Está en la página 1de 69

MEDICIÓN INTELIGENTE

Basado en IEC 62056 dlms/COSEM

Módulo #4 - Ciberseguridad

Facultad de Minas
Departamento de Energía Eléctrica y Automática
Programa de Entrenamiento y Formación Avanzada
Grupo T&T
CIBERSEGURIDAD EN MI
¿HACKER = Pirata Informático?
HACKER ¿Cuál es tu intención?
• RAE (2da acepción): Es todo individuo que se dedica a programar de
forma entusiasta, o sea un experto entusiasta de cualquier tipo,​ que
considera que poner la información al alcance de todos constituye un
extraordinario bien.
CRACKER = Piratas Informáticos
• RAE: Es todo individuo que se dedica a programar de forma entusiasta, o sea un experto entusiasta de cualquier
tipo,​ que considera que poner la información al alcance de todos constituye un extraordinario bien.

• Persona o a una comunidad que posee conocimientos en el área de


informática y se dedica a acceder a sistemas informáticos para realizar
modificaciones en el mismo. Los hackers usan su conocimiento para
demostrar la vulnerabilidad de un sistema y corregirlo, a su vez, los
crackers los modifica o perjudica para obtener un beneficio.
(Tomado de: https://www.significados.com/hacker)

“La diferencia principal se encuentra en las intenciones”


CLASIFICACIÓN DE HACKERS
TIPO DESCRIPCIÓN FORMA OBJETIVO MOTIVACIÓN
Aspirante 9-18 años. Quiero ser un Grupo Usuarios finales Moda
hacker pero no puedo
Amateur 10-18 años. Niño script Grupo PMI con Para descargar la ira y llamar la atención
vulnerabilidades
desconocidas
Cracker 17-30 años. El Solitario Corporaciones privadas Para mostrar poder y llamar la atención.
destructor
Hacker ético 15-50 años. hacker por Solitario Grandes firmas, Por curiosidad por aprender a mejorar el
excelencia sistemas complejos, mundo
retos
Hacker callado, 16-40 años. hacker Solitario Según la necesidad Por curiosidad por aprender, por egoísmo o
paranoico y paranoico y motivaciones específicas.
experto especializado

Tomado de Chiesa, R. (2010) HPP-Ths Hackers Profiling Project. https://www.chmag.in/articles/special-feature/hpp-the-hackers-profiling-project/


CLASIFICACIÓN DE HACKERS

TIPO DESCRIPCIÓN FORMA OBJETIVO MOTIVACIÓN


Guerrero 18-50 años. Solitario Corporaciones simbólicas y Con fines de lucro
cibernético El mercenario organizaciones, usuario final
Espía industrial 22-45 años. Solitario Compañías, multinacionales Con fines de lucro
El espía industrial
Agente 25-45 años. Solitario o Gobiernos, terroristas, Como trabajo (espionaje /
gubernamental El agente del gobierno miembro a un compañías estratégicas contraespionaje / seguimiento de
(CIA, Mossad, FBI, etc.) grupo actividad)
Hacker militar 25-45 años. Alistado Solitario o Gobiernos, compañías Como trabajo o por una causa
para luchar "con una miembro a un estratégicas (acción para controlar / dañar
computadora" grupo sistemas)

Tomado de Chiesa, R. (2010) HPP-Ths Hackers Profiling Project. https://www.chmag.in/articles/special-feature/hpp-the-hackers-profiling-project/


CLASIFICACIÓN DE HACKERS

Tomado de Chiesa, R. (2010) HPP-Ths Hackers Profiling Project. https://www.chmag.in/articles/special-feature/hpp-the-hackers-profiling-project/


EXPERIENCIAS
EXPERIENCIAS DE CIBER ATAQUES

Tomado de: https://www.smart-energy.com/regional-news/europe-uk/malta-smart-meter-tampering-government-increases-fines/


EXPERIENCIAS DE CIBER ATAQUES

- Firmware Actualizado.
- MI bien
instrumentados.
- Alarmas bien
establecidas.
- Personal capacitado.
- Regulación apropiada.

Tomado de: https://www.eetimes.com/prevent-tampering-in-energy-meters/


EXPERIENCIAS DE CIBER ATAQUES
“El ataque a la estación de compresores comenzó en el
lado de la TI de las operaciones de una empresa de
tuberías, pero se extendió al lado de la OT debido a la
falta de segmentación del sistema, dicen los expertos”.

