www.rtve.es /pages/rtve-player-app/2.9.0/js
3638190
Para todos los públicos Mundo Hacker - Infraestructuras críticas (2) - ver ahora
Transcripción completa

(Música cabecera)

(Tecleo)

Hoy en día, tanto la banca, entidades financieras, hospitales

podrían ser susceptibles de ser atacados.

Puede afectar de forma masiva a muchos ciudadanos

y en las vidas de esos ciudadanos.

¿Se sabe quién puede estar detrás de ese tipo de ataques?

Una farmacéutica que manipula un determinado medicamento

y eso lo distribuye a nivel mundial.

Un elemento masivo de la población.

Lo que vamos a hacer es un ataque.

Hay ataques conocidos, a centrales nucleares,

fundiciones, por ejemplo, en Alemania, e incluso hubo heridos.

Tú, en unos minutos, podrías paralizar millones de euros.

Podríamos provocar el caos.

(Música cabecera)

Aunque mucha gente no lo sepa, la vida, tal y como la conocemos,

depende de las infraestructuras críticas.

Estas son las instalaciones que manejan los servicios básicos

para la filomanía.

Sistema de control de aguas, centrales nucleares,

energía, transporte o sistema financiero.

¿Qué haríamos si al abrir el grifo no saliera agua?

¿O si al darle al interruptor no se encendiera la luz?

Un ataque exitoso contra infraestructuras críticas

podría hacerle reales estos escenarios casi apocalípticos.

Incidentes que son posibles ya debido a que estas infraestructuras,

antes aisladas del resto del mundo, ya están conectadas a Internet.

Para mantener nuestro modo de vida, es fundamental proteger

estas instalaciones en el mundo real y el virtual.

En el anterior episodio de "Mundo hacker"

descubrimos algunas de las vulnerabilidades de estos sistemas.

Ahora, vamos a conocer otros peligros y veremos en la práctica

tipos de ataques que se pueden realizar

contra las infraestructuras críticas.

(Música)

Infraestructuras críticas no es un término que se utilice

todos los días en la calle.

¿Realmente sabemos qué es todo esto, servicios básicos

que están conectados a Internet y que, por lo tanto,

están expuestos a peligros?

Vamos a conocer lo que sabemos sobre este tema.

Si te digo qué es una infraestructura crítica,

¿qué me dirías?

Algo he oído, creo que referente al agua, centrales nucleares.

-No sé, ¿tiene algo que ver con los servicios esenciales?

No sé, como luz, agua...

-Centrales eléctricas o, vamos,

los semáforos a nivel urbanístico.

Estos servicios, ¿tú sabes si están conectados a Internet,

están aislados?

Supongo que sí que estarán conectados a Internet,

que lo controlarán por ordenadores y todo esto.

-Sí, probablemente sí, probablemente,

prácticamente está todo conectado.

Si está conectado a Internet,

¿entonces también puede ser vulnerable a ataques?

Sí, sí, sí, me suena, por las películas, también.

Pueden apagar una ciudad entera.

-Sí, supongo que sí.

Todo lo que está en Internet estará atacado, sí.

-Pienso que, ojalá no ocurra, pero podría ser.

Estamos con el tema de actos terroristas, por qué no.

La verdad es que pudiera ocurrir.

(Música)

Ya hemos visto, Antonio, que la gente en la calle

no sabe todavía lo que es una infraestructura crítica,

ni lo que es ni que pueden ser atacadas.

Nuestros servicios básicos pueden estar comprometidos

por ataques de ciberdelicuentes. Eso parece, Mónica.

Para eso están nuestros expertos aquí,

para que nos expliquen cómo se deben defender

las infraestructuras críticas, que son vitales

para el desarrollo de l sociedad.

Ellos son expertos en redes de comunicaciones,

expertos en seguridades de Internet, ellos son hackers.

(Música)

Ha llegado el momento de conocer a los invitados de hoy.

