Documentos de Académico
Documentos de Profesional
Documentos de Cultura
Módulo #4 - Ciberseguridad
Facultad de Minas
Departamento de Energía Eléctrica y Automática
Programa de Entrenamiento y Formación Avanzada
Grupo T&T
CIBERSEGURIDAD EN MI
¿HACKER = Pirata Informático?
HACKER ¿Cuál es tu intención?
• RAE (2da acepción): Es todo individuo que se dedica a programar de
forma entusiasta, o sea un experto entusiasta de cualquier tipo, que
considera que poner la información al alcance de todos constituye un
extraordinario bien.
CRACKER = Piratas Informáticos
• RAE: Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier
tipo, que considera que poner la información al alcance de todos constituye un extraordinario bien.
- Firmware Actualizado.
- MI bien
instrumentados.
- Alarmas bien
establecidas.
- Personal capacitado.
- Regulación apropiada.
Vulnerabilidades
Suplantación
Autenticación Respuestas
de Servidor APDU de
extraíble sin peticiones
HSL texto simple
aceptadas en
Falsificación de un contexto
Fuga de Ataque de cifrado
MAC sin clave de
Información Diccionario HSL
autenticación
VULNERABILIDADES
• CVSS SCORE
Common. Vulnerability Scoring System. Establece unas métricas para la comunicación de las
características, impacto y severidad de vulnerabilidades que afectan a elementos del entorno de
seguridad IT.
Puntuación Severidad
0 Nula
0,1 – 3,9 Baja
4,0 – 6,9 Media
7,0 – 8,9 Alta
9,0 – 10,0 Crítica
• https://www.cvedetails.com/
– No se incluyen las CVE reservadas o rechazadas
– CVSS 3,0
• https://nvd.nist.gov/
– Calcular el CVSS en las versiones 3,0 y 3,1.
VULNERABILIDADES
Clásico Moderno
3DES
• El contenido es ilegible.
SHA1 e2cc196988aa8251d358752404ce972770f190a5
SHA256 7022b7e25fdc7c5935e82351e02ff8e35dbed65135827c80dcde4fe51886752c
SHA512 444c3a43e78eb43763996a1a8a84bb8f2aa65db849636a96c72ae8dcfa525d3cff541152b8aa0c8327b
1c7ed60c61875b2df07511f8cd66f75b397715e5b1607
AUTENTICACIÓN - EJEMPLO
AUTENTICACIÓN - EJEMPLO
AUTENTICACIÓN - EJEMPLO
Acceso a todos los dispositivos inteligentes del edificio conectados a él, desde
el aire acondicionado hasta un sistema de cierre de puertas automático.
VECTORES DE ATAQUE
Un atacante que consiguiera controlar el software que rige el aparato, podría hacer que
este explosione y provoque un incendio
Físicos Sistema de
Aplicaciones
Comunicación
Manipulación Inyección de
Cableadas
código
Pérdida de
Potencia Inalámbricas Interfaz Web
Integridad
Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
Datos
VECTOR DE ATAQUE: FÍSICO
• MANIPULACIÓN / TAMPERING
2. Manipulación de datos en un chip de memoria local a bordo del MI donde se almacenan diferentes
datos, es decir, mecanismos de contraseña, algoritmos de cifrado y claves de autenticación relacionados
con MI.
3. Acceso al enlace de comunicación. Un acceso a un sistema de comunicación por fibra puede resultar
en la falla de los MI para comunicarse con los operadores de la red, que es la tarea fundamental de un MI.
Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
VECTOR DE ATAQUE: FÍSICO
A prueba de
manipulaciones Cubierta durable, fuerte y certificación IP
Alarmas
Daño en el MI
Integridad del
sistema
Sistemas de alarmas
Manipulación en las
comunicaciones
Seguridad física a la
infraestructura
Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
VECTOR DE ATAQUE: FÍSICO
A prueba de
manipulaciones Cubierta durable, fuerte y certificación IP
Sistemas de alarmas
Manipulación en las
comunicaciones
Seguridad física a la
infraestructura
Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
VECTOR DE ATAQUE: FÍSICO
A prueba de
manipulaciones Cubierta durable, fuerte y certificación IP
Sistemas de alarmas
Manipulación en las
comunicaciones
Seguridad física a la
infraestructura
Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
VECTOR DE ATAQUE: FÍSICO
A prueba de
manipulaciones Cubierta durable, fuerte y certificación IP
Sistemas de alarmas
Manipulación en las
comunicaciones
Seguridad física a la
infraestructura
Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
VECTOR DE ATAQUE: FÍSICO
A prueba de
manipulaciones Cubierta durable, fuerte y certificación IP
Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
VECTOR DE ATAQUE: FÍSICO
A prueba de
manipulaciones Cubierta durable, fuerte y certificación IP
Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
VECTOR DE ATAQUE: COMUNICACIONES
Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
TIPOS DE ATAQUES
Emisor Receptor
Atacante DoS
Emisor Receptor
Atacante MITM
Emisor Receptor
Atacante Spoofing
Tomado de: Tzanakou, E. Demand Response Under Cyber-Attacks. 2016
TIPOS DE ATAQUES
Emisor Receptor
Atacante Escucha
Tomado de: Tzanakou, E. Demand Response Under Cyber-Attacks. 2016
TIPOS DE ATAQUES
0 AES-GCM-128 - - - AES-128 -
ECDSA ECDH
1 - LLS AES-GCM-128 SHA-256 AES-128 V.44
P-256 P-256
ECDSA ECDH
2 - HLS AES-GCM-256 SHA-384 AES-256 V.44
P-384 P-384
REQUISITOS FUNCIONALES
El sistema debería evitar:
Monitorizar el tráfico
asociado al puerto por
defecto 4059.
RECOMENDACIONES
• Incorporar el capítulo 9,2 de información de seguridad en dlms/COSEM del libro verde.
RECOMENDACIONES
✓ Usar un método de cifrado robusto
✓ Monitorizar el sistema.
RECOMENDACIONES
Tomado de: UPME. Gobernanza, interoperabilidad y ciberseguridad para las redes inteligentes en Colombia. 2018.
ESTÁNDARES DE CIBERSEGURIDAD
Diseño
Sistemas de Potencia
IEC 62351
Sistemas de Información
NERC-CIP
Operaciones Mercado
ISO/IEC 27002
ISO/IEC 27001
Integridad
Tomado de: https://www.incibe-cert.es/blog/estandares-ciberseguridad-redes-inteligentes
Gracias