“Ataque de spear phishing o estafa de correo


electrónico o comunicaciones para robar datos o tratar
de instalar malware en la computadora de la víctima”...

"Los activos impactados ya no eran capaces de leer y


agregar datos operativos en tiempo real” …

Tomado de: https://www.utilitydive.com/news/natural-gas-ransomware-attack-offers-critical-lessons-for-electric-utilitie/572798/


EXPERIENCIAS DE CIBER ATAQUES
• Algunos consumidores ya han logrado
manipular sus medidores de tal
manera que pagan sólo el 20% en
lugar de pagar por la totalidad.

• Algunos consumidores de electricidad


inteligente han logrado desviar sus
datos de facturación en el nombre de
otros para que simplemente paguen
un mínimo.

Tomado de: https://www.cybersecurity-insiders.com/british-homes-with-smart-electric-meters-are-vulnerable-to-cyber-attacks/


EXPERIENCIAS DE CIBER ATAQUES

Tomado de: https://rasoolirfan.com/2014/12/23/stuxnet-are-we-prepared-to-defend/


VULNERABILIDADES
VULNERABILIDADES

Vulnerabilidades
Suplantación
Autenticación Respuestas
de Servidor APDU de
extraíble sin peticiones
HSL texto simple
aceptadas en
Falsificación de un contexto
Fuga de Ataque de cifrado
MAC sin clave de
Información Diccionario HSL
autenticación
VULNERABILIDADES
• CVSS SCORE
Common. Vulnerability Scoring System. Establece unas métricas para la comunicación de las
características, impacto y severidad de vulnerabilidades que afectan a elementos del entorno de
seguridad IT.
Puntuación Severidad
0 Nula
0,1 – 3,9 Baja
4,0 – 6,9 Media
7,0 – 8,9 Alta
9,0 – 10,0 Crítica

Tomado de: https://www.incibe-cert.es/blog/cvss3-0


VULNERABILIDADES
• https://cve.mitre.org/cgi-bin/cvekey.cgi?keyword=CVE-2020-8810
– Incluye las CVE de U.S. National Vulnerability Database
– Más actualizada e incluye todas las CVE

• https://www.cvedetails.com/
– No se incluyen las CVE reservadas o rechazadas
– CVSS 3,0

• https://nvd.nist.gov/
– Calcular el CVSS en las versiones 3,0 y 3,1.
VULNERABILIDADES

Tomado de: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2020-8810


ENCRIPTACIÓN
ENCRIPTACIÓN
Procedimiento de seguridad que consiste El objetivo es hacer que dichos datos se
en la alteración, mediante algoritmos, de vuelvan ilegibles en caso de que un tercero
los datos que componen un archivo. los intercepte.

Tomado de: https://nextvision.com/todo-sobre-encriptacion-de-datos-para-empresas/


ENCRIPTACIÓN CON CLAVES
• SIMÉTRICA
✓ Se utiliza la misma clave tanto para cifrar como para descifrar los datos.
✓ Algunos de los sistemas de encriptación simétricos más populares son AES (Advanced Encryption
Standard), DES (Data Encryption Standar), Triple DES (3DES) y Blowfish.
✓ La máquina de encriptación Enigma estaba basada en un sistema de cifrado simétrico.

DES 3DES AES Blowfish


Desarrollado 1977 1978 2000 1993
Tamaño de clave (bits) 56 112, 168 128,192,256 32 a 448
Tipo de cifrado Bloque Simétrico Bloque Simétrico Bloque Simétrico Bloque Simétrico
Tamaño del bloque (bits) 64 64 128 64
Seguridad inadecuado débil Seguro Llaves débiles
ENCRIPTACIÓN CON CLAVES
• ASIMÉTRICA
✓ Consta de una clave pública para cifrar y una clave privada para descifrar.
✓ Los métodos más conocidos son ElGamal (llamado así en honor a su creador, Taher ElGamal) y
RSA (Rivest, Shamin y Adleman), sólo se cifran números.
✓ Este método se utiliza para el cifrado de mensajes vía email.

Factor RSA El-Gamal


Desarrollado 1978 1985
Tamaño de clave (bits) >1024 1024
Tipo de cifrado Asimétrico Asimétrico
Consumo de energía Alto Bajo
Seguridad De tiempo Men in the Middle
ENCRIPTACIÓN CON ALGORITMOS
ENCRIPTACIÓN EN FLUJO
✓ Se utilizan claves muy largas para cifrar, las cuales pueden ser predeterminadas o creadas
aleatoriamente usando un generador de claves.
✓ En muchos casos, el propio mensaje a encriptar forma parte de la clave, y esta debe mantenerse en
secreto.
✓ Con este tipo de encriptado, se pueden proteger conversaciones telefónicas y aplicaciones de audio y
video que operen en tiempo real.

Tomado de: https://slideplayer.es/slide/3598088/


ENCRIPTACIÓN CON ALGORITMOS
ENCRIPTACIÓN POR BLOQUES
✓ El mensaje o los datos a cifrar se descomponen en bloques de la misma longitud para proceder a la
encriptación de cada uno de ellos.
✓ Este sistema, a su vez, puede ser simétrico o asimétrico.
✓ Los sistemas de encriptación DES y Triple DES utilizan codificación por bloques.

Tomado de: http://spi1.nisu.org/recop/al02/jgargallo/index.html


ENCRIPTACIÓN
Cifrado

Clásico Moderno

Sustitución Transposición Clave simétrica Clave Asimétrica

Monoalfabético Bloque cifrado Flujo cifrado RSA

Polialfabético AES RC4 DSA

DES SEAL Diffie-Hellman

3DES

Tomado de: https://symbiosisonlinepublishing.com/computer-science-technology/computerscience-information-technology32.php


ENCRIPTACIÓN

ALGORITMO TAMAÑO MEMORIA


Tiempo de cifrado frente a Tiempo de descifrado frente a
DE CLAVE UTILIZADA (KB)
tamaño de archivo para DES, tamaño de archivo para DES,
3DES, AES, Blowfish y RSA DES 56 18,2 3DES, AES, Blowfish y RSA
3DES 112, 168 20,7
AES 128, 192, 256 14,7
Blowfish 32 - 448 9,38
RSA 512 – 1024 31,5 Comparación de la RAM utilizada
Tomado de: https://symbiosisonlinepublishing.com/computer-science-technology/computerscience-information-technology32.php
AUTENTICACIÓN
AUTENTICACIÓN HASH
• Método para generar claves o llaves que representen de manera unívoca a un
documento o conjunto de datos.

• Es una operación matemática que se realiza sobre este conjunto de datos de


cualquier longitud, y su salida es una huella digital, de tamaño fijo e independiente
de la dimensión del documento original.

• El contenido es ilegible.

• Cifrar una huella digital se conoce como firma digital.


AUTENTICACIÓN HASH
• Requisitos que deben cumplir las funciones hash:
– Imposibilidad de obtener el texto original a partir de la huella digital.

– Imposibilidad de encontrar un conjunto de datos diferentes que tengan la misma


huella digital

– Poder transformar un texto de longitud variable en una huella de tamaño fijo


(como el SHA-1 que es de 160bits).

– Facilidad de empleo e implementación.


AUTENTICACIÓN HASH
https://www.tools4noobs.com/online_tools/hash/

Para la expresión: “Medición Inteligente”


ENCRIPTACIÓN CIFRADO
MD5 653f4c463605e6235a0811e70e13e231

SHA1 e2cc196988aa8251d358752404ce972770f190a5

SHA256 7022b7e25fdc7c5935e82351e02ff8e35dbed65135827c80dcde4fe51886752c

SHA512 444c3a43e78eb43763996a1a8a84bb8f2aa65db849636a96c72ae8dcfa525d3cff541152b8aa0c8327b
1c7ed60c61875b2df07511f8cd66f75b397715e5b1607
AUTENTICACIÓN - EJEMPLO
AUTENTICACIÓN - EJEMPLO
AUTENTICACIÓN - EJEMPLO

Clave: 123 Clave: 123


Peso: 5,2 kg Peso: 5,2 kg
AUTENTICACIÓN HASH - EJERCICIO
Compartido MI dlmsCOSEM – Módulo 2 - Comunicaciones
https://iberexaminis.com/index.php/servicios/examinis/comprobar-hash
VECTORES DE ATAQUES
VECTORES DE ATAQUE
MI como vectores de ataque

No tienen una CPU con suficiente


potencia ni memoria para utilizar
claves de cifrado fuertes

Se puede deducir cuándo el edificio


o vivienda están vacíos

Tomado de: http://www.interempresas.net/TIC/Articulos/187795-Contadores-inteligentes-4-zonas-de-inseguridad.html


