirse como el uso de ataques cibernéticos como un componente de guerra. Un ejemplo muy drástico, cuando Rusia invadió Georgia en el 2008, antes de realizar su ataque con fuerzas convencionales en tierra y bombarderos con misiles, atacaron de manera cibernética. Atacaron los centros de comando y control de Georgia, sus medios de comunicación, infraestructura crítica, parlamento y ministerios clave. Todo eso fue un ataque para dejar fuera de balance al país, sin comunicaciones, para poder así realizar el ataque. Por lo tanto, se puede decir que este ataque cibernético fue componente de una guerra.

En este tiempo, los países con mayor capacidad ofensiva cibernética son Rusia, China y Estados Unidos. Pero ¿Qué hay de la defensa? Lo más importante ahora es tener la capacidad de defenderse ¿Cómo se logra eso?

México es el octavo país a nivel mundial en robo de identidad, el año pasado la ciber delincuencia causo daños que ascendieron a tres billones de dólares. México en ese aspecto tiene problemas serios ya que la infraestructura crítica de todo el país es controlada por 228 sistemas SCADA.

En el pasado, la protección física de las infraestructuras críticas era más que suficiente, pero ahora, la protección física no basta, es necesaria pero no suficiente. Hoy día, se debe contar con la parte de ciber seguridad y contar con protección para resguardar la información, es decir, tener una buena capacidad de encriptación. Esas tres partes, necesitan tener una sinergia ya que cada una por sí misma no es suficiente para proteger la infraestructura crítica del país.

¿Qué puede hacer una Organización o un Gobierno?

El primer paso es hacer una evaluación de dónde se encuentra la organización o el gobierno en términos de riesgo. Por ejemplo, arriba se mencionó que México ocupa el primer lugar en Latinoamérica en cuanto a sitios web maliciosos. Haciendo esta evaluación, la organización o el gobierno se puede dar una idea de qué amenazas enfrenta y de que se tiene que defender. Todo esto se hace con el fin de lograr lo que se denomina resiliencia.

Resiliencia es un estado en el cual se está tan preparado, que se puede aceptar un ataque cibernético, se puede detectar y responder, de modo que las operaciones normales diarias no se vean afectadas.

El segundo paso, en palabras del Doctor Richard Downie, “La inversión más importante en ciber seguridad no se es en el hardware ni en el software, es en las personas. Por que se pueden tener buenas herramientas, pero si la gente no sabe qué hacer para responder, no va a funcionar”. Entonces, este paso consiste en educar y entrenar a la gente.

El tercer paso es tener equipos de personas que estén entrenando para responder.

El cuarto paso es que los equipos ya estén entrenados y ejerciendo sus capacidades, que constantemente se encuentren realizando ejercicios dinámicos de reacción, preparándose para situaciones que puedan ocurrir en la vida real. Aquí es donde se alcanza el estado de resiliencia, ya que cuando los equipos están completamente preparados y se cuenta con un Centro de Operaciones de Seguridad (SOC por sus siglas en inglés), ellos pueden detectar un ataque y ponerlo en un lugar que se denomina “cajón de arena” osandbox donde no se vean afectadas las operaciones. Pueden ver lo que están haciendo, ver sus técnicas, estudiar dicho ataque y defender.

Todo esto apunta a que si se quiere tener una buena protección como empresa, organización o país, se debe de tener un programa para educar a la gente para poder responder. Sin embargo, no basta con tener técnicos, ya que son los ejecutivos los que toman las decisiones y si no están debidamente informados en el tema pueden tomar una decisión que perjudique ya sea a su empresa o país. Es necesario que se eduque a la gente en todos los niveles.

Todos los días surgen nuevas amenazas, todos los días hay nuevos virus y si no se está al tanto de las novedades y la gente no se prepara de manera continua, se es vulnerable a los ciber ataques en cualquiera de sus presentaciones y pronto acabarán -en el mejor de los casos- apareciendo en las bandejas de entrada de sus contactos vendiendo Viagra a bajo costo en internet. En el peor de los casos, tendrán la expresión que tiene Homero Simpson en la imagen de arriba y al igual que él, sin tener idea de qué hacer ante una crisis grave.

 

 

Fuente: seguridadnacionalhoy.com

Esta asociación permitirá a los clientes de Schneider Electric incrementar sus niveles de seguridad y reducir costos gracias a las nuevas capacidades de listas blancas dinámicas.

Schneider Electric, especialista global en manejo de la energía, y McAfee se asocian para proveer soluciones de ciberseguridad para los mercados de infraestructura crítica y compañías eléctricas. Esta colaboración permitirá a los clientes de Schneider Electric agregar aplicaciones probadas y certificadas de capacidades de listas blancas en la gestión de las principales ofertas para los sectores agua, petróleo y gas, redes eléctricas e infraestructuras de transporte. Esta asociación fortalecerá la seguridad de Tecnologías Operativas de los clientes (OT por sus siglas en inglés Operations Technology) y reducirá los costos de propiedad sin impactar en el rendimiento de soluciones críticas. El portafolio de productos incluye soluciones líderes de SCADA y gestión de la energía.

