martes, 26 de junio de 2012

Los sistemas SCADA y su exposición ante ataques informáticos

A mayor integración de redes de información, mayores necesidades de protección

Los medios de comunicación, a través de noticieros, periódicos y redes sociales dedican una buena cantidad de sus espacios a tratar temas de seguridad local e internacional. Por ejemplo, este año nos enteramos de los efectos del Tsunami en Japón, el macrosismo que provocó y cómo aún sufrimos las consecuencias de la desafortunada irradiación que se originó en Fukushima; este año también se produjeron movimientos rebeldes en diversos países de Medio Oriente, caracterizados por manifestaciones, un caos en el flujo de información por la censura, enfrentamientos entre civiles y fuerzas militares del orden; finalmente en esta temporada se han presentado fenómenos meteorológicos que han afectado los sistemas eléctricos y de suministro de agua en los Estados Unidos o en localidades de México y Centroamérica.
Una buena cantidad de estos eventos tienen un origen natural e incontrolable en ocasiones, pero existen otros que se producen por la acción concertada de una o varias personas bajo las realidades que hoy experimentamos a través de la ciberguerra, el cibercrimen o el ciberterrorismo. Los gobiernos hoy enfrentan acciones de sabotaje perpetrado por grupos radicales o el crimen organizado y estas amenazas se cristalizan cada vez con un mayor grado de sofisticación, buscando blancos en otros recursos de las organizaciones que hasta ahora habían sido simplemente ignorados.
.

El papel de los sistemas SCADA

Los sistemas SCADA (software de adquisición de datos y control de supervisión) se encargan de controlar sistemas industriales, por ejemplo aquellos que filtran y distribuyen el agua, los que controlan el flujo en las tuberías de gas y petróleo, algunos controlan medios de transporte suburbano como el metro y otros más participan en una amplia variedad de sistemas que apoyan los procesos de manufactura. Muchos de los sistemas en funcionamiento fueron desarrollados por empresas como ABB, Siemens y Rockwell, entre otros, y podemos decir que la gran mayoría tiene
varios años de operar en un entorno donde estos sistemas se encontraban totalmente aislados de la red de la organización.
Este paradigma ha cambiado en los últimos años, la convergencia de las redes de voz y datos ha integrado en la misma infraestructura física de transporte todos los sistemas que generan información de la organización incluyendo, desde luego, los sistemas SCADA. En consecuencia, esto ha provocado que desde hace no mucho se hayan vuelto el blanco de ataques informáticos.

Así pues, podríamos citar el caso de Vitek Boden en Australia, que en el año 2000, tras ser despedido de una planta de aguas residuales, accedió de manera remota a los sistemas de su antiguo lugar de trabajo para verter lodo tóxico en ríos y parques con la idea de que por la gravedad del problema lo volverían a llamar y recuperaría su empleo.
Existen otros casos en los que la incursión de un virus informático también se ha traducido en un impacto en la disponibilidad de los sistemas SCADA. Por ejemplo, el gusano Slammer fue de las amenazas más recordadas de 2003 y entre sus efectos podemos citar el apagado de los sistemas de una central eléctrica de Ohio; ese mismo año parece que otro virus provocó una pérdida de potencia en una planta que electrificaba secciones de Nueva York, aunque el informe oficial de la Comisión Regulatoria de Energía Nuclear indica que no se tiene evidencia de tal hecho..
El tema de la vulnerabilidad de SCADA volvió a salir a la luz tras la aparición de Stuxnet, un gusano informático descubierto en junio de 2010, caracterizado por espiar y reprogramar sistemas industriales SCADA y con el potencial de afectar infraestructuras críticas como las centrales nucleares de generación de energía. Stuxnet tiene la capacidad de reprogramar controladores lógicos programables (PLC, por sus siglas en inglés) y ocultar los cambios con el apoyo de un rootkit. El primer blanco de este gusano fueron los sistemas de la planta nuclear de Bushehr en Irán y, por ciertas peculiaridades de su código, se ha especulado que los autores pudieran ser los Estados Unidos e Israel.
.

¿Cómo se explota la vulnerabilidad de los sistemas SCADA?

En una colaboración anterior en Magazitum hablamos acerca de los fuzzers; mediante el uso de esta técnica se pueden enviar múltiples variantes de datos para averiguar con qué secuencia se puede provocar una falla y acto seguido permitir el acceso de hackers, que desde ese momento son capaces de ejecutar sus propios comandos. En eventos de la industria, como DefCon, expertos han presentado demostraciones de cómo es este un riesgo latente. Como en todo caso de desarrollo de software, se puede hablar de la existencia de bugs, pero las consecuencias de su explotación pueden tener repercusiones mucho más drásticas.





No hay comentarios: