Ataques inalámbricos en OTDiego Samuel Espitia 5 septiembre, 2022 En la actualidad las redes inalámbricas están presentes en todo tipo de industrias. Sin duda es uno de los cambios más notables que ha traído la Industria Inteligente debido a que han incrementado la productividad y reducen los costes. Sin embargo, en varios escenarios se ha demostrado que este tipo de redes no generan unas condiciones de seguridad que puedan considerarse óptimas. Para modificar esto se crearon dos protocolos de trasmisión inalámbrica que se esfuerzan en mejorar los niveles de ciberseguridad: la conectividad Ultra-WideBand (UWB) y la variación de UWB Real Time Location System (RTLS). Sin embargo, investigadores especializados en seguridad OT de Nozomi Networks (empresa invertida por Telefónica Tech) realizaron una serie de pruebas de seguridad sobre estos protocolos y encontraron algunas vulnerabilidades 0-day donde se puede ganar acceso a información sensible que está intercambiándose en la trasmisión. Resultados de las pruebas de seguridad Para centrar un poco la investigación se tomaron unos modelos específicos de equipos y su uso en el sector industrial y hospitalarios, donde se optó por hacer las pruebas en Sewio Indoor y Avalue Renity, dos paquetes de UWB RTLS que entregan localización y funcionalidades de protección. Se utilizan en operaciones de mantenimiento y otros. Ya con estos elementos se procedió a realizar la investigación sobre las comunicaciones y los análisis de los datos que se ejecutan en una infraestructura tradicional de operación con estos elementos, la cual es compuesta por los localizadores, las anclas de información, la UWB y el servidor de procesamiento RTLS. Usando esta arquitectura de red, los investigadores iniciaron los procesos de ingeniería inversa y de análisis en diversos escenarios y respuestas, los cuales están completamente documentados en el reporte final del equipo de investigación. En este informe se puede ver las tácticas, técnicas y procedimientos que se realizaron para simular cómo un actor puede obtener acceso a la información, ejecutando un ataque de tipo hombre en el medio (MitM, Man in the Middle) y un acceso a la red de comunicaciones. Qué son los “Martes de parches” de seguridad para tecnología operativa (OT) Posibles consecuencias y opciones para mitigar este ataque Si un atacante aplica estos métodos en la vida real puede fácilmente conocer la posición de personas o activos en las fábricas, los cuales son usados para rescate de personas en trabajos remotos o en casos de emergencias dentro de una planta de operación. En el entorno hospitalario, es muy usado en casos de emergencias y de poder atender síntomas médicos serios. Por lo tanto, en un ataque pasivo los delincuentes podrían acceder a información de comportamientos y hábitos de personal o conocer la ubicación de activos valiosos. En un ataque pasivo es posible acceder a información de comportamientos y hábitos de personal o conocer la ubicación de activos valiosos. Ahora, una de las funcionalidades más comunes de aplicación de RTLS es la creación de geocercas, que son usadas desde el punto de vista de protección al personal y a los activos, usando las entradas o salidas de áreas específicas, lo que puede generar una alerta por proximidad a un equipo peligroso u otras alertas. En las pruebas de ataques a estas configuraciones, fue posible modificar las áreas monitoreadas o las acciones tomadas en la geocerca, generando paradas de fabricación o permitiendo acceso a zonas peligrosas o la posibilidad de eliminar monitoreos antirrobo. Los ataques DDoS, su evolución y cómo protegerse Conclusión Todos estos análisis y resultados se mostraron en la pasada edición de BlackHat USA 2022, donde esta investigación fue muy bien calificada y recibida. En las demostraciones se evidenció que todo tipo de industrias pueden ser víctima de este tipo de ataque y que las consecuencias pueden ser no solo de orden operativo, sino de afectación de vidas. Es importante que la industria valide la posibilidad de remediar o mitigar el posible impacto de este potencial ataque a través de segmentaciones de red y uso de firewall industriales, así como la implementación de detección de intrusos en ambientes de operación que permita evidenciar los comportamientos anómalos o movimientos no esperados en la red y, por último, la posibilidad de implementar trasmisión cifrada de los datos. Boletín semanal de ciberseguridad, 27 de agosto — 2 de septiembreConoce las soluciones de colaboración ante el desafío del trabajo híbrido
Telefónica Tech Qué es el Esquema Nacional de Seguridad (ENS 2.0) La Ciberseguridad, la privacidad y la protección de los datos y de la información sensible son aspectos cada vez más importantes en la sociedad actual. Tanto para empresas y...
Nacho Palou 5G: cuatro casos de uso reales y prácticos El último informe “La Sociedad Digital en España 2022” [1] de Fundación Telefónica confirma la consolidación de los procesos de digitalización en la sociedad española. En este sentido, cabe...
Susana Alwasity Ciberseguridad: eventos “cisne negro” en un mundo conectado En la sociedad actual, la tecnología ha transformado la forma en que vivimos, trabajamos y nos relacionamos. Con el aumento del uso de dispositivos y redes conectados a internet,...
Telefónica Tech Boletín semanal de Ciberseguridad, 11 – 17 de marzo Nueva versión del troyano bancario Xenomorph Investigadores de ThreatFabric han detectado una nueva variante del troyano bancario para Android Xenomorph. Esta familia de malware fue detectada por primera vez en febrero...
Gonzalo Álvarez Marañón Matemáticas contra el cibercrimen: cómo detectar fraude, manipulaciones y ataques aplicando la Ley de Benford Cómo aplicar la ley de Benford para luchar contra el cibercrimen. La respuesta, en este post que utiliza las matemáticas para ayudar a la ciberseguridad.
Javier Herrero Mi experiencia como voluntario en la iniciativa AulaCibersegura para proteger a los menores en internet La iniciativa AulaCibersegura Desde hace mucho tiempo tenía la inquietud y necesidad personal de contribuir de alguna forma real y directa al programa de voluntariado que promueve Telefónica. Antes me...