La asociación con McAfee permitirá a los clientes de Schneider Electric combinar capacidades de listas blancas dinámicas y cambian la tecnología de control para garantizar que sólo las aplicaciones de confianza se ejecutan en sistemas de infraestructura crítica. Esto incluye poder controlar y gestionar cambios para mitigar las modificaciones maliciosos o accidentales en los sistemas impidiendo así la ejecución de código no autorizado y muchos ‘malware’ comunes en los sistemas. Estas capacidades protegen los sistemas críticos de ataques de día-cero, reducen rupturas en el campo, y mantienen la compatibilidad entre sistemas y dispositivos en cumplimiento con los estándares de seguridad a través de los ciclos de parches.

Las soluciones de Control Embebido, Control de la Integridad y Control de Aplicaciones de McAfee incrementan la seguridad, la disponibilidad y la fiabilidad de los entornos de infraestructura crítica de todo en mundo. La combinación de las capacidades de ambas empresas permitirá a los clientes fortalecer políticas de cambio y proporcionar capacidades de auditoría integrales y automatizadas para entornos de sistema de control industrial.

“La expansión de nuestra oferta de ciberseguridad para incorporar capacidades de listas blancas de McAfee nos permite servir a nuestros clientes de manera más eficaz utilizando entornos de infraestructura crítica modernos y seguros “, dijo Cyril Perducat, Vicepresidente Senior de Software y Transformación de Servicios Digitales de la División de Soluciones Globales de Schneider Electric. “Esta asociación representa un compromiso permanente por ambas empresas en la protección de las comunicaciones de misión crítica y sistemas de redes.”

“Al combinar la experiencia y las innovaciones tecnológicas de Schneider Electric y McAfee intensificamos la ciberseguridad de clientes de infraestructura crítica al dotarlos de capacidades de listas blancas dinámicas, asegurar que sólo las aplicaciones aprobadas se ejecutarán, y evitar acceso y cambios no autorizados “, dijo Tom Moore, Vicepresidente Global de Seguridad Embebida de McAfee.

 

Fuente: costaricaon.com

[17/12/2013] Fortinet y SRI International, centro independiente de investigación e innovación sin fines de lucro, anunciaron que comenzaron una alianza estratégica para colaborar en la investigación relativa a los sistemas de seguridad avanzada de redes para entornos SCADA (Supervisory Control and Data Acquisition).
Los sistemas SCADA son redes y dispositivos informáticos especializados que trabajan en conjunto para monitorear y controlar procesos clave involucrados en el manejo de maquinaria, equipo e instalaciones. Particularmente, están presentes en grandes empresas y compañías del sector industrial, tales como plantas de energía nuclear, estaciones de distribución de energía eléctrica, plantas de bombeo de agua y de tratamiento de desechos, instalaciones de procesamiento de crudo, plantas químicas, entre otras infraestructuras críticas.
“La seguridad para infraestructura crítica y sistemas SCADA es una prioridad nacional, tanto así que a principios de año el Presidente de los Estados Unidos de América, Barack Obama, emitió una Orden Ejecutiva Presidencial acerca de la importancia de mejorar la infraestructura crítica de ciber-seguridad. Por ejemplo, los sistemas SCADA pueden ser utilizados para enfriar los sistemas refrigerantes requeridos para la operación de maquinaria crítica en grandes plantas industriales, así como para iniciar cierres de emergencia en plantas de energía nuclear. De hecho, el tema es tan complejo que simples violaciones de seguridad relacionadas a estos sistemas podrían resultar en severos daños físicos, interrupciones y grandes pérdidas financieras”, comentó el doctor Ulf Lindqvist, director del Programa SRI.
“Las amenazas de Seguridad son dinámicas y, para ser efectivas, los mecanismos de defensa deben ser dinámicos también. Creemos que al colaborar con Fortinet podemos apoyar aún más el desarrollo de soluciones escalables para problemas de seguridad de mundo-real, involucrando redes y sistemas SCADA”, agregó Lindqvist.
SRI es reconocido como líder en la investigación de sistemas SCADA y ofrece apoyo técnico, gerencial y administrativo para el Centro de Investigación y Desarrollo de Ciber-Seguridad establecido por el Departamento de Homeland Security de Estados Unidos, Directorado de Ciencias y Tecnología.
“Estamos entusiasmados al asociarnos con una organización de investigación de clase mundial como SRI en esta importante iniciativa”, señaló por su parte Pete Brant, vicepresidente de Ventas para las Américas de Fortinet. “La experiencia del equipo de SRI relativa a seguridad industrial es significativa, y la alianza con SRI está diseñada para avanzar la tecnología en esta importante área y proteger mejor a SCADA y a otras redes críticas”, agregó el ejecutivo.
Fuente: cioperu.pe

Ante la pregunta ¿Durante cuánto tiempo podremos mantener unas infraestructuras críticas que usan sistemas SCADA sin parchear?, ENISA, la agencia de ciberseguridad de la UE, sostiene que la UE y sus Estados miembros podrían organizar con anticipación la gestión de parches a fin de mejorar la seguridad de los sistemas SCADA.