Dos expertos, Deapek y Jesús, bienvenidos.

Ellos son expertos en seguridad y además conocen bien

el mundo de las infraestructuras críticas.

Por otra parte, pensemos que infraestructuras críticas

no son solo centrales nucleares, centros logísticos, eléctricas.

Hoy en día, tanto las bancas, entidades financieras, hospitales,

que hay muchos servicios que hoy en día puedes manejar

vía Internet.

Serían susceptibles de ser atacados.

Si hay un ataque muy común, denegación a los servicios,

harían dejar indisponible para los ciudadanos.

Me gustaría saber si hay maneras de mitigar

estos ataques tan comunes, Deapek,

como son la denegación de servicios.

Para que nuestros espectadores nos entiendan,

el ataque a los servicios se trata de dejar indisponible

un sitio de diferentes técnicas para hacer eso.

Existen ataques volumétricos, basados en saturar el ancho de banda

de un canal de comunicación,

o ataques a protocolos, basados en saturar

la capacidad de computación de un servidor, una máquina,

un router, un firewall, lo que sea, lo que esté detrás.

Otros basados en aprovechar vulnerabilidades

en aplicaciones que den esos servicios.

Al final puedes lograr muchísimo impacto.

Por ejemplo, un hospital se puede quedar sin trabajar

porque la gestión se colapsa,

y esto ha pasado en muchas ciudades de España.

Un ejemplo de un ataque de servicio muy sonado

lo pudimos observar en el ataque a la Bolsa,

que tuvo lugar hace unos meses en Nueva York,

que dejó indisponible durante 3,5 horas

la Bolsa de Nueva York.

Lo que pasa es que no fue reconocido oficialmente como un ataque.

Se dijo que la Bolsa fue suspendida por un fallo informático,

pero el día anterior a ese ataque,

en una de las cuentas de Twitter de Anónimos,

reconocidas como cuenta fiables decían:

"Mañana va a ser un mal día para la Bolsa de Nueva York.

Esperemos que así sea". Al día siguiente pasó lo que pasó.

Imaginaos una situación como esa.

Estamos hablando del dinero que mueve el mundo, la civilización,

Occidente.

Entiendo que puede haber intereses para atacar

este tipo de infraestructuras como la Bolsa,

interés económico, sobre todo, entiendo.

¿Se sabe quién puede estar detrás de este tipo de ataques?

Por ejemplo, a nivel de Bolsa, podríamos estar hablando

de ciberterroristas, cibercriminales.

Podríamos estar hablando también de "traders",

las propias personas que operan en Bolsa,

que mueven grandes cantidades y sus ahorros o su vida

es la de estar invirtiendo y ganando dinero en Bolsa.

Entonces, todos los ataques que puedan originar

en determinadas horas del día, para ellos puede ser un beneficio.

¿Podrían ser grandes intereses económicos

los que podrían estar detrás de este tipo de ataques

a sistema financiero? Correcto.

Por un lado, la parte de la Bolsa, por otro lado,

en cuanto a infraestructuras críticas de otro tipo.

Ahí estaríamos hablando

de organizaciones gubernamentales, militares,

para tener como respuesta a ciberataques.

Si un país ataca a otro país, ese país le va a responder, ¿cómo?

Atacando a sus infraestructuras críticas.

Una central nuclear sería un objetivo.

Central nuclear, centrales hidráulicas.

Luego ya el resto de infraestructuras críticas

ya podrían ser organizaciones gubernamentales,

que están haciendo ataques de ciberrespuesta

contra países contra países que se están atacando,

lo que se conocería ya lo que es la ciberguerra.

Luego, lo que es a nivel de ciberterrorismo,

también podrían hacer ataques contra las infraestructuras críticas.

Que sería muy peligroso. Muy peligroso.

Imagínate, por ejemplo, una farmacéutica

que manipula el porcentaje de determinado medicamento

y eso luego lo distribuyen a nivel mundial.

