Puerta trasera al edificio: Cómo CEA-852 convierte los edificios inteligentes en objetivos de infraestructura crítica
La carrera por modernizar los sistemas de gestión de edificios está abriendo nuevos frentes cibernéticos - y los atacantes ya están dentro.
Se suponía que sería un gran avance: conectar los sistemas de gestión de edificios (BMS) al mundo moderno impulsado por IP para lograr instalaciones más inteligentes y eficientes. Pero a medida que las organizaciones se apresuran a adoptar el estándar CEA-852, pueden estar invitando inadvertidamente a los hackers a saltarse la puerta principal y pasearse directamente hasta el corazón de la infraestructura crítica. Investigaciones recientes del Team82 de Claroty revelan una tormenta perfecta de debilidades heredadas e implementaciones inseguras, convirtiendo los edificios inteligentes en campos minados cibernéticos que amenazan mucho más que la calefacción o la iluminación: podrían ser el punto débil de redes empresariales enteras.
El estándar CEA-852 fue diseñado para aportar flexibilidad e interoperabilidad a la automatización de edificios, conectando protocolos como LonTalk sobre redes IP. En teoría, esto debería facilitar la gestión de todo, desde HVAC hasta sistemas de seguridad. En la práctica, el análisis profundo de Claroty muestra que puede hacer que los edificios sean peligrosamente fáciles de hackear - especialmente cuando los controles de seguridad son débiles, las credenciales por defecto permanecen sin cambios o las protecciones criptográficas simplemente están desactivadas.
El Team82 de Claroty descubrió que, a medida que los dispositivos BMS pasan de enlaces seriales aislados a las aguas abiertas de las redes IP, la superficie de ataque se dispara. Las puertas de enlace y los servidores, especialmente los de proveedores como EnOcean y Loytec, pueden conectar múltiples protocolos (BACnet, Modbus, HTTP y más). Un solo dispositivo comprometido puede convertirse en una plataforma de lanzamiento para profundizar en una organización, llegando potencialmente a activos de infraestructura crítica.
Abundan los fallos técnicos. Los mecanismos de firma HMAC - diseñados para proteger la autenticidad de los mensajes - a menudo pueden ser eludidos o forzados por fuerza bruta fuera de línea con solo un paquete capturado. Peor aún, muchos endpoints ni siquiera aplican HMAC, o usan claves por defecto como 16 bytes en cero, lo que facilita a los atacantes crear comandos válidos y maliciosos. Tipos de paquetes propietarios, como el comando de reinicio de Loytec, pueden ser abusados para ataques de denegación de servicio casi sin barreras.
Incluso el sistema básico de “keep-alive”, que asegura que los dispositivos sigan respondiendo, puede ser manipulado si no se aplican restricciones al contenido, abriendo la puerta a paquetes malformados o manipulados que podrían desestabilizar las operaciones. Con tanto en juego en estos sistemas - controlando desde la energía hasta la seguridad física - los riesgos distan mucho de ser teóricos. Grupos de ransomware y atacantes avanzados ya están explorando estos puntos débiles, atraídos por la posibilidad de interrumpir o secuestrar no solo un edificio, sino los sistemas críticos que soporta.
A medida que los edificios se vuelven más inteligentes, sus defensas también deben hacerlo. La prisa por conectar cada dispositivo no puede hacerse a costa de la higiene cibernética básica. Porque en esta nueva era, que se apaguen las luces podría ser el menor de tus problemas.
WIKICROOK
- Sistema de Gestión de Edificios (BMS): Un Sistema de Gestión de Edificios (BMS) es una plataforma centralizada que supervisa y controla los equipos mecánicos y eléctricos de un edificio para lograr eficiencia y seguridad.
- CEA: CEA desarrolla estándares de ciberseguridad, como CEA-852, para garantizar la comunicación segura e interoperabilidad de los sistemas de control sobre redes IP modernas.
- HMAC (Hash: HMAC verifica la integridad y autenticidad de los datos combinando una clave secreta con una función hash, asegurando la transmisión segura de mensajes en redes y APIs.
- LonTalk: LonTalk es un protocolo heredado para conectar dispositivos en la automatización de edificios, permitiendo la comunicación estandarizada entre sistemas como HVAC, iluminación y seguridad.
- Dispositivo Gateway: Un dispositivo gateway enlaza redes con diferentes protocolos, permitiendo la comunicación y mejorando la seguridad al gestionar y traducir datos entre sistemas aislados.