VECTORES DE ATAQUE

Acceso a todos los dispositivos inteligentes del edificio conectados a él, desde
el aire acondicionado hasta un sistema de cierre de puertas automático.
VECTORES DE ATAQUE
Un atacante que consiguiera controlar el software que rige el aparato, podría hacer que
este explosione y provoque un incendio

Tomado de: http://www.interempresas.net/TIC/Articulos/187795-Contadores-inteligentes-4-zonas-de-inseguridad.html


https://www.elcomercio.es/asturias/siero-centro/ingeniero-alerta-sepa-20181231012724-ntvo.html
VECTORES DE ATAQUE
Vectores de
Ataques

Físicos Sistema de
Aplicaciones
Comunicación

Manipulación Inyección de
Cableadas
código

Pérdida de
Potencia Inalámbricas Interfaz Web

Integridad
Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
Datos
VECTOR DE ATAQUE: FÍSICO
• MANIPULACIÓN / TAMPERING

1. Daño físico al MI.

2. Manipulación de datos en un chip de memoria local a bordo del MI donde se almacenan diferentes
datos, es decir, mecanismos de contraseña, algoritmos de cifrado y claves de autenticación relacionados
con MI.

3. Acceso al enlace de comunicación. Un acceso a un sistema de comunicación por fibra puede resultar
en la falla de los MI para comunicarse con los operadores de la red, que es la tarea fundamental de un MI.

Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
VECTOR DE ATAQUE: FÍSICO
A prueba de
manipulaciones Cubierta durable, fuerte y certificación IP

Alarmas
Daño en el MI
Integridad del
sistema

Manipulación Bloque físico

Sistemas de alarmas
Manipulación en las
comunicaciones
Seguridad física a la
infraestructura

Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
VECTOR DE ATAQUE: FÍSICO
A prueba de
manipulaciones Cubierta durable, fuerte y certificación IP

Equipados con sensores (calor, presión, etc) y envío de


Alarmas
alertas por SMS o correo-e
Daño en el MI
Integridad del
sistema

Manipulación Bloque físico

Sistemas de alarmas
Manipulación en las
comunicaciones
Seguridad física a la
infraestructura

Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
VECTOR DE ATAQUE: FÍSICO
A prueba de
manipulaciones Cubierta durable, fuerte y certificación IP

Equipados con sensores (calor, presión, etc) y envío de


Alarmas
alertas por SMS o correo-e
Daño en el MI
Integridad del Autoborrado automático de la memoria local a la vez
sistema que envía un SOS al operador.

Manipulación Bloque físico

Sistemas de alarmas
Manipulación en las
comunicaciones
Seguridad física a la
infraestructura

Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
VECTOR DE ATAQUE: FÍSICO
A prueba de
manipulaciones Cubierta durable, fuerte y certificación IP

Equipados con sensores (calor, presión, etc) y envío de


Alarmas
alertas por SMS o correo-e
Daño en el MI
Integridad del Autoborrado automático de la memoria local a la vez
sistema que envía un SOS al operador.

Manipulación Bloque físico Cerrado físico seguro y acceso únicamente al personal


autorizado.

Sistemas de alarmas
Manipulación en las
comunicaciones
Seguridad física a la
infraestructura

Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
VECTOR DE ATAQUE: FÍSICO
A prueba de
manipulaciones Cubierta durable, fuerte y certificación IP

Equipados con sensores (calor, presión, etc) y envío de


Alarmas
alertas por SMS o correo-e
Daño en el MI
Integridad del Autoborrado automático de la memoria local a la vez
sistema que envía un SOS al operador.

Manipulación Bloque físico Cerrado físico seguro y acceso únicamente al personal


autorizado.
Implementar controles de privacidad e integridad para
Sistemas de alarmas proteger los datos de SM que deben ser confidenciales.
Manipulación en las
comunicaciones
Seguridad física a la
infraestructura

Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
VECTOR DE ATAQUE: FÍSICO
A prueba de
manipulaciones Cubierta durable, fuerte y certificación IP

Equipados con sensores (calor, presión, etc) y envío de


Alarmas
alertas por SMS o correo-e
Daño en el MI
Integridad del Autoborrado automático de la memoria local a la vez
sistema que envía un SOS al operador.

Manipulación Bloque físico Cerrado físico seguro y acceso únicamente al personal


autorizado.
Implementar controles de privacidad e integridad para
Sistemas de alarmas proteger los datos de SM que deben ser confidenciales.
Manipulación en las
comunicaciones
Seguridad física a la Implementar detectores físicos o lógicos de cambio en la
infraestructura señal

Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
VECTOR DE ATAQUE: COMUNICACIONES

TECNOLOGÍA VULNERABILIDAD SOLUCIÓN


Wi-Fi Análisis de tráfico Doble autenticación, encriptación
MITM, réplica de ataques, etc
ZigBee Jamming, captura de mensajes y manipulación Autenticación y encriptación
LTE Ataque a la señal y a la red central Doble autenticación, encriptación
Usar un operador de red virtual de celulares
LPWAN Captura de mensajes, manipulación Doble autenticación, encriptación

Los MI no tienen una CPU con suficiente potencia


ni memoria para utilizar claves de cifrado fuertes

Tomado de: Mahmud, R. et al. A Survey on Smart Grid Metering Infrastructures: Threats and Solutions. 2015
TIPOS DE ATAQUES

Emisor Receptor

Atacante DoS

Tomado de: Tzanakou, E. Demand Response Under Cyber-Attacks. 2016


TIPOS DE ATAQUES

Emisor Receptor

Atacante MITM

Tomado de: Tzanakou, E. Demand Response Under Cyber-Attacks. 2016


TIPOS DE ATAQUES

Emisor Receptor

Atacante Spoofing
Tomado de: Tzanakou, E. Demand Response Under Cyber-Attacks. 2016
TIPOS DE ATAQUES

Emisor Receptor

Atacante Escucha
Tomado de: Tzanakou, E. Demand Response Under Cyber-Attacks. 2016
TIPOS DE ATAQUES

Emisor Receptor Emisor Receptor

Atacante DoS Atacante MITM

Emisor Receptor Emisor Receptor

Atacante Spoofing Atacante Escucha


TIPOS DE ATAQUES

Tomado de: https://arxiv.org/ftp/arxiv/papers/1607/1607.04811.pdf


SEGURIDAD DEL ESTÁNDAR
SEGURIDAD en dlms/COSEM
SEGURIDAD en dlms/COSEM
ID de la
Suite de Cifrado Autenticado Firma digital Clave de acuerdo Hash Clave de Transporte Compresión
Seguridad

0 AES-GCM-128 - - - AES-128 -

ECDSA ECDH
1 - LLS AES-GCM-128 SHA-256 AES-128 V.44
P-256 P-256

ECDSA ECDH
2 - HLS AES-GCM-256 SHA-384 AES-256 V.44
P-384 P-384
REQUISITOS FUNCIONALES
El sistema debería evitar:

• Acceso no autorizado, robo o uso indebido de información confidencial

• Pérdida de integridad o confiabilidad de los datos de proceso y la información de


producción.
REQUISITOS FUNCIONALES
El sistema debería evitar:

• Pérdida de disponibilidad del sistema.

• Invasiones y cambios ilícitos, por ejemplo,


actualizaciones de firmware ilícitas.

• Las alteraciones del proceso conducen a


comprometer la funcionalidad del
proceso o la pérdida de la capacidad del
sistema.
RECOMENDACIONES

Sobre TCP/IP, utilizar


cortafuegos y
dispositivos IDS/IPS.

Monitorizar el tráfico
asociado al puerto por
defecto 4059.
RECOMENDACIONES
• Incorporar el capítulo 9,2 de información de seguridad en dlms/COSEM del libro verde.
RECOMENDACIONES
✓ Usar un método de cifrado robusto

✓ Segmentar la red para emplear


claves variadas.

✓ Monitorizar el sistema.
RECOMENDACIONES
Tomado de: UPME. Gobernanza, interoperabilidad y ciberseguridad para las redes inteligentes en Colombia. 2018.
ESTÁNDARES DE CIBERSEGURIDAD
Diseño
Sistemas de Potencia
IEC 62351
Sistemas de Información

Red Inteligente NISTIR-7628


IEC 62056
IEC 62443

NERC-CIP
Operaciones Mercado

ISO/IEC 27002

ISO/IEC 27001
Integridad
Tomado de: https://www.incibe-cert.es/blog/estandares-ciberseguridad-redes-inteligentes
Gracias

También podría gustarte