Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA

5,856 views

Published on

Практический опыт поиска уязвимостей и анализа защищенности систем SCADA. Будут рассмотрены как типовые сетевые уязвимости, так и сложные случаи, обнаруживаемые в ходе анализа защищенности реальных сетей.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA

  1. 1. Мастер-класс (Positive Hack Days)«Анализ защищенности систем диспетчеризации (SCADA)автоматизированных систем управления технологическими процессами (АСУ ТП)»<br />Андрей Комаров (технический директор)<br />
  2. 2. Анализ защищенности SCADA – «зачем», «как именно» и «почему»?<br />Требование отраслевых регуляторов (США, СК)<br />Осуществление «compliance»-аудита ИБ<br />Предотвращение инцидентов безопасности в АСУ ТП<br />Выявление и уточнение угроз безопасности АСУ ТП<br />Совершенствование программно-технических средств<br />Актуализация нормативно-методической базы<br />Учёт внимания и тенденций злоумышленника<br />Повышение эффективности используемых мер защиты<br />
  3. 3. Несоответствие регламентной базы<br />
  4. 4. Спектр осуществляемых проверок и мера охвата<br />Системное программное обеспечение (ОС, ОСРВ)<br />SCADA<br />Прикладное программное обеспечение<br />Сетевое программное обеспечение<br />Каналы передачи данных<br />Аппаратное обеспечение<br />
  5. 5. Пересечение используемых технологий<br />Прикладное ПО(ПО SCADA,RTU)<br />Системное ПО (ОС, ОСРВ)<br />Каналы и технологии передачи данных(Industrial Ethernet, Modbus, DNP3, Profibus и др.)<br />
  6. 6.
  7. 7.
  8. 8.
  9. 9. Используемый инструментарий (разряд «Click and Hack»)<br />Раздел «/exploits/scada»<br />«+» модель «CLICK and HACK»<br />«-» присутствует всего 5 уязвимостей<br />«-» ограниченность функционала<br />Раздел «SCADA»<br />«+» модель «CLICK and HACK»<br />«-» присутствует всего 15 уязвимостей<br />
  10. 10. Используемый инструментарий (узкоспециализированные утилиты)<br />Анализ доступных ресурсов NetDDE - Neutralbit’snbDDE tool <br />Network DDE (NetDDE) - разработан компанией Wonderware, является расширением MicrosoftWindows DDE, реализующего обмен данными между компьютерами в ЛВС<br />
  11. 11. Есть ли сложность?<br />Уязвимости WEB-приложений (SQL-injection)<br />User ID = 1' or 1=(select top 1 password from Users)—Password = blank<br />
  12. 12. Организация активной и пассивной сетевой разведки<br />Сведения доступных источников<br />Составраздела «The Registered Ports» (Internet Assigned Numbers Authority)ibm-mqisdp 1883/tcpIBM MQSeries SCADAibm-mqisdp 1883/udpIBM MQSeries SCADApnbscada3875/tcpPNBSCADA<br />pnbscada3875/udp PNBSCADA d-s-n 8086/tcpDistributed SCADA Networking Rendezvous Port<br />Активное выявление<br />- результаты опроса SNMP-серверов;- выявление особенностей прикладных продуктов (Web-сервера, регистрируемые сервисы и службы) <br />Пассивное выявление<br />- прослушивание сетевого эфира на предмет специфичных запросов / ответов;(работа прикладного и сетевого ПО);- выявление протоколов АСУ ТП в доступном сетевом эфире (DNP3 over an Ethernet, Modbus-TCP);- возможность непосредственного анализа промышленных протоколов. (применение специальных анализаторов, анализ среды распространения сигнала).<br />
  13. 13. Выявленный объект АСУ ТП - SIEMENS SIMATIC<br />
  14. 14. Тестирование надежности <br />Стресс-тест (реализация ICMPPing Flood) – практика «Reg Tiger Security»<br /># отказ, после чего восстановление работы (1 минута – бездействие)ping -f -s 60601 packets transmitted, 150 packets received, 75% packet loss<br /># отказ, после чего восстановление работы (1 минута – бездействие)ping -f -s 600497 packets transmitted, 32 packets received, 93% packet loss<br /># отказ, восстановления не произошло (пришлось делать перезагрузку)ping -f -s 6000518 packets transmitted, 0 packets received, 100% packet loss<br /># отказ, восстановления не произошло (пришлось делать перезагрузку)ping -f -s 6000 819 packets transmitted, 0 packets received, 100% packet loss<br />
  15. 15.
  16. 16. Отключение электричества в США («US Blackout»)<br />
  17. 17. Заимствование компонентов прикладного ПО в составе АСУ ТП<br />
  18. 18. Реализация отказа в обслуживании в отношении встроенного WEB-сервера<br />
  19. 19.
  20. 20. Реализация отказа в обслуживании в отношении встроенного WEB-сервера<br />
  21. 21. Реализация отказа в обслуживании в отношении встроенного WEB-сервера<br />
  22. 22. Реализация отказа в обслуживании в отношении встроенного WEB-сервера<br />
  23. 23. СПАСИБО ЗА ВНИМАНИЕ!<br />http://ITDEFENCE.ruГруппа в LinkedIn «Industrial Automation Security»Обсуждение профильных вопросов безопасностиАСУ ТП<br />

×