La mayor parte de las infraestructuras críticas de Europa pertenecen a sectores tales como el de la energía, el transporte y el suministro de agua. Estas infraestructuras están en su mayor parte gestionadas y controladas por Sistemas de Supervisión para el Control y la Obtención de Datos (SCADA, por sus siglas en inglés), los cuales constituyen a su vez un subgrupo de Sistemas de Control Industrial (ICS, por sus siglas en inglés). Durante la última década, la tecnología SCADA ha pasado de estar compuesta por sistemas aislados a disponer de una arquitectura abierta y unas tecnologías estándar, altamente interconectadas con otras redes de empresa y con Internet.

Una consecuencia de esta transformación es la mayor vulnerabilidad a ataques exteriores. Para optimizar la seguridad de los sistemas SCADA se pueden aplicar parches.

En estos momentos, dos de los principales problemas en relación con el parcheado son el índice de error en los parches (60%)1 y la falta de parches: menos del 50% de las 364 vulnerabilidades públicas tenían parches2 disponibles para los sistemas SCADA.

De las buenas prácticas y recomendaciones que pueden mejorar el estado de la seguridad de los entornos SCADA, cabría destacar las siguientes:

Controles de compensación:

  • Incremento en la defensa de profundidad a través de la segmentación de la red para crear zonas de confianza que se comuniquen mediante el uso de controles de acceso
  • Fortalecimiento de los sistemas SCADA mediante la eliminación de funciones innecesarias
  • Uso de técnicas como la aplicación de listas blancas y la inspección profunda de paquetes

Programa de gestión de parches y contrato de servicio:

  • Los propietarios de los equipos también deberían establecer un contrato de servicio de gestión de parches para definir las responsabilidades tanto del proveedor como del cliente en el proceso de gestión de parches
  • Los propietarios de los equipos siempre deberían realizar sus propias pruebas. Esto puede llevarse a cabo virtualmente o bien manteniendo sistemas de pruebas por separado
  • Los sistemas certificados deberían volverse a certificar después de haberse aplicado un parche

 

Fuente: ccn.cert.cni.es

Los sistemas SCADA son aplicaciones software fabricadas para controlar y mantener los datos desde un PC, estos pueden ser controladores, sensores, actuadores, registradores, etc. Son aplicaciones que están presentes tanto en plantas de producción como en laboratorios. El software ofrece una interfaz gráfica que muestra el comportamiento del proceso en tiempo real.
Buscando sistemas SCADA se pueden encontrar desde paneles de control de potabilizadoras de agua pasando por un panel de control de una caldera. Cosas que no deberían estar siquiera conectadas a Internet.
Un caso muy curioso fue el descubierto por Rubén Santamarta y que ilustro en su blog, encontró un ordenador controlando un ciclotrón. Que peligro…
Estos sistemas son un gran peligro si caen en manos de pirados o criminales pues las consecuencias serían catastróficas. Es por ello que desde hace un tiempo la comunidad hacker está dando a conocer estos peligros, igualmente las fuerzas y cuerpos de seguridad del estado están trabajando en concienciar a las empresas y velar por la seguridad en la red.
Con Google Hacking en una simple búsqueda encontramos varios de estos sistemas.
Oscilloscope se utilizan en las ciencias, la medicina, la ingeniería y la industria de las telecomunicaciones. Instrumentos de propósito general se utilizan para el mantenimiento de equipos electrónicos y de laboratorio. Osciloscopios para usos especiales se pueden usar para fines tales como el análisis de un sistema de encendido del automóvil o para mostrar la forma de onda del pulso como un electrocardiograma.
Sinceramente estas tres imágenes anteriores, no tengo ni la más remota idea para que servían.
Esta última imagen se encontraba en España y su función es de estación meteorológica.
A mí se me pone los pelos de punta al saber que hay sistemas de estos sueltos por ahí, con protección baja o nula. Estamos o estaríamos en una ciberguerra, imaginad si alguien entrará en estos sistemas de una planta nuclear de Irán, China, Rusia o de los Estados Unidos, se liaría la “Mari Morena”.
Fuente: estacion-informatica.com

Hoy en día las ciberseguridad industrial para evitar los ataques informático y accesos no deseados a los sistemas de control de plantas como sistemas SCADA esta cobrando cada vez más relevancia, Logitek se ha incorporado al Centro de Ciberseguridad Industrial  aportar su amplio know how en materia de protección de entornos tecnológicos industriales y de gestión de infraestructuras críticas.

