logo móvil
Contáctanos

Un vistazo retrospectivo a los ataques de inyección de lógica de control contra controladores lógicos programables

Autores: Alsabbagh, Wael; Langendörfer, Peter

Idioma: Inglés

Editor: MDPI

Año: 2022

Descargar PDF

Acceso abierto

Artículo científico


Categoría

Procesos industriales

Subcategoría

Automatización industrial

Palabras clave

Controladores lógicos programables
Infraestructuras críticas
Sistemas de control industrial
Ataques de inyección de lógica de control
Desafíos de seguridad
Direcciones de investigación futura

Licencia

CC BY-SA – Atribución – Compartir Igual

Consultas: 33

Citaciones: Sin citaciones


Descripción
Los controladores lógicos programables (PLCs) constituyen una parte sustancial de las infraestructuras críticas (CIs) y los sistemas de control industrial (ICSs). Están programados con una lógica de control que define cómo impulsar y operar procesos críticos como plantas de energía nuclear, fábricas petroquímicas, sistemas de tratamiento de agua y otras instalaciones. Desafortunadamente, estos dispositivos no son completamente seguros y son propensos a amenazas maliciosas, especialmente aquellas que explotan vulnerabilidades en la lógica de control de los PLCs. Tales amenazas se conocen como ataques de inyección de lógica de control. Su objetivo principal es sabotear procesos físicos controlados por PLCs expuestos, causando daños catastróficos a los sistemas objetivo, como lo demuestra Stuxnet. Mirando hacia atrás en la última década, se han publicado muchos esfuerzos de investigación que exploran y discuten estas amenazas. En este artículo, presentamos un resumen de los trabajos recientes relacionados con ataques de inyección de lógica de control contra PLCs. Con este fin, proporcionamos a la comunidad de investigación en seguridad una nueva sistematización basada en las técnicas de los atacantes bajo tres escenarios principales de ataque. Para cada estudio presentado en este trabajo, revisamos las estrategias de ataque, herramientas, objetivos de seguridad, dispositivos infectados y vulnerabilidades subyacentes. Basándonos en nuestro análisis, destacamos los desafíos de seguridad actuales en la protección de los PLCs contra tales ataques severos y sugerimos recomendaciones de seguridad para futuras direcciones de investigación.

Documentos Relacionados

Temas Virtualpro