Podría producir sobredosis y que la gente empezara a morir.

Un envenenamiento masivo de la población, ¿no?

La gente puede preguntarse, Jesús,

cómo es posible que este tipo de infraestructuras críticas,

estos sistemas informáticos que deberían estar aislados

o como mínimo muy protegidos puedan ser atacados.

Hay dos tipos de ataques; desde dentro, desde el interior,

y desde fuera, ¿no?

Realmente, como dices, Mónica, antiguamente

los sistemas de infraestructuras críticas

estaban bastante aislados,

pero cada vez están más conectados a Internet.

Internet, hay que decirlo, es inseguro, no es seguro.

La mayoría de ataques que sufren las infraestructuras críticas

no solo todo es exterior,

sino lo más crítico suele ser interno, los ataques internos,

y normalmente suelen ser porque personas "insiders",

que les pagan grandes cantidades de dinero,

producen sabotajes en estos sistemas.

Otro tipo de ataques también, de alguna manera, internos

que pueden sufrir, todo lo que sea personal

que tiene, de alguna manera, acceso a ese sistema,

a esa infraestructura crítica,

en vez de atacar directamente a la infraestructura crítica

atacas a la persona que tiene acceso a esa infraestructura crítica.

(Música)

Lo que vamos a hacer es un ataque a la Bolsa.

Vamos a hacer el mal, Mónica.

¿Por qué es tan importante la seguridad

en infraestructuras críticas?

Imagínate que apagaran todas las luces de la ciudad

o cualquier otro de los servicios públicos que tenemos

lo atacaran y perdiéramos todo ese servicio.

Vas a atacar a 100 servidores a la vez.

Voy a paralizar el servicio.

¿Me estás diciendo que ahora mismo estás provocando, probablemente,

pérdidas millonarias? No solo pérdidas millonarias, Mónica.

Estoy provocando el caos.

(Música)

Uno de los casos más notorios en infraestructuras críticas

fue el famoso Stuxnet,

que atacó las centrifugadoras de uranio en Irán,

consiguiendo que se perdiese o se paralizase

el enriquecimiento de uranio.

Esto marcó y ha marcado un hito,

porque los medios de comunicación se hicieron eco, etcétera.

¿Tú piensas, Deapek, han cambiado o ha evolucionado

o ha hecho ir más rápido los protocolos o planes de contingencia

en la protección de estas infraestructuras?

Sin duda, Antonio.

Stuxnet marcó un antes y un después en el mundo de la ciberseguridad.

A pesar de que se conocía de antes que esto podía pasar,

no fue hasta entonces cuando tomamos conciencia de ello.

Los diferentes gobiernos, las diferentes entidades

que trabajan en esto se han puesto las pilas

para intentar crear una ley de infraestructuras críticas

a nivel de cada país, regulaciones,

estándares para que se utilicen las mismas tecnologías.

Luego, otro problema es, como bien comentó antes Jesús,

realmente es muchas ocasiones se combina

la parte del sistema industrial con la parte del operador,

el operador que controla ese sistema.

Hemos tenido casos en los que hemos visto

cómo a través de entrar en la red corporativa

cómo en Alemania, en una central que manejaba acero,

a través de entrar en un fallo de la red corporativa

pudieron llegar a manejar el equipamiento de la central.

Sí, se modificaron las temperaturas de los hornos, etcétera,

con un daño económico gigantesco, que, de todas manera,

no ha sido superreconocido todavía

y están en el hilo de quién fue el autor

y si pasó o no pasó.

Este caso del que habéis hablado es realmente muy conocido,

ya lo conoce mucha gente; imagino que también se ha investigado.

¿Se sabe ya, Jesús, quién ha podido estar detrás de este ataque?

¿Más detalles sobre qué ocurrió?

Bueno, todo apunta a que Estados Unidos es muy probable

que esté detrás del ataque a Irán con Stuxnet.

El argumento es el siguiente.

Anonymous consiguió interceptar una serie de correos

que se intercambiaron en la empresa HDGary.

Es una empresa; esta empresa es subsidiaria a su vez

de la empresa Metec International.

Esta empresa se encarga de desarrollar tecnología

para los Servicios de Inteligencia norteamericanos,

seguridad nacional, el Departamento de Justicia.

Digamos que está muy involucrado con el Gobierno norteamericano.

También te tengo que decir

y por experiencia que he estado viendo

que a lo mejor puede ser

que Estados Unidos lanzase ese malware,

pero puede ser que no fuesen los creadores

y que los creadores fuesen una empresa de terceros de otro país,

como por ejemplo una empresa que desarrollaban herramientas

para muchísimos otros países.

Al final estamos hablando de una guerra entre países.

Estaríamos hablando de ciberguerra.

Estamos hablando de escenarios de impactar allí

donde más duela a la sociedad.

Si las infraestructuras críticas fueran atacadas,

podría ser que nuestra sociedad volviese de un país al siglo XIX.

Hay una de las partes que dice que todos estos ataques

o estas infraestructuras criticas están dentro de un paraguas,

bajo un paraguas que se llamó el Experimento Aurora,

algo de hace 10 años.

Ni el Stuxnet ni todos estos ataques y infraestructuras industriales

están bajo el experimento. ¿Qué es Aurora?

El Experimento Aurora es un experimento

que tuvo lugar en 2007, hace casi 10 años.

A través de un vídeo que se publicó n aquel entonces,

lo difundió la CNN,

pudimos ver cómo un generador en una central eléctrica en remoto

sufría daños y quedaba totalmente inservible.

Además, el vídeo es bastante impactante

para el que no lo haya visto.

Efectivamente, era un punto en el que la gente

debería haber tomado conciencia de que esto podía pasar,

pero como muchos dirigentes que trabajan

para la regulación de estructuras críticas

han reconocido, incluso en Estados Unidos.

Nos hemos dormido en los laureles, pensando que eso no podía pasar.

Stuxnet es la prueba de que sí que podría pasar.

Esto, recordemos, para que la gente no dé lugar a malentendidos.

No tiene nada que ver con Aurora, que tuvo lugar por parte de chinos,

que acabaron filtrando servidores de Google

y atacaron otras organizaciones en las que estaba Yahoo.

Sí, estaban incluso organizaciones de Defensa.

Jesús, como hemos hablado de los ataques a la Bolsa, por ejemplo,

sistemas económicos, vamos a enseñar

que esto se puede hacer.

Vamos a ver qué repercusión podían tener.

A mí me parece que lo mejor que podemos hacer es dejar de hablar,

salimos a la calle, lo recreamos, para que la ciudadanía

tome conciencia de la magnitud del problema,

¿os parece? Vamos a verlo.

(Música)

Bien, Jesús, ya estamos aquí.

Cuéntanos, ¿qué nos has preparado para esta práctica,

que tiene algo que ver con la Bolsa?

Lo que vamos a hacer es un ataque a la Bolsa.

Hay una serie de mercados en el que se opera,

está el Forex, mercado de divisas,

está el de materias primas, el de índices, el de bonos,

el de acciones, etcétera.

Tú, concretamente, te vas a centrar en el Forex,

que es el de divisas.

Encargado de establecer el valor de las monedas.

¿Por qué en este?

Es un mercado donde se mueven diariamente 4 trillones de dólares.

Entonces, en el ataque que vas a realizar tú,

en unos minutos, podrías paralizar millones de euros.

Podríamos provocar el caos.

Por cierto, una cosa antes de entrar,

tú, además de hacker, eres "trader". Sí, también soy "trader".

Cuéntanos la diferencia entre "trader" y "broker".

El "broker" es una persona que se encarga

de llevar las transacciones entre compradores y vendedores.

El "trader" es el, digamos, el cliente del "broker".