Soluciones a la ciberamenazas en la industria de mano de Logitek y el Centro de Ciberseguridad Industrial

Logitek en consultora tecnológica especializada en servicios y soluciones para la industria y las infraestructuras, ha anunciado su incorporación al Centro de Ciberseguridad Industrial – CCI (www.cci-es.org) en calidad de Partner Bronze, confirmando de este modo su firme apuesta por contribuir a que las empresas industriales y de gestión de infraestructuras blinden sus sistemas tecnológicos para responder ante el creciente riesgo de ciberamenazas y al cumplimiento de las normativas existentes en la materia.

“Trabajar de manera conjunta con una institución de referencia en materia de ciberseguridad como el CCI nos permite ofrecer al mercado español un asesoramiento global para la protección de sistemas industriales, desde el diseño para la prevención hasta la configuración de los sistemas tecnológicos más adecuados para responder ante ataques”, comentó Xavier Cardeña, Marketing & Strategic Business Director de Logitek.

Asimismo, Xavier Cardeña destacó el privilegio que es poder contribuir a la labor de concienciación que hace el CCI para el establecimiento de una política activa en materia de ciberseguridad, así como en relación a la identificación y análisis de ciberamenazas y nuevas formas de ataque a los sistemas industriales. “Esperamos poder aportar toda nuestra experiencia para tanto para hacer una certera radiografía sobre el actual estado de la ciberseguridad en España como para ofrecer a la comunidad industrial la respuesta tecnológica que les permita hacer frente a las crecientes amenazas a las que se enfrentan”.

El Centro de Ciberseguridad Industrial es una institución sin ánimo de lucro dedicada a impulsar y contribuir a la mejora de la gestión del riesgo en el ciberespacio derivado del uso, procesamiento, almacenamiento y transmisión de información por parte de organizaciones e infraestructuras industriales en España y Latinoamérica. Entre sus objetivos está el aglutinar a los principales actores y expertos implicados en la ciberseguridad industrial con el fin de que colaboren, intercambien experiencias y conozcan los últimos avances y desarrollos en esta materia.

 

Fuente: infoplc.net

La vorágine desatada por las últimas noticias de la NSA (la Agencia de Seguridad Estadounidense), su programa de ciberespionaje PRISM y su nuevo data center en Utah, ha provocado que en todos los encuentros informales entre periodistas y profesionales del sector TIC la seguridad haya estado en boca de todos.

La conclusión de estas conversaciones –aparte del “ya lo sabíamos” que se nos escapa a todos- es que Internet y el protocolo IP, además de todas esas ventajas que hemos estado disfrutando alegremente, llevan aparejados también una serie de riesgos que tarde o temprano acabarían asaltándonos, como la crisis, y pillándonos indefensos.

Quizá haya muchos que se extrañen de que diga “indefensos”, pero lo cierto es que aunque se ha avanzado mucho en seguridad, y hay muchas empresas que no paran de desarrollar soluciones para atajar los problemas, todavía queda mucho por hacer, en campos en los que ni siquiera somos aún conscientes.

Por este motivo no es de extrañar que, en el espacio de dos días, haya asistido a dos eventos –una comida de prensa con Fibernet y el primer encuentro de ciberseguridad industrial-, en los que se ha remarcado que la seguridad es el camino a seguir.

Y hablamos de seguridad que afecta al medio físico –a la electromecánica, al cableado, en fin, a nuestra disciplina.

Esther Gómez, directora general, y José María Marín, consejero delegado y presidente de Fibernet, señalaron la importancia de asegurar la propia fibra. “Simplemente con doblar un hilo de fibra se escapa un haz de luz que con los decodificadores adecuados nos puede dar toda la información que queramos sin que se enteren los extremos”, insistieron en varias ocasiones los responsables del fabricante español.

Muestra de que está en su hoja de ruta, la compañía cuenta con una familia de cifrado a la que esta semana ha sumado una nueva tarjeta que es capaz de cifrar los protocolos típicos de los entornos de storage (Storage Area Networks, SAN), principalmente servicios Fiber Channel de igual manera que se ha hecho anteriormente con los protocolos LAN.

Con unas facilidades como las descritas más arriba, ya no es una garantía el hecho de que estas líneas sean dedicadas y estén en nuestras instalaciones, que cuentan con protección física.

Esto nos lleva al siguiente encuentro, “La Voz de la Industria”, organizado por el Centro de Ciberseguridad Industrial, una iniciativa que nace con el objetivo de convertirse en un grupo de trabajo entre los diferentes actores del sector.

En el acto estuvieron presentes varios usuarios finales (como Iberdrola o Cepsa), integradores y proveedores, como Telefónica o Tecnalia y el sector público, a través de Inteco y CNPIC. En el centro de ciberseguridad también han colaborado empresas industriales, como Siemens o Honeywell.

No se habló en particular de centros de datos, pero sí de sistemas SCADA/BMS, por lo que es posible que a todos les suene el discurso como familiar.

