Descubre hoy cómo trabajamos en la realización de auditorías en comunicaciones industriales, uno de nuestros servicios más solicitados.
Ventajas de las auditorías en comunicaciones industriales
Una comunicación industrial se afectará en función de diversos aspectos, considerando amenazas y problemas de diversa índole. Por ello, las auditorías van a permitirnos ser conscientes de ello y, por supuesto, proponer las mejores soluciones que se puedan implementar. Por ejemplo, con ellas:
- Detectamos cuáles son las configuraciones por defecto.
- Conocemos las vulnerabilidades que los dispositivos tienen o podrían llegar a tener en según qué circunstancias.
- Comprobamos si existen problemas de control para los accesos a las redes.
- Detectamos errores de implementación y/o despliegue de las redes.
- Reducimos el impacto que posibles ataques o incidentes pueden tener.
- Implementamos acciones de corrección de situaciones diversas.
- Comprobamos con qué versión estamos trabajando para conocer sus características y, en función de ello, decidir cómo actuar.
Cómo se hace una auditoría de este tipo
Sabiendo lo necesarias y positivas que son para nuestros sistemas, ya sólo queda saber cómo se llevan a cabo, un trabajo arduo pero no demasiado difícil si se lleva a cabo por profesionales.
Fase de pruebas en una auditoría industrial
Estas dependen, en gran medida, de qué protocolos comunicativos se estén utilizando en la instalación pues ello condiciona, como es lógico, la variedad de problemas y vulnerabilidades y, por tanto, de riesgos que se sufren o se pueden sufrir. Algunas de estas pruebas son:
- Para WiFi:
- ¿Existe solicitud de clave de acceso para asociación o captura de tráfico?
- ¿Cómo es el cifrado que se utiliza en la red?
- ¿Se ha realizado una modificación de la clave de acceso que se da por defecto?
- ¿Cuál es su robustez? ¿Soporta ataques de diccionario?
- Denegación de servicio. La mayoría se basan en la creación de interferencias en los canales que se usan o bien se atacan los puntos de acceso a red.
- Pruebas de suplantación de red. Se crea un punto de acceso falso que emula
- Para redes WiMAX:
- Denegación de servicio realizada en la capa física. Estos se dirigen a los paquetes de datos específicos y cabeceras (mediante interferencias de corto período), al canal de comunicación mediante la introducción de ruido en frecuencia y hacia la estación subscriptora enviando paquetes falsos que consumen recursos.
- Denegación de servicio en la MAC, que es la capa de acceso al medio.
- Verificación de la robustez del mecanismo de autenticación de la PHY (capa física).
- Para WirelessHART:
- Validación de los mecanismos de seguridad que se implementan buscando que no se inyecten comandos en la red.
- Comprobación de la modificación y robustez de la clave de cifrado Join Key.
Herramientas de ayuda
Para llevar a cabo las anteriores y otras muchas comprobaciones se utiliza una herramienta general como puede ser Wireshark, que se encarga de la captura y el análisis del tráfico de red a la vez que puede ser utilizado para atacar usando la fuerza bruta.
Además, será necesario hacer uso de otras herramienta específicas que variarán en función del protocolo que se utilice en cada red y que se dan solas o en suite.
¡Hasta aquí el post de esta semana! ¿Tienes alguna duda? Recuerda que, como siempre, puedes ponerte en contacto con nosotros y te asesoraremos 🙂