Sistema embebido industrial autónomo de monitoreo e intrusión remoto
Ing. Almada Pablo M.
Presentación Trabajo FinalCarrera de Especialización en Sistemas Embebidos
Director:Esp. Ing. Nicolas Alvarez (UNSAM, FIUBA)
Jurados:Esp. Ing. Pedro Ignacio Martos (FIUBA)Dr. Ing. Pablo Gomez (FIUBA)Dr. Ing. Juan Augusto Maya (FIUBA)
Quien soyPablo Martin Almada, Gerente Senior Ciberseguridad IIoT, KPMG.
EducaciónIngeniero en Sistemas - UTN, Argentina.Maestría en Seguridad Informática - UBA, Argentina. (Defensa de Tesis)Especialización en Sistemas Embebidos - UBA, Argentina. (En defensa de trabajo final)
Rol y EspecializaciónSenior Manager líder de la práctica de Ciberseguridad en Sistemas de control Industrial.
Acerca de
2
Agenda
Motivación
Planteo del Problema a Resolver
Implementación
Pruebas en Campo
Demo
Conclusión3
Motivación
Red team
¿Qué es un Red Team?
Ejecución Compleja
Alto Grado de Especialización
Mercado Mundial
ANT
El 30 de Diciembre del 2011 se filtró un documento de la NSA en donde se expone el uso de hardware especialmente creado para operaciones de espionaje en terreno.
Planteo del
Problema a
Resolver
Armando el equipo…
¿Qué herramientas debo tener?
La realidad…
Los productos del mercado no están orientados para ser usados en ambientes industriales
Protocolos Seriales
Protocolos sobre Ethernet
WIFI???
Implementación
Sistema autónomo de intrusión remoto
> 9 hs (fuente externa)
Acceso Reverso
Pequeñas dimensiones
Abstracción de funcionamiento
Despliegue rápido
Protocolos OT y IT
Arquitectura
El sistema ha sido desarrollado bajo el concepto de escalabilidad a través de módulos cargables basado en la arquitectura del sistema operativo Linux.
Tecnología utilizada
Linux Embebido especialmente diseñado para la solución - Kernel versión 2.6
Python 2.7
Biblioteca TCP/IP desarrollada para gestionar protocolo Modbus TCP
Bash versión 4.2 - Gestión de interfaces de Red
Servidor Telnet
Interfaz remota
Consola obtenida a través de la conexión reversa
Interfaz remota – ejecución comandos
Consola obtenida a través de la conexión reversa y listado de baselines
Interfaz remota – ejecución comandos
Consola obtenida a través de la conexión reversa y ejecución de un comando de escritura
Interfaz remota – baselines
Consola obtenida a través de la conexión reversa y listado de baselines
Pruebas de
Campo
Laboratorio de pruebas
Laboratorio utilizado para las pruebas
Programa PLC
Extracto del código Ladder Implementado
Pruebas 1
Conexión remota al dispositivo y listado de comandos
Pruebas 2
Ejecución de un escritura en PLC desde el dispositivo de acceso remoto
Pruebas 2 (cont.)
Tráfico capturado en un sniffer (wireshark)
Pruebas 2 (cont.)
Resultado en PLC
Pruebas 3
Baseline de comunicaciones entre HMI y PLC
Demo
Demo
Video
Conclusiones
Conclusiones
Se desarrolló un sistema embebido
Se desarrolló una biblioteca que permite la interpretación de protocolos industriales
Se aplicaron conocimientos de Sistemas Operativos Embebidos
Se aplicaron conocimiento de protocolos de red
Se logró un código modular con posibilidades de aplicación a otros proyectos
Trabajo a Futuro
Incorporar nuevos protocolos industriales – OPC / Ethernet IP
Generación de Baseline por dispositivo
Ejecutar escrituras de registros del protocolo Modbus TCP
Ejecutar escrituras masivas de coils del protocolo Modbus TCP
Integrar herramientas de hacking dentro de la imagen del producto creado