En efecto, el hilo conductor de la jornada fue que no hay suficiente protección lógica de los sistemas de control industrial. Durante años, al estar en entornos con una gran protección física y no ser conocidos por el gran público, estas soluciones permanecieron seguras (la seguridad por oscuridad). Esta sensación de falsa seguridad desapareció con Stuxnet, el primer ataque dirigido a los sistemas de control industrial que afectó a la disponibilidad de servicio de instalaciones verdaderamente críticas.

Eso fue allá por 2010, y desde entonces los ataques no han cesado (Duqu, Wiper, Flame, Gauss, etc).. Según comentó José Pérez Díaz, director de desarrollo de negocio de Telefónica España, el 24 de septiembre de 2012 un importante fabricante de sistemas SCADA sufrió un ataque a través de su firewall. Como todos los sistemas de los clientes estaban conectados a sus sistemas centrales, tuvieron que desconectar los equipos, ya que no podían garantizar que el ataque no hubiera llegado a los clientes.

Esta problemática se está asumiendo de diferentes formas en la actualidad. Miguel Ángel Abad, del organismo dependiente del Ministerio del Interior CNPIC, y Marcos Gómez, de INTECO (Ministerio de Industria) presentaron la firma de un convenio de colaboración entre ambos organismos, que ha dado como resultado la creación de un servicio de respuesta a incidentes para infraestructuras críticas y proveedores estratégicos.

Los participantes coincidieron en destacar que la Ley para la Protección de las Infraestructuras Críticas, articulada en 2011, está siendo un fuerte impulso para avanzar en las políticas de seguridad.

Por último, el Centro de Ciberseguridad dio a conocer también el primer resultado de la colaboración de los últimos meses, un Mapa de Ruta de la Ciberseguridad Industrial en España. En él, se presentan los objetivos que deberán alcanzarse durante los próximos años para mejorar el estado de la Ciberseguridad Industrial en España, así como los desafíos que habrá que afrontar y las tareas necesarias para conseguirlo.

Otra de las problemáticas que se puso encima de la mesa es la insuficiente colaboración de los fabricantes industriales en el proceso de securizar sus soluciones SCADA. Se citaron algunos de gran importancia –que todos conocemos- y varios usuarios finales y fabricantes de seguridad incidieron en señalar que todo sería mucho más fácil si estas firmas aceptaran que la ciberseguridad es una amenaza de la que no están libres sus sistemas.

“Vemos poca participación de fabricantes [industriales] e ingenierías cuando se trata de implantar sistemas industriales en el día a día”, señaló un responsable de Cepsa.

 

Por Virginia Toledo

Fuente: datacenterdynamics.es

El teórico de la guerra alemán Carl Von Clausewitz decía que “la guerra es un acto de violencia para obligar a nuestro enemigo a hacer nuestra voluntad”. Pero, ¿se puede ejercer esa violencia desde un teclado? Sobre esa idea han discutido expertos en tecnología, seguridad y teóricos de la guerra. Aunque su conclusión no es unánime, la ciberguerra parece inevitable tanto tecnológica como políticamente.

La revista especializada Journal of Strategic Studies dedica su última edición a este asunto. Unartículo publicado el año pasado en la misma publicación por el investigador y profesor de Estudios de la Guerra del King’s College de Londres, Thomas Rid, cuestionaba su misma existencia: “La ciberguerra nunca tuvo lugar en el pasado, no está habiendo ciberguerra en el presente y es improbable que ocurra en el futuro”. Buena parte de la argumentación de Rid se apoya en las ideas de Clausewitz sobre la motivación política, el carácter instrumental y el potencial letal de la guerra. En palabras del teórico alemán del siglo XVIII: ”Toda guerra es, simplemente, violenta. Si un acto no es potencialmente violento, no es un acto de guerra”. Para Rid, “el código no viene con su propia carga explosiva”.

Sin embargo, en el turno de réplica de la mesa de debate virtual que se ha convertido el Journal of Strategic Studies, su colega en el King’s College, John Stone, defiende que los ciberataques sí pueden ser considerados un acto de guerra. Para él, la condición de letalidad no es determinante. La clave es más la capacidad y consecuencias de ejercer la violencia sobre las personas pero también sobre las cosas. De hecho, la moderna doctrina militar estadounidense insiste en la neutralización de las capacidades del enemigo más que en acabar físicamente con su ejército.

“Estos efectos violentos no tienen porqué ser letales: pueden romper cosas más que matar gente y aún entran en la categoría de guerra”, escribe. Con la tecnología se ha llegado a una situación inexistente en el pasado: “La intervención de la tecnología permite que pequeños actos de fuerza, como teclear desde un ordenador, puedan provocar grandes cantidades de violencia, sea letal o no”, añade Stone.