No está legalizado para operar en Bolsa,

porque para legalizado eso supone

una serie de costes, leyes y cumplimientos que tienes que tener

que es lo que tiene el "broker".

Vale, Jesús, gracias por contarnos todo esto.

Si te parece, vamos dentro y empezamos.

Vamos a hacer el mal, Mónica.

(Música)

Bien, Jesús, enséñanos estas herramientas

que nos contabas para hacer el mal.

En este caso, contra la Bolsa. Muy bien, Mónica.

Aquí tenemos esta herramienta que se llama Metatrader 4.

Una de las muchas herramientas que existirán para operar en Bolsa.

Aquí podemos ver, en tiempo real, las divisas, su valor,

si suben, si bajan. Exactamente.

Vemos el precio de compra, vemos el precio de venta.

Estamos viendo aquí el euro-dólar,

aquí estamos viendo la libra con dólar.

¿Qué me recomiendas comprar?

Te recomendaría no utilizar nunca el Forex,

entran los peces grandes aquí. Vale, vale.

¿Por qué quieres utilizar esta herramienta y este mercado?

Porque el mercado del Forex es donde se mueve muchísimo dinero.

El impacto que puede sufrir en Bolsa puede ser bastante grande.

¿Esta información de dónde sale, Jesús?

Como puedes ver, Mónica, aquí estoy listando

los servidores de donde se están alimentando

estas estadísticas que tenemos aquí, estos gráficos.

Aquí, en concreto, estamos conectados.

Este servidor que hay aquí es cuando nosotros

mandamos una orden de compra de venta se envía ahí.

Igual que las estadísticas.

Los gráficos de velas que vemos aquí son que los recoge el programa,

de este servidor.

Toda esa información está pasando por el servidor.

¿Eso en qué nos atañe?

Nosotros, ahora, vamos a levantar una herramienta.

Vamos a empezar a ver la dirección IP porque yo quiero saber

dónde está ese máquina en concreto para poder atacarla.

Aquí la tengo, esta es. Genial, Jesús.

Si te parece ahora, vamos al ataque.

Lo que vamos a hacer es conectarnos a una máquina que yo tengo

en el extranjero, en Asia.

En Asia, nos va a permitir modificar la dirección IP de origen.

Cuando yo haga el ataque, voy a mandar muchas peticiones

a una serie de máquinas que están dignificadas por el planeta

y esas peticiones lo que yo quiero

es que en vez de enviarme a mí las respuestas

se las envíen a la víctima, consumiendo todo el ancho de banda.

Tu ataque, entonces, lo que va a ser

es un ataque de denegación de servicios.

Lo que vamos a hacer, Mónica, es buscar todas las máquinas

que haya en la Tierra con el servicio NTP.

NTP es un servicio de sincronización horaria,

que permite tener a los ordenadores con la hora sincronizada.

En todo el mundo. En todo el mundo.

Entonces, lo que vamos a hacer es buscar los servicios NTP,

pero con un fallo de configuración que tienen.

Entonces, lo que vamos a hacer primero

es ir buscando los servicios NTP. Ya tengo unos cuantos servicios.

Ahora, lo siguiente que voy a hacer, una vez que tengo los NTP,

es provocar el ataque.

Entonces, ya hemos seleccionado 100 máquinas.

Número seleccionado, 100. 100.

Vas a atacar a 100 servidores a la vez,

un montón de peticiones. A esos.

Esos servidores NTP, que son 100, van a estar mandando peticiones

a la máquina de Ámsterdam.

Va a consumir todo el ancho de banda.

De tal manera, que el programa del "trader"

no pueda estar sincronizándose y actualizando los gráficos de vela

o mandando órdenes de compra o venta. Voy a paralizar el servicio.

¿Me estás diciendo que ahora mismo estás provocando, probablemente,

pérdidas millonarias? No solo pérdidas millonarias.

Estoy provocando el caos.

(Música)

En el programa de hoy estamos hablando

de infraestructuras críticas.

