Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Dangerous controllers

168 views

Published on

Основная тема — уязвимости ПЛК, УСО, МПЦ и других интеллектуальных устройств. Рассматриваются особенности проведения тестов на проникновение в АСУ ТП, а также классификация уязвимостей SCADA-систем и ПЛК — с конкретными примерами и указанием методов устранения. Доклад охватывает также особенности безопасности проприетарных технологий передачи данных между управляющими устройствами и устройствами полевого уровня, позволяющие брать под контроль технологические процессы нефтегазовой, ядерной и других отраслей. Приводятся результаты реальных тестов и их обобщения.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Dangerous controllers

  1. 1. Dangerous controllers Ведущий: Специалист по информационной безопасности в "ASP Labs" Душа Игорь
  2. 2. Структура доклада 1. Проведение аудита и особенности пентеста АСУ ТП 2. Векторы атак на АСУ ТП 3. Уязвимости ПЛК 2
  3. 3. Векторы атак на АСУ ТП 3
  4. 4. Пентест АСУ ТП (1/2) 4
  5. 5. Пентест АСУ ТП (2/2) Где АСУ ТП? 5
  6. 6. Пентест АСУ ТП 6 Shodan, поиск доступных напрямую PLC
  7. 7. Что такое ПЛК? 7
  8. 8. Атаки на ПЛК 1. Перепрошивка (изменение ОС и логики выполнения программы управления) 2. Использование уязвимостей сетевых сервисов (RCE, DoS) 3. Использование бэкдоров, обход аутентификации (подключение к ПЛК, получение привилегий администратора через командный интерфейс) 4. Атаки с полевого уровня 8
  9. 9. Уязвимости ПЛК 1. Ошибки разбора промышленных протоколов 2. Ошибки в реализации сетевых сервисов 3. Hardcoded credentials 4. Неаутентифицированные команды управления ПЛК (в том числе перепрошивка) 9
  10. 10. Сетевые сервисы Сервис Как часто встречается SNMP 60% Сервисы промышленных протоколов 100% SSH 70% Telnet 40% Отладочные сервисы 10% HTTP/HTTPS 65% 10
  11. 11. Уязвимости протоколов 1. Подмена источника данных 2. Использование административных функций 3. Возможность повторения пакетов данных, изменения данных внутри пакета 11
  12. 12. Проприетарные протоколы опасны, потому что 1. Никто не тестирует их обработчики на требования безопасности 2. Много недокументированных функций в проприетарных протоколах 12
  13. 13. Бэкдоры и что нам о них известно 1. Логические бомбы, возможность неаутентифицированного доступа 2. За счет уязвимостей протоколов и физического доступа имеется возможность подмены программы управления 13
  14. 14. Выводы 1. Реверс и поиск уязвимостей – один из необходимых путей для обеспечения безопасности ПЛК и, как следствие, АСУ ТП 2. Не нужно пытаться в рамках пентеста получить управление над АСУ и пытаться его демонстрировать 14
  15. 15. Вопросы? Душа Игорь idusha@asplabs.ru

×