Los 175 millones de registros comprometidos en casi 1.000 brechas de información ocurridas en 2011, que recoge un informe de Verizon, serían un buen ejemplo de esta violencia de baja intensidad que no necesita ser letal para producir un gran impacto. El problema, como reconoce Gary McGraw, jefe tecnológico de la empresa de seguridad de software industrial Cigital, es que los políticos, los medios y hasta su propio sector mezclan ciberguerra con ciberespionaje o cibercrimen, creando un estado de alarma que oculta el peligro real de las ciberarmas.

“Stuxnet ofrece el primer gran ejemplo de ciberarma, no sólo por su impacto, sino por la relativa simplicidad de su capacidad de ataque”, sostiene McGraw. A pesar de esa simplicidad, el virus creado por expertos de Estados Unidos e Israel inutilizó el sistema SCADA de control de procesos de la planta nuclear iraní de Natanz desde 2009. Ya antes, en 2007, los israelíes infiltraron código malicioso en el sistema de defensa antiaérea sirio cegándolo a la incursión de un avión hebreo que acabó destruyendo una supuesta instalación nuclear.

Ambos casos son para McGraw el mejor ejemplo de que acciones virtuales tienen efectos en el mundo físico. “En ambos casos, las instalaciones fueron dañadas o destruídas y los objetivos de guerra fueron parcialmente conseguidos por los atacantes”, recuerda. Con esto, McGraw contradice la idea de Rid de que un ciberataque “nunca dañará un edificio”.

El ataque de Stuxnet

A diferencia de lo que pasaba en los tiempos de Clausewitz, las sociedades de hoy son muy dependientes de la tecnología. Y es una tecnología muy insegura. En su aportación al debate, el fundador de la consultora sobre sistemas SCADA Digital Bond, Dale Peterson, advierte de que, cuatro años después del ataque a la planta iraní, las infraestructuras que usan SCADA siguen siendo vulnerables a ataques como el del Stuxnet. Junto a los sistemas de control distribuido (ICS), los SCADA hacen funcionar centrales, redes eléctricas, refinerías, sistemas de transporte, redes de abastecimiento de agua y muchas infraestrcuturas consideradas críticas.

“El primer paso para conseguir cibercapacidad ofensiva implica desarrollar una ciberarma. Esto es muy sencillo porque los sistemas de control industrial son inseguros por defecto. Tienen menos seguridad que el PIN de cuatro dígitos usado en las tarjetas de crédito”, sostiene. Estados Unidos, por ejemplo, tiene un acuerdo con los grandes fabricantes de sistemas SCADA e ICS para que le cedan equipos para realizar pruebas de intrusión. “Otros países están siguiendo sus pasos, aparentemente por razones defensivas. Sin embargo, el equipamiento puede ser usado para muchos fines incluyendo el desarrollo de ciberarmas ofensivas”, añade.

Uno de estos sistemas puede costar 100.000 dólares. Es dinero, pero es mucho más fácil de conseguir que una bomba atómica. La idea de la proliferación, de la reducción del umbral requerido para la ciberguerra, también es destacada por los expertos. En este mundo desigual, los pequeños también tienen su opción contra los grandes. Parafraseando a Clausewitz y como demuestran la interceptación electrónica de un dron estadounidense por parte de los iraníes, las acciones del Ejército Electrónico Sirio o el espionaje industrial-militar entre Estados Unidos y China, la ciberguerra es la continuación de la política por otros medios.

 

Fuente: esmateria.com

(Reuters) – El investigador de ciberseguridad HD Moore descubrió que podía usar Internet para acceder al control de unos 30 sensores de oleoductos de todo el país que no estaban protegidos con contraseñas.

(25/5/2013) – Experto en pirateo informático que ayuda a las compañías a descubrir debilidades en los sistemas, Moore dijo que encontró los sensores el mes pasado mientras analizaba información en enormes bases de datos públicas de dispositivos conectados a Internet.

“Sabemos que los sistemas están expuestos y son vulnerables. No sabemos el impacto que podría tener si alguien intenta aprovecharlo de verdad”, dijo Moore, jefe de investigación de la firma de seguridad Rapid7.

Los expertos en seguridad nacional de Estados Unidos solían pensar tranquilamente que los superpoderes “racionales” como China o Rusia eran sus mayores adversarios en el ciberespacio. Estos países podrían tener la capacidad de destruir infraestructuras clave en Estados Unidos con un solo un clic de ratón, pero es improbable que lo hagan, en parte porque temen que Washington pueda contraatacar.

Sin embargo, ahora crece el temor a que los actores “irracionales” – como los grupos extremistas o activistas individuales- estén infiltrándose en los sistemas estadounidenses en busca de vacíos de seguridad como el que descubrió Moore. Estos adversarios podrían no tener muchos recursos, pero como la bomba de Timothy McVeigh en un edificio del Gobierno federal en Oklahoma en 1995, el factor sorpresa es lo que preocupa.

