Entrar a la red de una Planta Nuclear es sencillo


moz screenshot Entrar a la red de una Planta Nuclear es sencillo

Almenos eso da a entender Scott Lunsford quien ha penetrado en la red de un sistema de energia

“Resultó uno de los test de intrusión más sencillos que he hecho nunca”, dijo Lunsford.

“El primer día, ya había penetrado en la red. En una semana estábamos controlando la central nuclear. Pensé, cielos, esto es un gran problema”…..

Foto de la Planta Nuclear:

nuclearrw5 Entrar a la red de una Planta Nuclear es sencillo

Cualquiera puede hacerse una idea de las dimensiones que podría tener como consecuencia un ataque malintencionado de otro tipo de hackers, o de hackers de otros países que no simpatizan excesivamente con Estados Unidos.

Analizando la dimensión del ataque, Lunsford comentó, que aún cuando la normativa de seguridad obligada y estipulada por la Comisión Reguladora Nuclear estaba implementada y no hubiera permitido un desastre nuclear, lo cierto es que el acceso a la red local de la central nuclear, hubiese permitido sabotear el funcionamiento de la red, dejando sin suministro eléctrico a gran parte del estado. Hubiese sido tan sencillo como accionar el indicador de cierre de una válvula.

El sistema que Lunsford hackeo, está gestionado por el software de Supervisión Control y Adquisición de Datos, denominado SCADA. Un software desarrollado por compañías como Siemens, ABB, Rockwell Automation y Emerson.

Los sistemas basados en SCADA, en Estados Unidos, son utilizados para controlar infraestructuras como la filtración y distribución del agua, los trenes y los subterráneos, los oleoductos de gas natural, y prácticamente cada sistema de fabricación industrial. Y como algunos profesionales de la seguridad están precisando, estas debilidades están conectadas cada vez más con Internet, dejando gran parte de la infraestructura crítica de América expuesta a cualquier persona que con un conocimiento moderado y un ordenador portátil puede poner en riesgo al país.

A principios de mes en una conferencia , DefCon, el ingeniero en seguridad Ganesh Devarajan hizo una presentación detallando como desarrolladores pueden encontrar agujeros de seguridad en los sistemas basados en SCADA utilizando la técnica de ‘fuzzing’, que consiste básicamente en machacar los inputs de entrada de datos del sistema, con enormes cantidades de datos, que hagan al sistema fallar, y que permita entonces a los hackers inyectar sus propios comandos.

“Son bugs sencillos, pero muy peligrosos”, dijo Devarajan. Hace tiempo Devarajan, advirtió a los fabricantes de SCADA de todos los defectos que él había encontrado. Expuso un escenario en el que terroristas echasen contaminantes a los depósitos de agua, mientras el sistema SCADA, intervenido por hackers, mostrase unos datos completamente correctos en el sensor de calidad del agua.

“Si alguien puede proporcionar datos falsos al sistema entonces los hackers se han hecho con el sistema”.

La amenaza sobre los sistemas basados en SCADA es algo que preocupa desde hace tiempo en Estados Unidos, y así se hizo constar después de los ataques terroristas del 11 de Septiembre, en el que se auditó en términos generales la seguridad del país en relación al ciberterrorismo.


Si te ha gustado el post, compartelo y ayudanos a crecer.

Unete a nuestra Fanpage Siguenos en Twitter

Autor: DragoN

Ingeniero en Sistemas y Telecomunicaciones de la Universidad de Manizales. Information Security Researcher con más de 10 años de experiencias en Ethical Hacking, Pen Testing y Análisis Forense. Docente Universitario en Pre y Post-Grado, Speaker y Organizador de diferentes eventos de Seguridad Informática, Co-Fundador del ACK Security Conference y Fundador de DragonJAR SAS y de La Comunidad DragonJAR, una de las comunidades de seguridad informática mas grandes de habla hispana y referente en el sector.

Compartir este Artículo