{"id":5933,"date":"2015-08-19T16:37:28","date_gmt":"2015-08-19T16:37:28","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=5933"},"modified":"2019-11-22T03:05:19","modified_gmt":"2019-11-22T09:05:19","slug":"hacking-chemical-plant","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/hacking-chemical-plant\/5933\/","title":{"rendered":"Hackear una planta qu\u00edmica"},"content":{"rendered":"<p>Los ciber-f\u00edsicos e investigadores de seguridad <a href=\"https:\/\/twitter.com\/marmusha\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Marina Krotofil<\/a> y <a href=\"https:\/\/www.linkedin.com\/pub\/jason-larsen\/65\/984\/950\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Jason Larsen<\/a> presentaron su estudio en Black Hat and DEF CON sobre los \u201cciber-ataques\u201d a plantas qu\u00edmicas, siendo esto una fascinante pl\u00e1tica.<\/p>\n<p>Parece que hackear una planta qu\u00edmica es un tema incre\u00edble. Especialmente cuando la gente puede hackear, por ejemplo, <a href=\"https:\/\/latam.kaspersky.com\/blog\/stuxnet-los-origenes\/4553\/\" target=\"_blank\" rel=\"noopener noreferrer\">la centrifugadoras de enriquecimiento de uranio<\/a>,<a href=\"https:\/\/threatpost.com\/researchers-manipulate-rifles-precision-targeting-system\/114028\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"> el rifle de un francotirador<\/a>, o <a href=\"https:\/\/latam.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/5899\/\" target=\"_blank\" rel=\"noopener noreferrer\">varios jeeps a la vez<\/a>, no hay duda de que otras personas pueden hackear una planta qu\u00edmica. No hay nada imposible de hackear en este mundo; as\u00ed que, \u00bfpor qu\u00e9 las plantas qu\u00edmicas deber\u00edan ser la excepci\u00f3n?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>En su conferencia, Krotofil entr\u00f3 en profundidad sobre qu\u00e9 podr\u00edan o deber\u00edan hacer los hackers despu\u00e9s de tener el control de la red inform\u00e1tica de la planta. La primera lecci\u00f3n de esta investigaci\u00f3n:\u00a0 &lt;b&gt;las consecuencias del ciberataque no tiene que ser obvias&lt;\/b&gt;.<\/p>\n<p>Hay m\u00faltiples formas de aprovecharse de una planta qu\u00edmica hackeada. S\u00f3lo una de ellas es realmente evidente: los hackers en cuesti\u00f3n dejan la planta fuera de servicio. En este caso, las consecuencias ser\u00edan dif\u00edciles de pasar por alto.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201417\/hacking-chemical-plant-1.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-5948\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201417\/hacking-chemical-plant-1-1024x768.jpg\" alt=\"hacking-chemical-plant-1\" width=\"640\"><\/a><\/p>\n<p>La forma m\u00e1s refinada de \u201chackear\u201d ser\u00eda ajustar cuidadosamente los procesos qu\u00edmicos con el fin de hacer que la planta sea menos rentable para la empresa y, por lo tanto, menos competitiva. Por ejemplo, los hackers pueden crear nuevos proceso qu\u00edmicos para reducir la calidad de los productos y\/o tasa de producto. Y cuando se habla de la qu\u00edmica, el par\u00e1metro que m\u00e1s importa es la pureza.<\/p>\n<p>Por ejemplo, el qu\u00edmico como el paracetamol con 98% de pureza cuesta $1.11 d\u00f3lar por kilogramo (aproximadamente 1 EUR). Al mismo tiempo, el paracetamol con pureza de 100% tendr\u00e1 costos m\u00e1s altos, llegando a los $8.000 d\u00f3lares por kilogramo (8.000 euros aproximadamente). En esta reducci\u00f3n, es claro el objetivo de un hacker que quiere ganar dinero de competidores y propietarios de las plantas.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201416\/damn-vulnerable-chemical-process-1-638.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-5949\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201416\/damn-vulnerable-chemical-process-1-638.jpg\" alt=\"damn-vulnerable-chemical-process-1-638\" width=\"640\"><\/a><\/p>\n<p>Pero no es tan f\u00e1cil aprovecharse de un sistema cibern\u00e9tico f\u00edsico hackeado, y \u00e9sta es la segunda lecci\u00f3n que podemos aprender de esta investigaci\u00f3n. La planta es un tema muy complejo, y muchos de sus procesos f\u00edsicos y qu\u00edmicos dependen unos de otros. Si algo se cambia, puede tener consecuencias. Con el fin de alcanzar ciertas metas, hay que entender todas estas interrelaciones.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201414\/hacking-chemical-plant-2-1.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-5950\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201414\/hacking-chemical-plant-2-1-1024x768.jpg\" alt=\"hacking-chemical-plant-2-1\" width=\"640\"><\/a>En primer lugar, se necesita un qu\u00edmico, uno bueno para ser exactos. En segundo lugar, se necesita una f\u00e1brica\u00a0 propia de productos qu\u00edmicos para llevar a cabo experimentos. Por cierto, \u00e9ste fue el caso de los desarrolladores de Stuxnet, quienes utilizaron centrifugadoras de enriquecimiento de uranio real durante el desarrollo de este famoso gusano inform\u00e1tico.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201412\/hacking-chemical-plant-3.