El exsecretario estadounidense de Seguridad Interior, Michael Chertoff, dijo que estaba preocupado por el hecho que el primer ciberataque destructivo en suelo estadounidense se pueda parecer al del maratón de Boston en el sentido de que los sospechosos no estaban en el radar del Gobierno.

“Vas a tener ataques a una escala relativamente modesta con impacto por parte de toda clase de tipos – ‘hactivistas’, delincuentes, lo que sea”, dijo Chertoff en una cumbre de Reuters sobre ciberseguridad celebrada la pasada semana. “¿Van a apuntar a infraestructuras clave? Podría ser”.

Entre los actores emergentes en el ciberespacio que generan más preocupación a los expertos en seguridad está Irán, del que se cree que está tras los asaltos a sitios web estadounidenses de bancos y de un ataque a unos 30.000 ordenadores de la compañía petrolera nacional de Arabia Saudí el pasado año.

Corea del Norte también tiene cada vez más aptitudes en el terreno, según los expertos, después de que los hackers tumbaran tres televisiones surcoreanas y dos grandes bancos en marzo.

Otro actor emergente es el Ejército Electrónico Sirio, un grupo de activistas que ha reivindicado la responsabilidad de hackear cuentas de Twitter de grandes medios de comunicación occidentales, como la de Associated Press el mes pasado, cuando sus hackers enviaron un tuit falso sobre explosiones en la Casa Blanca que hicieron que las bolsas se hundieran brevemente.

ATAQUES CONSTANTES

La red de energía estadounidense es el objetivo diario de los ciberataques, según un informe del congresista de California Henry Waxman y del de Massachusetts Ed Markey publicado en el Comité de Energía y Comercio del martes.

Más de doce empresas de energía alertan al día sobre intentos de ataques constantes o frecuentes que van desde la investigación no deseada a la infección con software malicioso, según el informe.

Gerry Cauley, consejero delegado de North American Electric Reliability Corp (NERC), dijo en la cumbre de Reuters que se habían encontrado virus informáticos en la red de energía que podrían utilizarse para provocar daños en las plantas. NERC es una agencia sin ánimo de lucro que supervisa y asegura la confiabilidad del sistema de energía de esa región.

Los expertos dicen que con tantos hackers sin identificar tratando de introducirse en los sistemas de control industrial de Estados Unidos, temen que alguien en algún momento – quizás un amateur – cause daño de forma intencionada o no intencionada a los generadores de electricidad, plantas químicas, presas u otras infraestructuras.

“Incluso si no sabes realmente cómo funcionan las cosas, todavía puedes provocar el caos destruyendo algún aparato”, dijo Rubén Santamarta, un consultor senior de IOActive. “Probablemente a corto plazo nos enfrentemos a un incidente de este tipo, en el que los atacantes ni siquiera sepan lo que están haciendo”, dijo.

Santamarta ha identificado cientos de sistemas de control de a través de Internet – en instalaciones de la red eléctrica y de tratamiento de aguas o sistemas de calefacción y ventilación de edificios como hospitales. También ha descubierto fallos en equipos de control industrial.

El equipo de respuesta de ciberemergencias del departamento de Seguridad Interior estadounidense (ICS-CERT, por sus siglas en inglés), advirtió la semana pasada de un fallo que Santamarta encontró en equipamiento de la alemana TURCK, que usan fabricantes y agricultores en Estados Unidos, Europa y Asia.

La agencia dijo que unos atacantes con pocas capacidades podrían aprovecharse del fallo, paralizando remotamente procesos industriales. Aconsejó a los clientes instalar un parche que los protegería frente a tales ataques.

El director de Inteligencia Nacional James Clapper dijo en un comité del Senado en marzo que “los actores menos avanzados pero altamente motivados” podrían acceder a algunos sistemas de control poco protegidos. Podrían causar daños “significativos”, advirtió, debido a configuraciones inesperadas de sistemas o errores.

‘CUESTIÓN DE TIEMPO’

El ICS-CERT publica cada año en su web decenas de alertas y avisos sobre vulnerabilidades en sistemas de control industrial. Entre las compañías cuyos productos son mencionados están General Electric, Honeywell International, Rockwell Automation, Schneider Electric SA o Siemens AG.

Dale Peterson, consejero delegado de seguridad de sistemas de control de Digital Bond, dijo que los sistemas de control de infraestructuras son muy vulnerables a los ciberataques porque los diseñadores no tienen en cuenta la seguridad cuando desarrollan la tecnología.

Aunque los hackers todavía no han lanzado un ataque contra infraestructuras estadounidenses, muchos tienen la capacidad de hacerlo. “Diría que sólo es porque nadie ha querido hacerlo”, dijo Peterson, que comenzó su carrera como decodificador en la Agencia Nacional de Seguridad de Estados Unidos.

Mike Rogers, presidente del comité parlamentario de Inteligencia, dijo que los terroristas están entre los grupos que buscan tener la capacidad de lanzar un ciberataque a infraestructuras estadounidenses, pero que cree que todavía no tienen esa capacidad.

