¿Tienes Controladores Lógicos Programables en tu empresa?

el

Si crees que el ataque a los controladores lógicos programables o PLC es cosa de ciencia ficción, te recuerdo que a partir del año 2010 ya no es así,el malware STUXNET fue creado y se utilizó para atacar varias plantas nucleares en Irán y como daño colateral, se vieron afectadas varias empresas a nivel mundial, con impactos directos en Indonesia, India, Azerbaiyán, Estados Unidos, y Pakistán entre otros. Después de STUXNET, han sido creados varios troyanos especialmente diseñados para atacar Controladores Lógicos Programables entre ellos DUQU, FLAME, y DUQU 2.0.

Para tener una idea de cuán peligrosa es la situación actual de los PLC, solamente durante lo que va del año 2015 (Enero a Julio), el ICS-CERT ha publicado un total de 77 avisos de seguridad con respecto vulnerabilidades en sistemas SCADA. Estas notificaciones cubren un total de 133 vulnerabilidades, de las cuales 122 corresponden a números de CVE únicos.

La mayoría de las vulnerabilidades descubiertas corresponden a software SCADA de uso común, como por ejemplo: Device Type Managers (DTM), Interfaces Hombre Máquina (HMI), soluciones de gestión SCADA basadas en la Web, etc. Sin embargo, algunas advertencias también abordan vulnerabilidades no específicas para los sistemas SCADA como las que se encuentran en el ampliamente utilizado protocolo NTP (Network Time Protocol).

  • Un 46,72% (57 de 122) de las vulnerabilidades son catalogadas con un nivel de severidad alto.
  • Un 45,08% (55 de 122) de las vulnerabilidades son catalogadas con severidad media, y
  • Un 8,19% (10 de 122) son catalogadas con nivel de severidad bajo.

Cuando buscamos para ver en que forma pueden ser explotadas estas vulnerabilidades, encontramos que un 66,14% (84) se pueden explotar de forma remota y si sumamos que otras 11 (8,64%) se pueden explotar de equipos conectados de forma adyacente al equipo vulnerable, la cifra de explotación remota aumenta hasta alcanzar un 74,78%, es decir 3 de cada 4 vulnerabilidades existentes pueden ser explotadas de forma remota. Estas cifras son realmente preocupantes. Incluso teniendo la información de que solo el 10% de dichas vulnerabilidades tiene exploits conocidos públicamente.

Si yo tuviera algún dispositivo SCADA o PLC en mi empresa, estaría buscando la forma de aplicarle los controles de seguridad que ameriten. ¿Usted ya hizo la tarea?
Recursos

  1. https://en.wikipedia.org/wiki/Stuxnet
  2. https://en.wikipedia.org/wiki/Duqu
  3. https://en.wikipedia.org/wiki/Flame_(malware)
  4. https://en.wikipedia.org/wiki/Duqu_2.0
  5. https://ics-cert.us-cert.gov/advisories
  6. https://en.wikipedia.org/wiki/CVSS
  7. http://blog.fortinet.com/post/scada-system-vulns-how-exploitable-are-they
Anuncios

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión / Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión / Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión / Cambiar )

Google+ photo

Estás comentando usando tu cuenta de Google+. Cerrar sesión / Cambiar )

Conectando a %s