{"id":7426,"date":"2015-12-29T13:12:28","date_gmt":"2015-12-29T13:12:28","guid":{"rendered":"https:\/\/kasperskydaily.com\/spain\/?p=7426"},"modified":"2017-09-21T17:08:50","modified_gmt":"2017-09-21T15:08:50","slug":"train-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/train-hack\/7426\/","title":{"rendered":"\u00bfSe puede hackear un tren?"},"content":{"rendered":"<p>Vivir en una era digital significa que la mayor\u00eda de cosas que utilizamos son operadas y\/o est\u00e1n controladas por ordenadores. Esto abarca desde accesorios de telecomunicaci\u00f3n a coches, desde f\u00e1bricas y centrales de energ\u00eda a puertos y barcos. No deber\u00eda sorprendernos que este sea tambi\u00e9n el futuro de los ferrocarriles y trenes.<\/p>\n<p><img loading=\"lazy\" decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2015\/12\/05220241\/train-hack-FB.jpg\" alt=\"\" width=\"1280\" height=\"1280\"><\/p>\n<p>El 28 de diciembre en el congreso <em>Chaos Communication Congress<\/em> llevado a cabo en Hamburgo, los investigadores de seguridad Sergey Gordeychik, Alexander Timorin y Gleb Gritsai representando al equipo <a href=\"http:\/\/scadastrangelove.blogspot.ru\/\" target=\"_blank\" rel=\"noopener nofollow\">SCADA<\/a> StrangeLove, presentaron un estudio sobre los sistemas computacionales utilizados en las l\u00edneas ferroviarias. Un breve an\u00e1lisis de esta industria muestra el amplio uso de los sistemas inform\u00e1ticos en la industria ferroviaria, un uso m\u00e1s extendido de lo que imaginamos.<\/p>\n<p><iframe loading=\"lazy\" title='\"The Great Train Cyber Robbery\" SCADAStrangeLove' src=\"https:\/\/www.slideshare.net\/slideshow\/embed_code\/key\/6rVzcZtz5MjaOB\" width=\"427\" height=\"356\" frameborder=\"0\" marginwidth=\"0\" marginheight=\"0\" scrolling=\"no\" style=\"border:1px solid #CCC; border-width:1px; margin-bottom:5px; max-width: 100%;\" allowfullscreen> <\/iframe> <\/p>\n<div style=\"margin-bottom:5px\"> <strong> <a href=\"https:\/\/www.slideshare.net\/AlexanderTimorin\/the-great-train-cyber-robbery-scadastrangelove\" title='\"The Great Train Cyber Robbery\" SCADAStrangeLove' target=\"_blank\" rel=\"noopener nofollow\">\"The Great Train Cyber Robbery\" SCADAStrangeLove<\/a> <\/strong> from <strong><a href=\"https:\/\/www.slideshare.net\/AlexanderTimorin\" target=\"_blank\" rel=\"noopener nofollow\">Aleksandr Timorin<\/a><\/strong> <\/div>\n<p>Estos sistemas incluyen a: los sistemas inform\u00e1ticos en trenes; los sistemas de control de tr\u00e1fico; la informatizaci\u00f3n del enclavamiento y la se\u00f1alizaci\u00f3n en las estaciones y los cruces; los sistemas de medici\u00f3n remotos, los datos de lospasajeros y los sistemas de entretenimiento; los sistemas de expedici\u00f3n de billetes; y los elementos cotidianos como lasestaciones de trabajo de uso general o las infraestructuras de red.<\/p>\n<p>Adem\u00e1s, todo esto es a\u00fan m\u00e1s complicado porque cada pa\u00eds y compa\u00f1\u00eda ferroviaria tiene sus propios est\u00e1ndares e implementan su propia infraestructura inform\u00e1tica. Al mismo tiempo los sistemas ferroviarios en cuesti\u00f3n, suelen estar interconectados para permitir que los trenes puedan avanzar de un pa\u00eds a otro sin problemas.<\/p>\n<p><a href=\"http:\/\/twitter.com\/kaspersky\/status\/601876502058262528\/photo\/1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/twitter.com\/kaspersky\/status\/601876502058262528\/photo\/1<\/a><\/p>\n<p>Eurostar, un tren de alta velocidad que conecta Bruselas, Londres y Par\u00eds, es un buen ejemplo de lo complicadas que son estas cosas. La se\u00f1alizaci\u00f3n, el control y la protecci\u00f3n de los sistemas en este caso incluye alos sistemas belgas, franceses e ingleses con los que el tren debe ser compatible.