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-5951\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201412\/hacking-chemical-plant-3-1024x768.jpg\" alt=\"hacking-chemical-plant-3\" width=\"640\"><\/a><\/p>\n<p>Si no te puedes permitir tu propia f\u00e1brica de productos qu\u00edmicos, entonces necesitas construir un modelo de software y realizar experimentos desde ah\u00ed. Tambi\u00e9n tendr\u00e1s que descubrir qu\u00e9 equipo y software tendr\u00e1s que utilizar. Sorprendentemente, en este caso la mejor arma de un hacker es Internet en conjunto, y las redes sociales en particular: es dif\u00edcil imaginar lo que los empleados pueden no publicar ah\u00ed. Lo que sin duda hacen, son posts con im\u00e1genes o capturas de pantalla con informaci\u00f3n realmente \u00fatil.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201410\/hacking-chemical-plant-4.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-5952\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201410\/hacking-chemical-plant-4-1024x768.jpg\" alt=\"hacking-chemical-plant-4\" width=\"640\"><\/a>Incluso despu\u00e9s de obtener un buen qu\u00edmico, todos los modelos de informaci\u00f3n y software necesarios, no puedes estar seguro de que realmente puedes controlar los procesos qu\u00edmicos deseados. El tema es que las plantas qu\u00edmicas no est\u00e1n dise\u00f1adas para ser hackables; por ejemplo, no se han incorporado instrumentos de diagn\u00f3stico a diferencia de los ordenadores, que casi siempre lo tienen.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201408\/hacking-chemical-plant-5.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-5953\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05201408\/hacking-chemical-plant-5-1024x768.jpg\" alt=\"hacking-chemical-plant-5\" width=\"640\"><\/a><\/p>\n<p>Es por eso que los ajustes deben ser guiados por datos indirectos. Por ejemplo, no se puede medir la pureza del producto en s\u00ed, pero se puede estimar por medio de la temperatura o presi\u00f3n. La complejidad de hackear una planta qu\u00edmica apenas puede sobrestimarse. Sin embargo, si hay tiempo y recursos, todo es posible.<\/p>\n<p>En palabras m\u00e1s simples; por un lado, es bastante dif\u00edcil hackear sistemas ciber-f\u00edsicos complejos. Por otro lado, es posible hacerlo, y si este es el caso, no es f\u00e1cil para los defensores detectar una actividad maliciosa.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Lo que podemos aprender de una planta qu\u00edmica #hack #BlackHat #DefCon<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Ftt5s&amp;text=Lo+que+podemos+aprender+de+una+planta+qu%C3%ADmica+%23hack+%23BlackHat+%23DefCon\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Como Kim Zetter escribi\u00f3 en el libro \u201c<a href=\"http:\/\/www.amazon.com\/Countdown-Zero-Day-Stuxnet-Digital\/dp\/077043617X\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Countdown to Zero Day<\/a>\u201d sobre Stuxnet, originalmente este gusano inform\u00e1tico no fue dise\u00f1ado para destrozar las centrifugadoras de enriquecimiento de uranio, sino para reducir la \u201ccalidad\u201d del combustible nuclear. Y si una persona muy poderosa fuera lo suficientemente paciente y no insistiera en un efecto m\u00e1s r\u00e1pido, el malware podr\u00eda permanecer inadvertido.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dado que no hay nada imposible de hackear en este mundo, \u00bfpor qu\u00e9 las plantas qu\u00edmicas deben ser la excepci\u00f3n?<\/p>\n","protected":false},"author":421,"featured_media":5947,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[507,2102,1349,2092,90,1402,2103,2104],"class_list":{"0":"post-5933","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-black-hat","10":"tag-blackhat15","11":"tag-def-con","12":"tag-defcon23","13":"tag-hackers","14":"tag-hacking","15":"tag-plantas-quimicas","16":"tag-sistemas-cyber-fisicos"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-chemical-plant\/5933\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-chemical-plant\/5035\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-chemical-plant\/3491\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-chemical-plant\/5841\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-chemical-plant\/6127\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-chemical-plant\/6623\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-chemical-plant\/6510\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-chemical-plant\/8948\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-chemical-plant\/9603\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-chemical-plant\/4791\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-chemical-plant\/5620\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-chemical-plant\/5982\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-chemical-plant\/8615\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-chemical-plant\/8948\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-chemical-plant\/9603\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-chemical-plant\/9603\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5933","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5933"}],"version-history":[{"count":2,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5933\/revisions"}],"predecessor-version":[{"id":16181,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5933\/revisions\/16181"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5947"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5933"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5933"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5933"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}