Suscríbete
Suscríbete

El estado de las vulnerabilidades de SCADA HMI

Captura de pantalla 2017 07 20 a las 19.57.03 20749
|

Atacando SCADA a través de HMI



Los sistemas SCADA ejecutan varias de las infraestructuras críticas de diversos sectores en todo el mundo, lo que les convierte en inherentemente atractivos para diferentes agentes de amenazas. Los creadores de amenazas pueden usar su acceso a los sistemas SCADA para recopilar información como el diseño de una instalación, umbrales críticos o ajustes y configuraciones de dispositivos para utilizarlos en ataques posteriores. El sabotaje, incluyendo la interrupción de los servicios o la posibilidad de desencadenar situaciones peligrosas, e incluso letales que implican a materiales inflamables o recursos críticos, representan un extremo indeseable.


Amenazas como Stuxnet y los ataques de la red eléctrica de Ucrania dan ideas claras sobre cuánto daño puede infligir un adversario determinado no sólo en el negocio o en una operación en cuestión, sino también en la población general. Los atacantes se infiltran en los sistemas SCADA a través de diversos medios, uno de los cuales es a través de la explotación de vulnerabilidades de software que prevalecen en las HMI. A menudo, el operador controla un sistema SCADA a través del HMI, que con frecuencia se instala en una ubicación habilitada para la red. Como tal, el HMI debe ser considerado como un objetivo prioritario dentro de un sistema SCADA, por lo que solo debería instalarse en una red air gap1 o aislada sobre una red confiable. La experiencia demuestra que no siempre es así.


Un sistema Air Gap es un sistema informático que no se conecta a internet, normalmente por motivos de seguridad.


¿Qué es un HMI?



Una Interfaz de Máquina Humana (HMI, por sus siglas en inglés) muestra datos de máquinas a un humano y acepta comandos de un operador humano a máquinas. A través de esta interfaz, un operador monitoriza y responde a la información mostrada en un sistema. Un HMI moderno proporciona una visualización altamente avanzada y personalizable sobre el estado actual de un sistema.


Categorías de vulnerabilidades HMI más comunes



El equipo Trend Micro Zero Day Initiative (ZDI) ha examinado el estado actual de la seguridad de SCADA HMI revisando todas las vulnerabilidades publicadas en el software SCADA que se han reparado desde 2015 y 2016, incluyendo 250 vulnerabilidades adquiridas a través del programa ZDI.


Los investigadores de Trend Micro han encontrado que la mayoría de estas vulnerabilidades se encuentran en las áreas de corrupción de memoria, administración de credenciales deficiente, falta de autenticación/autorización y valores predeterminados inseguros, y errores de inyección de código, todos los cuales se pueden prevenir a través de prácticas seguras de desarrollo.
Corrupción de memoria: 20,44%
Gestión de credenciales: 18,98%
Falta de autenticación/autorización y valores predeterminados inseguros: 23,36%
Inyección de código: 8,76%
Otros: 28,46%


Comentarios

DeltaV
DeltaV
Emerson

DeltaV Workflow Management continúa la expansión de la compañía de las capacidades de la plataforma de automatización DeltaV

Revista Automática e Instrumentación
NÚMERO 554 // marzo 2024

Empresas destacadas

REVISTA