<\/p>\n<p>A algunos de estos sistemas no se les puede considerar invulnerables, incluso para aquellas personas que suelen utilizar esta palabra frecuentemente. Por ejemplo, la versi\u00f3n moderna del sistema de automatizaci\u00f3n en los <a href=\"https:\/\/en.wikipedia.org\/wiki\/Siemens_Mobility\" target=\"_blank\" rel=\"noopener nofollow\">trenes Siemens<\/a> (que son operados no solo por Deutsche Bahn, sino tambi\u00e9n por compa\u00f1\u00edas que operan en Espa\u00f1a, Rusia, China y Jap\u00f3n) est\u00e1 basado en controladores Siemens WinAC RTX. Son b\u00e1sicamente ordenadores x86 con Windows que ya fueron protagonistas de la saga cibern\u00e9tica de <a href=\"https:\/\/www.kaspersky.es\/blog\/el-origen-de-stuxnet\/4887\/\" target=\"_blank\" rel=\"noopener\">Stuxnet<\/a>.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Before <a href=\"https:\/\/twitter.com\/hashtag\/Stuxnet?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Stuxnet<\/a>, there was little thought about proactively securing industrial facilities <a href=\"https:\/\/t.co\/2r3pXlbf7Z\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/2r3pXlbf7Z<\/a> <a href=\"http:\/\/t.co\/vvj9ChCHAb\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/vvj9ChCHAb<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/534775738558578688?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 18, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Las vulnerabilidades tambi\u00e9n pueden encontrarse en el enclavamiento de se\u00f1alizaci\u00f3n ferroviaria (en ingl\u00e9s, <em>Computer Based Interlocking<\/em>), un complejo sistema responsable de controlar los interruptores del ferrocarril. Por ejemplo, los <em>modernos<\/em> certificados de homologaci\u00f3n para <em>nuevos <\/em>equipos utilizados en el procesador de seguridad en el sistema del metro de Londres, incluyenextra\u00f1os requerimientos como Windows XP o incluso el \u201cel Service Pack 6 de Windows NT 4.0 o superior\u201d.<\/p>\n<p>Otro problema con la seguridad de los sistemas inform\u00e1ticos de enclavamiento es que el todopoderoso software, suele estar gestionado por un equipo incompetente, por tanto, el proceso de autenticaci\u00f3n no es seguro. Ya es bastante grave ver un post-it amarillo con el nombre de usuario y contrase\u00f1a pegado a un ordenador de oficina. Pero qu\u00e9 ocurre si hay un post-it de esos en un ordenador, que en caso de ser hackeado, puede volcar un objeto de cientos de toneladas movi\u00e9ndose a 100 km\/h hacia otro gran objeto que se muevea la misma velocidad en direcci\u00f3n opuesta?<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The wrong way to use passwords <a href=\"https:\/\/t.co\/dQgoRrLQx8\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/dQgoRrLQx8<\/a> Are you doing it wrong? <a href=\"https:\/\/t.co\/k9IYb4fJb8\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/k9IYb4fJb8<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/671724509360201728?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">December 1, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Otro problema es la parte de la comunicaci\u00f3n de la infraestructura ferroviaria. Por ejemplo, los trenes en movimiento se comunican con un sistema de control ferroviario v\u00eda red GSM-R, que es b\u00e1sicamente <a href=\"https:\/\/es.wikipedia.org\/wiki\/GSM-R\" target=\"_blank\" rel=\"noopener nofollow\">GSM<\/a> con todas sus caracter\u00edsticas especiales incluyendo la clonaci\u00f3n de SIM, la saturaci\u00f3n, las actualizaciones de software, los comandos SMS (con un c\u00f3digo PIN por defecto 1234), etc.<\/p>\n<p>Las credenciales por defecto, o incluso las credenciales cifradas est\u00e1n por aqu\u00ed y por all\u00e1 en las redes ferroviarias. Y por supuesto, todo est\u00e1 interconectado y suele estar conectado a Internet. El problema es que, tal y como lo describe uno de los investigadores de SCADA StrangeLove: \u201cCuando te conectas a Internet, el Internet tambi\u00e9n se conecta a ti\u201d. Lo que significa que uno puede incluso encontrar dispositivos instalados a bordo de trenes con motores de b\u00fasqueda especializados en el Internet de las Cosas como <a href=\"https:\/\/es.wikipedia.org\/wiki\/Shodan\" target=\"_blank\" rel=\"noopener nofollow\">Shodan.<\/a><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">More connected, less secure: how we probed <a href=\"https:\/\/twitter.com\/hashtag\/IoT?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#IoT<\/a> for vulnerabilities <a href=\"https:\/\/t.co\/f4Y6iXLG8U\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/f4Y6iXLG8U<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/internetofthings?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#internetofthings<\/a> <a href=\"https:\/\/t.co\/ZwFbvGGW6G\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/ZwFbvGGW6G<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/662276796310769664?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">November 5, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>El estudio presentado en el <em>Chaos Communication Congress<\/em> no es ni una t\u00e9cnica de hackeo lista para utilizarse, ni una lista completa de vulnerabilidades en un sistema inform\u00e1tico ferroviario en concreto. Pero muestra lo que algunos malhechores podr\u00edan estar buscando si decidieran hacer algo malo con los trenes y lo que podr\u00edan encontrar y explotar despu\u00e9s de un an\u00e1lisis de la infraestructura digital ferroviaria.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">So <a href=\"https:\/\/twitter.com\/hashtag\/malware?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#malware<\/a> attacks against critical infrastructure are inevitable. What\u2019s next? <a href=\"https:\/\/t.co\/O8VqC30PiO\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/O8VqC30PiO<\/a><\/p>\n<p>\u2014 Eugene Kaspersky (@e_kaspersky) <a href=\"https:\/\/twitter.com\/e_kaspersky\/status\/514811301093052416?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">September 24, 2014<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Como en el caso de cualquier otra infraestructura cr\u00edtica, las compa\u00f1\u00edas ferroviarias deber\u00edan implementar medidas de seguridad inform\u00e1tica m\u00e1s estrictas. Como dijo Eugene Kaspersky: \u201cCreo que ahora es momento de construir infraestructuras y sistemas industriales seguros\u201d.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>El sistema ferroviario moderno es b\u00e1sicamente una red de cientos de ordenadores diferentes, pero interconectados. \u00bfEstos sistemas est\u00e1n libres de fallos de seguridad? <\/p>\n","protected":false},"author":421,"featured_media":7427,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348],"tags":[1545,378,1547,592,61,1546],"class_list":{"0":"post-7426","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-32c3","9":"tag-amenazas","10":"tag-ferroviarias","11":"tag-internet-de-las-cosas","12":"tag-seguridad","13":"tag-trenes"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/train-hack\/7426\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/train-hack\/6463\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/train-hack\/6544\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/train-hack\/6486\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/train-hack\/7146\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/train-hack\/10377\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/train-hack\/10946\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/train-hack\/5874\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/train-hack\/6650\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/train-hack\/9968\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/train-hack\/10377\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/train-hack\/10946\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/train-hack\/10946\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/32c3\/","name":"32C3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7426","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=7426"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7426\/revisions"}],"predecessor-version":[{"id":11109,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/7426\/revisions\/11109"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/7427"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=7426"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=7426"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=7426"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}