La seguridad es una preocupación ahora más que nunca para las personas de OT (Tecnología operacional). Las implicaciones de una violación de la seguridad pueden ser significativas, incluida la pérdida de ingresos, el daño a la reputación y, en incidentes graves, pérdidas de vidas. La seguridad es ahora un tema esencial para la gestión ejecutiva en todas las empresas de fabricación.

EtherNet/IP, la implementación Ethernet de CIP (Common Industrial Protocol), no fue diseñado como un transporte de comunicaciones seguro, está diseñado para facilitar el uso y la flexibilidad. Gracias a ello cualquier persona puede hacer conexiones a un adaptador EtherNet/IP y ejecutar cualquier operación incluyendo un restablecimiento del dispositivo. Esto hace que EtherNet/IP sea un protocolo de comunicaciones muy inseguro.

En vista de esta situación, ODVA introdujo recientemente el transporte seguro para EtherNet/IP. En este estándar se proporciona un ambiente seguro para el transporte de mensajes EtherNet/IP, permitiendo la comunicación entre entidades confiables y limita la comunicación entre entidades no confiables en una red EtherNet/IP.

En este primer artículo, se describe los principales tipos de amenazas que enfrenta el protocolo EtherNet/IP:

  • Espionaje: Un intruso intenta acceder a la información de un mensaje transmitido por EtherNet/IP en donde viaja información propietaria o información que puede proporcionar pistas que se pueden usar para ataques adicionales y más sofisticados.

El espionaje viola el objetivo de confidencialidad de un sistema seguro.

  • Saturación de mensajes (denegación de servicio DDoS): En este tipo de ataque envía un gran volumen de mensajes que intentan saturar al dispositivo EtherNet/IP. El objetivo es que los componentes del equipo (CPU, la Red, el Sistema operativo, etc) , no puedan funcionar debido al volumen de mensajes. Los ataques pueden usar mensajes bien estructurados o mal estructurados.

La Saturación de mensajes viola el objetivo de disponibilidad de un sistema seguro.

  • Alteración de mensajes: Un atacante, intenta alterar los mensajes a medida que viajan a través de la red con la intención de interrumpir la operación o ejecutar operaciones no autorizadas. En este tipo de ataques el equipo EtherNet/IP podría informar erróneamente el estado de dispositivos o modificar el contenido de un mensaje para deshabilitar un dispositivo, como una bomba o válvula.

La alteración del mensaje viola los objetivos de autorizaciónde un sistema seguro.

  • Mensajes con formato incorrecto: El atacante crea mensajes que tienen un formato incorrecto y los envía a los adaptadores EtherNet/IP. Si el dispositivo no fue sometido a pruebas por el fabricante, es posible que esos mensajes con formatos erroneos puedan causar estragos en ese dispositivo o causar que se bloquee. Muchos de los primeros proveedores de dispositivos EtherNet/IP, no probaron lo que sucede a sus dispositivos cuando se reciben mensajes parciales o mensajes con bytes de datos excedentes.

La alteración de mensajes viola los objetivos de integridad y disponibilidad de un sistema seguro.

  • Perfilado del servidor: El atacante inspecciona los mensajes para descubrir el tipo (modelo, marca) del adaptador, la identidad específica, la revisión (del protocolo) mayor y la revisión menor del adaptador con la intención de usar esa información para montar un ataque más perjudicial e intrusivo. Una vez que un dispositivo se conoce como un objetivo fácil, los atacantes pueden usar esa información de identidad para buscar ese tipo de dispositivo en otras instalaciones.

El perfilado del servidor viola todos los objetivos de un sistema seguro.

  • Suplantación de identidad: El atacante intenta crear mensajes que parecen originarse desde un dispositivo legítimo con la intención de acceder a información confidencial o interrumpir la operación mediante la ejecución de operaciones no autorizadas.

La suplantación de identidad viola los objetivos de integridad y autorización de un sistema seguro.

Estos son solo algunos de los tipos de ataques que están protegidos por los procesos y procedimientos incorporados en la especificación de transporte seguro de EtherNet/IP. Otros artículos de esta serie explorarán los aspectos específicos de cómo establecer una comunicación segura a través de EtherNet/IP para cambiar la forma en que los usuarios finales utilizan EtherNet/IP y cómo los desarrolladores pueden implementarlo.

EtherNet IP
Red EtherNet IP.

Conoce más sobre los productos que manejamos en Logicbus con el protocolo EtherNet/IP by Logicbus.

¿Interesado en más sobre seguridad?

En la siguiente semana tendremos la segunda parte.

Publicado originalmente por JOHN S RINALDI.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *