Un vistazo retrospectivo a los ataques de inyección de lógica de control contra controladores lógicos programables
Autores: Alsabbagh, Wael; Langendörfer, Peter
Idioma: Inglés
Editor: MDPI
Año: 2022
Acceso abierto
Artículo científico
Categoría
Procesos industriales
Licencia
CC BY-SA – Atribución – Compartir Igual
Consultas: 10
Citaciones: Sin citaciones
Los controladores lógicos programables (PLCs) constituyen una parte sustancial de las infraestructuras críticas (CIs) y los sistemas de control industrial (ICSs). Están programados con una lógica de control que define cómo impulsar y operar procesos críticos como plantas de energía nuclear, fábricas petroquímicas, sistemas de tratamiento de agua y otras instalaciones. Desafortunadamente, estos dispositivos no son completamente seguros y son propensos a amenazas maliciosas, especialmente aquellas que explotan vulnerabilidades en la lógica de control de los PLCs. Tales amenazas se conocen como ataques de inyección de lógica de control. Su objetivo principal es sabotear procesos físicos controlados por PLCs expuestos, causando daños catastróficos a los sistemas objetivo, como lo demuestra Stuxnet. Mirando hacia atrás en la última década, se han publicado muchos esfuerzos de investigación que exploran y discuten estas amenazas. En este artículo, presentamos un resumen de los trabajos recientes relacionados con ataques de inyección de lógica de control contra PLCs. Con este fin, proporcionamos a la comunidad de investigación en seguridad una nueva sistematización basada en las técnicas de los atacantes bajo tres escenarios principales de ataque. Para cada estudio presentado en este trabajo, revisamos las estrategias de ataque, herramientas, objetivos de seguridad, dispositivos infectados y vulnerabilidades subyacentes. Basándonos en nuestro análisis, destacamos los desafíos de seguridad actuales en la protección de los PLCs contra tales ataques severos y sugerimos recomendaciones de seguridad para futuras direcciones de investigación.
Descripción
Los controladores lógicos programables (PLCs) constituyen una parte sustancial de las infraestructuras críticas (CIs) y los sistemas de control industrial (ICSs). Están programados con una lógica de control que define cómo impulsar y operar procesos críticos como plantas de energía nuclear, fábricas petroquímicas, sistemas de tratamiento de agua y otras instalaciones. Desafortunadamente, estos dispositivos no son completamente seguros y son propensos a amenazas maliciosas, especialmente aquellas que explotan vulnerabilidades en la lógica de control de los PLCs. Tales amenazas se conocen como ataques de inyección de lógica de control. Su objetivo principal es sabotear procesos físicos controlados por PLCs expuestos, causando daños catastróficos a los sistemas objetivo, como lo demuestra Stuxnet. Mirando hacia atrás en la última década, se han publicado muchos esfuerzos de investigación que exploran y discuten estas amenazas. En este artículo, presentamos un resumen de los trabajos recientes relacionados con ataques de inyección de lógica de control contra PLCs. Con este fin, proporcionamos a la comunidad de investigación en seguridad una nueva sistematización basada en las técnicas de los atacantes bajo tres escenarios principales de ataque. Para cada estudio presentado en este trabajo, revisamos las estrategias de ataque, herramientas, objetivos de seguridad, dispositivos infectados y vulnerabilidades subyacentes. Basándonos en nuestro análisis, destacamos los desafíos de seguridad actuales en la protección de los PLCs contra tales ataques severos y sugerimos recomendaciones de seguridad para futuras direcciones de investigación.