“Tener a la persona correcta con la capacidad correcta comprometido con esto es un factor que cambia el juego”, dijo Rogers en la cumbre. “Mi preocupación es que sea solo cuestión de tiempo”, dijo.

Eric Cornelius, un exfuncionario del ICS-CERT, dijo que los operadores en sectores críticos, entre los que se incluyen la energía, el agua, el petróleo y el gas, a veces no cumplen las recomendaciones de los fabricantes de equipamiento y software de forma adecuada porque necesitan apagar las plantas para hacerlo y no se lo pueden permitir.

Algunas plantas carecen de suficiente personal de seguridad y de tecnología para proteger las redes porque no tienen fondos adecuados, dijo Cornelius, director de infraestructuras clave de Cylance.

Un hacker relativamente poco sofisticado cuya meta sea investigar una red puede dañar intencionadamente un sistema porque las redes más antiguas son frágiles y muy sensibles, dijo.

“Eso hace inseguros estos sistemas de control”, dijo.

 

Fuente: que.es

Es el buscador más temido de la red. Por algo le llaman el Google de los ‘hackers’. Shodan no busca páginas web convencionales. Va mucho más allá. Indaga en los canales ocultos de internet y en sus infraestructuras, entre las que podemos encontrar todo tipo de ‘routers’, dispositivos de control remoto, cámaras web, impresoras ‘online’ y, en general, todo tipo de aparatos conectados y sistemas que mantienen operativa la red global. Shodan está al alcance de la mano de cualquier internauta y su uso malintencionado podría causar estragos. Algunos piratas informáticos ya han intentado controlar el tráfico de una ciudad a través de las puertas abiertas que descubre el buscador.

Los expertos en ‘ciberseguridad’ comienzan a alarmarse ante los resultados de búsqueda de Shodan, que además de ser muy fácil de usar -no tanto introducirse en los sistemas que encuentra, por suerte- está poniendo en evidencia los controles de seguridad de multitud de redes que deberían estar blindadas. Con una simple búsqueda, se puede acceder a miles de cámaras de seguridad, redes de semáforos de nuestras ciudades o sistemas de control remoto instalados en los hogares.
Con los conocimientos suficientes, un pirata podría jugar con el tráfico de una gran capital, subir la calefacción de tu casa o volver loco al guardia de seguridad de un edificio. Como en las películas de acción.

“Un fallo de seguridad masiva”

Las posibilidades de rastreo de este buscador heterodoxo no sólo entran dentro del campo de la simple anécdota. Además de encontrar, por ejemplo, un refrigerador para el vino de un hotel o incluso un crematorio, los investigadores han hallado a través de Shodan dispositivos que, de ser manipulados, podrían poner en peligro vidas humanas. Entre ellos, sistemas de control de plantas nucleares, estaciones de gas e incluso un acelerador de partículas.
Según el director de seguridad de la firma Rapid7, HD Moore, Shodan pone de manifiesto que existe “un fallo de seguridad masiva”. “Se puede acceder a casi la mitad de la internet con una contraseña por defecto”, asegura el especialista en ‘ciberseguridad’.
Por ejemplo, con una simple búsqueda con las palabras clave “default password” (contraseña por defecto) es posible acceder a multitud de impresoras ‘online’, servidores y sistemas de control remoto que utilizan el clásico “admin” como nombre de usuario y la típica contraseña “1234”. Para conectarse a estos dispositivos bastaría, en muchos casos, con un simple navegador.

Control de puertas de garaje y centrales hidroeléctricas

Calentadores de agua, puertas de garaje, un centro de lavado de coches, una central hidroeléctrica en Francia e incluso el sistema de refrigeración de una pista de hockey en Dinamarca que podría ser descongelada con un simple ‘click’ de ratón. La lista de dispositivos ‘sensibles’ conectados a la red y que no cuentan con sistemas de seguridad adecuados es infinita. Uno de los casos más llamativos es, sin duda, el ejemplo de un sistema de control de tráfico en una ciudad cuyo nombre no ha trascendido, pero que cualquier ‘hacker’ podría manipular. Y ya lo han intentado.
La buena noticia es que las búsquedas en este polémico y atípico buscador están controladas por sus creadores, que han enfocado el producto precisamente hacia los profesionales de la seguridad. Los resultados de cualquier rastreo están limitados a un número de 10, llegando a 50 para un usuario ‘premium’. Además, los administradores de la web piden a los usuarios del sistema información concreta sobre sus búsquedas, por lo que cualquier pirata tendría que dar explicaciones o, al menos, mentir.
De todas formas, los ‘hackers’ cuentan con recursos suficientes como para burlar estos controles, y ya han intentado distintos ataques -aunque sin éxito- en los que el objetivo era hacerse con el control del tráfico de una metrópoli e incluso atentar contra un edificio determinado.
Fuente: elconfidencial.com
A %d blogueros les gusta esto: