{"id":6623,"date":"2015-08-19T08:45:11","date_gmt":"2015-08-19T08:45:11","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=6623"},"modified":"2020-06-30T16:10:05","modified_gmt":"2020-06-30T14:10:05","slug":"hacking-chemical-plant","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hacking-chemical-plant\/6623\/","title":{"rendered":"Hackear una planta qu\u00edmica"},"content":{"rendered":"<p>Los ciber-f\u00edsicos e investigadores de seguridad <a href=\"https:\/\/twitter.com\/marmusha\" target=\"_blank\" rel=\"noopener nofollow\">Marina Krotofil<\/a> y <a href=\"https:\/\/www.linkedin.com\/pub\/jason-larsen\/65\/984\/950\" target=\"_blank\" rel=\"noopener nofollow\">Jason Larsen<\/a> presentaron su estudio sobre hackear plantas qu\u00edmicas en Black Hat and DEF CON, una fascinante conferencia.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05220132\/hacking-chemical-plant-FB-1.jpg\" alt=\"\" width=\"1600\" height=\"1600\"><\/p>\n<p>Parece que hackear una planta qu\u00edmica es un tema incre\u00edble. Especialmente cuando la gente puede hackear, por ejemplo, <a href=\"https:\/\/www.kaspersky.es\/blog\/el-origen-de-stuxnet\/4887\/\" target=\"_blank\" rel=\"noopener\">el enriquecimiento de las centrifugadoras de uranio<\/a>, <a href=\"https:\/\/threatpost.com\/researchers-manipulate-rifles-precision-targeting-system\/114028\" target=\"_blank\" rel=\"noopener nofollow\">el rifle de un francotirador<\/a>, o <a href=\"https:\/\/www.kaspersky.es\/blog\/blackhat-jeep-cherokee-hack-explained\/6552\/\" target=\"_blank\" rel=\"noopener\">varios Jeep a la vez<\/a>, no hay duda de que otras personas pueden hackear una planta qu\u00edmica. No hay nada imposible de hackear en este mundo; as\u00ed que, \u00bfpor qu\u00e9 las plantas qu\u00edmicas deber\u00edan ser la excepci\u00f3n?<\/p>\n<p>http:\/\/twitter.com\/kaspersky\/status\/629651596876644352\/photo\/1<\/p>\n<p>En su conferencia, Krotofil entr\u00f3 en profundidad sobre qu\u00e9 podr\u00edan o deber\u00edan hacer los hackers despu\u00e9s de tener el control de la red inform\u00e1tica de la planta. La primera lecci\u00f3n de esta investigaci\u00f3n: <strong>las consecuencias del ciberataque no tienen que ser obvias<\/strong>.<\/p>\n<p>Hay m\u00faltiples formas de aprovecharse de una planta qu\u00edmica hackeada. S\u00f3lo una de ellas es realmente evidente: los hackers en cuesti\u00f3n dejan la planta fuera de servicio. En este caso, las consecuencias ser\u00edan dif\u00edciles de pasar por alto.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05220131\/hacking-chemical-plant-1.jpg\" alt=\"\" width=\"1280\" height=\"960\"><\/p>\n<p>La forma m\u00e1s refinada de hackear ser\u00eda ajustar cuidadosamente los procesos qu\u00edmicos con el fin de hacer la planta menos rentable y, por lo tanto, menos competitiva. Por ejemplo, los hackers pueden crear nuevos proceso qu\u00edmicos para reducir la calidad de los productos y\/o tasa de producto. Cuando hablamos de qu\u00edmica, el par\u00e1metro m\u00e1s importante es la pureza.<\/p>\n<p>Por ejemplo, el paracetamol con un 98% de pureza cuesta 1 euro por kilogramo (aproximadamente 1,11 $). Al mismo tiempo, el paracetamol con un 100% de pureza cuesta m\u00e1s de 8.000 euros por kilogramo. Esta reducci\u00f3n es el objetivo claro para un hacker que quiere ganar dinero a costa de los competidores due\u00f1os de las plantas.<\/p>\n<p>[slideshare id=49122174&amp;doc=phdays2015v0-150608131657-lva1-app6891]<\/p>\n<p>Pero no es tan f\u00e1cil aprovecharse de un sistema cibern\u00e9tico f\u00edsico hackeado, y \u00e9sta es la segunda lecci\u00f3n que podemos aprender de esta investigaci\u00f3n. La planta es un tema muy complejo, y muchos de sus procesos f\u00edsicos y qu\u00edmicos dependen unos de otros. Si algo se cambia, puede tener consecuencias. Con el fin de alcanzar ciertas metas, hay que entender todas estas interrelaciones.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/06\/30160953\/hacking-chemical-plant-2.jpg<\/p>\n<p>En primer lugar, se necesita un qu\u00edmico, uno bueno para ser exactos. En segundo lugar, se necesita una f\u00e1brica propia de productos qu\u00edmicos para llevar a cabo experimentos. Por cierto, \u00e9ste fue el caso de los desarrolladores de Stuxnet, quienes utilizaron centrifugadoras de enriquecimiento de uranio real durante el desarrollo de este famoso gusano inform\u00e1tico.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/08\/05220130\/hacking-chemical-plant-3.jpg\" alt=\"\" width=\"1280\" height=\"960\"><\/p>\n<p>Si no te puedes permitir tu propia f\u00e1brica de productos qu\u00edmicos, entonces necesitas construir un modelo de software y realizar experimentos desde ah\u00ed. Tambi\u00e9n tendr\u00e1s que descubrir qu\u00e9 equipo y software tendr\u00e1s que utilizar. Sorprendentemente, en este caso la mejor arma de un hacker es Internet en conjunto, y las redes sociales en particular: es dif\u00edcil imaginar lo que los empleados pueden no publicar ah\u00ed. Lo que sin duda hacen, son posts con im\u00e1genes o capturas de pantalla con informaci\u00f3n realmente \u00fatil.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/06\/30160958\/hacking-chemical-plant-4.jpg<\/p>\n<p>Incluso despu\u00e9s de obtener un buen qu\u00edmico, todos los modelos de informaci\u00f3n y software necesarios, no puedes estar seguro de que realmente puedes controlar los procesos qu\u00edmicos deseados. El tema es que las plantas qu\u00edmicas no est\u00e1n dise\u00f1adas para ser hackables; por ejemplo, no se han incorporado instrumentos de diagn\u00f3stico a diferencia de los ordenadores, que casi siempre lo tienen.<\/p>\n<p>https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2020\/06\/30161002\/hacking-chemical-plant-5.jpg<\/p>\n<p>Es por eso que los ajustes deben ser guiados por datos indirectos. Por ejemplo, no se puede medir la pureza del producto en s\u00ed, pero se puede estimar por medio de la temperatura o presi\u00f3n. La complejidad de hackear una planta qu\u00edmica apenas puede sobrestimarse. Sin embargo, si hay tiempo y recursos, todo es posible.<\/p>\n<p>En palabras m\u00e1s simples; por un lado, es bastante dif\u00edcil hackear sistemas ciber-f\u00edsicos complejos. Por otro lado, es posible hacerlo, y si este es el caso, no es f\u00e1cil para los defensores detectar una actividad maliciosa.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Qu\u00e9 podemos aprender de #hackear una planta qu\u00edmica #BlackHat #DefCon<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FT5Xv&amp;text=Qu%C3%A9+podemos+aprender+de+%23hackear+una+planta+qu%C3%ADmica+%23BlackHat+%23DefCon\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Como Kim Zetter escribi\u00f3 en el libro \u201c<a href=\"http:\/\/www.amazon.com\/Countdown-Zero-Day-Stuxnet-Digital\/dp\/077043617X\" target=\"_blank\" rel=\"noopener nofollow\">Countdown to Zero Day<\/a>\u201d sobre Stuxnet, originalmente este gusano inform\u00e1tico no fue dise\u00f1ado para destrozar las centrifugadoras de enriquecimiento de uranio, sino para reducir la \u201ccalidad\u201d del combustible nuclear. Y si una persona muy poderosa fuera lo suficientemente paciente y no insistiera en un efecto m\u00e1s r\u00e1pido, el malware podr\u00eda permanecer inadvertido.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Dado que no hay nada imposible de hackear en este mundo, \u00bfpor qu\u00e9 las plantas qu\u00edmicas deber\u00edan ser la excepci\u00f3n?<\/p>\n","protected":false},"author":421,"featured_media":6626,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,6],"tags":[891,1371,893,1359,122,453,1372,1373],"class_list":{"0":"post-6623","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-black-hat","10":"tag-blackhat15","11":"tag-def-con","12":"tag-defcon23","13":"tag-hackers","14":"tag-hacking","15":"tag-plantas-quimicas","16":"tag-sistemas-cyber-fisicos"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-chemical-plant\/6623\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-chemical-plant\/5035\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-chemical-plant\/3491\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-chemical-plant\/5841\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-chemical-plant\/6127\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-chemical-plant\/5933\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/hacking-chemical-plant\/6510\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-chemical-plant\/8948\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-chemical-plant\/9603\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-chemical-plant\/4791\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-chemical-plant\/5620\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-chemical-plant\/5982\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/hacking-chemical-plant\/8615\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-chemical-plant\/8948\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-chemical-plant\/9603\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-chemical-plant\/9603\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/black-hat\/","name":"black hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6623","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=6623"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6623\/revisions"}],"predecessor-version":[{"id":23050,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/6623\/revisions\/23050"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/6626"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=6623"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=6623"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=6623"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}