Vamos a visitar una empresa que se dedica

a suministrar tecnologías para protegerlas.

Vamos a ver qué es lo que tienen preparado.

Eusebio trabaja, su compañía y él, asesorando y protegiendo

infraestructuras críticas a determinadas corporaciones.

Me gustaría saber, a nosotros como ciudadanos,

¿por qué es tan importante la seguridad

en infraestructuras críticas?

A diferencia de la seguridad tradicional en Internet,

que puede afectar a un ciudadano o puede afectar a todos ellos,

aquí puede afectar de forma masiva a muchos ciudadanos

y en las vidas directamente de muchos ciudadanos.

Imagínate que apagaran la luz de toda una ciudad

o el agua o cualquier otro de los servicios públicos que tenemos

lo atacaran y perdiéramos todo ese servicio.

¿Tú piensas que las infraestructuras críticas

estarán en el objetivo de organizaciones terroristas

o terroristas? Sin duda.

La cuestión no es si van a estar en su objetivo,

es saber cuándo.

¿Qué deficiencias ves tú hoy en día

en la protección y seguridad de estos sistemas?

Es cierto que hay deficiencias, pero sobre todo porque no había

una normativa asociada.

Las grandes empresas, en algunos casos,

no tenían una concienciación de que hubiera realmente

un problema de seguridad.

Eso está cambiando y se nota que está cambiando,

puesto que cada vez nos invitan más a intentar ayudarles,

a cubrir esos problemas.

Además, el Gobierno y gobiernos europeos

están moviendo para que haya una normativa al respecto.

Ahora vamos a ir a la parte más visual,

porque sé que nos has preparado un entorno con tres ataques

a un proceso industrial para mostrárnoslo, ¿verdad?

Efectivamente, está en mi despacho, acompáñame.

(Música)

Estamos retomando la práctica que está realizando Jesús,

que decía que iba prácticamente a generar el caos en la Bolsa.

Habías lanzado un ataque de denegación de servicio

contra estos servidores, que están ahora colapsados, entiendo.

El servidor de Ámsterdam, que es el que hemos hecho el ataque,

está colapsado.

De hecho, fíjate, la aplicación, la herramienta

que utilizan los "trader" diariamente fíjate lo que pone,

no hay conexión.

Esta es la herramienta que nos enseñaba antes Jesús,

que veíamos que había información, y ahora mismo está...

Los gráficos de vela no se actualizan,

las órdenes de compra y venta tampoco actualiza valores.

No podemos mandar ni una orden de compra ni de venta.

¿Cuánta gente puede utilizar esta herramienta diariamente?

Miles pueden estar utilizándola.

Y miles de personas están ahora sin poder trabajar.

Exacto. Pérdidas millonarias de dinero.

Puede provocar pérdidas millonarias. Por favor, Jesús.

Para el ataque, ya has demostrado que podías hacerlo.

Vale, vamos a parar el ataque, paramos el ataque,

y vemos ya cómo está volviendo otra vez, hay conexión.

¿La gente que puede estar pensando? ¿Esto ha sido...?

Fallo de configuración, mantenimiento.

Lo típico que dicen, fallo técnico,

y a lo mejor puede haber algo de esto por detrás.

Algún caso de estos ha habido. Más de una vez.

Mónica, ahora, para no asustar a todo el mundo,

esto es una cuenta demo. ¿Qué quieres decir?

Existen las cuentas demo y las cuentas reales.

Esto es un servidor donde los "brokers" para las personas,

los "traders" que se inician, los novatillos,

empiezan a ver cómo funciona el mundo de la Bolsa,

les dan... lo que son los gráficos es real completamente,

pero el dinero, cuando tú haces compras y ventas

no se está haciendo realmente en la Bolsa,

no se está efectuando. Vale.

Por lo tanto, este ataque no está afectando a la Bolsa,

está afectando a todos los "traders" novatos

que se han intentado conectarse a la Bolsa,

y cuando han intentado hacer compras y ventas no han podido,

pero no afecta a la Bolsa.

Pues menos mal, Jesús, porque me tenías preocupada.

Por eso te había hecho que pararas ya,

porque ya me estaba imaginando a la Policía entrando por la puerta.

Tenemos que decir que hay muchísimos mecanismos de seguridad.

Todos estosservidores están bastante protegidos,

pero no quita porque no existe la seguridad al 100 %,

no quita que en las cuentas reales,

en los servidores reales que tienen los "brokers",

se pueda llegar a...

¿Esto lo podríamos haber hecho contra un servidor,

una herramienta real, no una herramienta para principiantes?

Se podría haber hecho contra un servidor

que sí se autentican con una cuenta real

y ya las operaciones tienen una repercusión

tanto de ganancia y de pérdida.

¿Realmente han existido ataques contra la Bolsa como tal?

¿Es posible? Sí es posible.

Se han hecho ataques, ya sea de "insiders", que están dentro,

ataques también de denegación de servicio.

El problema, Jesús, es que todas las operaciones de la Bolsa

ya pasan a través de Internet.

Ya todo es en Internet, no hay un tío

que esté haciendo, que esté escribiendo en un bloc de notas

y luego el bloc se pase y haga llamadas.

Ya todo eso se hace mediante herramientas de automatización

o mediante análisis fundamentales, esto se pasa de forma virtual.

Bueno, Jesús, me alegro de que no vayas a ir a la cárcel

por hacer esta práctica para "Mundo hacker".

Ha sido realmente muy instructivo y hemos visto

cómo este tipo de infraestructuras críticas, como puede ser la Bolsa,

que afecta a todo el mundo, es realmente frágil.

Cuando hablamos de protección de infraestructuras críticas

su seguridad no depende de los usuarios,

sino de las propias empresas, gobiernos e instituciones.

Estas se encuentran trabajando ya para implantar medidas de seguridad

en las instalaciones y en sus sistemas informáticos.

Además, el Gobierno ha puesto en marcha

medidas para protegerlas de posibles amenazas.

El Centro Nacional para Protección de Infraestructuras Críticas

se encarga de revisar los planes de ciberseguridad

y certificar que se están llevando a la práctica.

(Música)

Eusebio, estamos en la parte que nos quieres mostrar de algo real.

En un proceso industrial de infraestructura crítica.

Es una pequeña demostración de cómo se puede llevar a hacer

ataques de este tipo contra realmente sistemas reales.

En este caso, lo que tenemos preparado

es una simulación de un tanque de agua,

que lo que va a estar es calentando agua

y para ello tiene tres válvulas: entrada de agua,

salida de agua y entrada de gas.

Lo que simula es la calefacción que se va a utilizar para la empresa.

Tenemos el dispositivo PLC, hace de controlador

y le da la inteligencia, cuándo tengo que abrir válvulas.

También sirve para que desde un punto de vista remoto

cualquier operador puede coordinador acciones

con otros dispositivos.

De hecho, el PLC lo que está es recogiendo información

sobre el proceso de la caldera, y, a la vez,

diciéndole a la caldera lo que tiene que hacer en un momento dado.

El primer ataque que vamos a realizar es muy sencillo.

Es en los registros de control del sistema escribir "basura".

¿Qué es lo que vamos a conseguir? Como veis, parar todo el sistema.

Vale, estamos escribiendo en el PLC datos que no puede interpretar

porque es protocolo,

y de alguna manera se produce un mal funcionamiento

y deja de funcionar la caldera. Absolutamente todo.

El siguiente ataque ya es un poco más elaborado,

porque en este caso lo que vamos a hacer es atacar el sistema,

pero produciéndole que gaste más energía y agua de lo habitual.

Vamos a coger y cuando la válvula debería estar abierta,

vamos a cerrarla más tiempo y abrirla más tiempo de lo normal

y tener siempre abierta la válvula de la calefacción

para que el agua, aunque no se necesite,

la estemos calentando.

Esto es muy importante.

Estamos detallando la manera que funciona la caldera

a través de este PLC, que es donde está

toda nuestra confianza depositada. ¿Y el tercero?

Es intentar destruir la propia caldera,

por el sistema de calentarla más allá de lo necesario.

En este caso, lo que vamos a hacer es vaciar de agua la caldera,

cerramos la entrada de agua, abrimos la entrada de agua,

y dejamos abierta la entrada de gas para que caliente el agua.

Fíjate lo que estamos haciendo, enviando órdenes remotas, ¿vale?,

en cuatro fases, ¿no?

Que se vacíe, que empiecen a subir las temperaturas...

Y que no pare. Y que no pare.

Como veis, aquí empiezan a salir alarmas

de que ha subido la temperatura, ha subido más de lo necesario.

Hemos podido atacar un sistema industrial, una caldera,

pero tiene que haber determinadas soluciones,

que de alguna manera paren este tipo de ataques.

Un cortafuegos al uso no funciona.

Necesitas un dispositivo que entienda esos protocolos

y que pueda ser capaz de reaccionar frente a las anomalías.

Lo que existen son este tipo de dispositivos,

que se colocan entre medias, por decirlo de alguna manera,

y están mirando que todo el tráfico que se produce de datos

sea legítimo.

Si lo llevamos a un escenario totalmente real

de un horno industrial de una factoría,

serían pérdidas o destrucción de esa producción.

Claro, hemos visto ataques conocidos contra centrales nucleares,

fundiciones, por ejemplo en Alemania, que incluso hubo heridos.

Con lo cual, aquí estamos hablando de estructuras críticas

precisamente porque interfieren en la vida de la gente.

No es solamente que cortemos la luz,

es que podemos hacer mucho más que eso.

(Música)

El programa de hoy sobre infraestructuras críticas

es un tema muy serio.

Muchas veces, como ciudadano, no somos conscientes

de lo vitales que son para el desarrollo de nuestra sociedad.

Pensemos que suministros como el agua, el gas o la electricidad

podrían estar en juego. Eso es.

No podríamos imaginar una sociedad como la actual

sin todos esos servicios básicos funcionando.

Su seguridad nos afecta a todos. Sí.

Pensemos que serán objetivos de gobiernos enemigos,

de grupos terroristas o incluso de cibercriminales.

Los gobiernos trabajan para protegerlas.

Esperemos que lo hayáis aprendido con los datos

que os hemos suministrado en este programa

y con las pequeñas prácticas que hemos realizado.

Hemos visto cómo hackers, empresas y organizaciones.

ayudan a proteger estas infraestructuras de los ataques.

No se trata de generar pánico innecesario,

sino que comprendamos lo vital que son

estas infraestructuras críticas frente a servicios más generales.

Creo que con todos los datos que hemos dado

la gente entiende mejor qué son estos sistemas

y cómo deben ser protegidos.

Espero que en este capítulo hayáis aprendido cosas interesantes

y a todos vosotros, "happy hacky".

  • A mi lista
  • A mis favoritos
  • Infraestructuras críticas (2)

Mundo Hacker - Infraestructuras críticas (2)

18 jun 2016

El equipo de expertos de Mundo Hacker muestra en la práctica cómo se pueden vulnerar sistemas críticos como la banca, alterando un software usado en el mercado de divisas.

Contenido disponible hasta el 16 de abril de 2017.

ver más sobre "Mundo Hacker - Infraestructuras críticas (2)" ver menos sobre "Mundo Hacker - Infraestructuras críticas (2)"

Los últimos 25 programas de Mundo Hacker

  • Ver Miniaturas Ver Miniaturas
  • Ver Listado Ver Listado
Buscar por:
Por fechas
Por tipo
Todos los vídeos y audios
Recomendaciones de usuarios