Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Безопасность АСУ Positive Hack Days.  Угрозы безопасности АСУ ТП. GLEG ltd,  Гуркин Юрий [email_address] http:// www.gleg....
Безопасность АСУ План доклада <ul><li>Рассматриваемые вопросы </li></ul><ul><ul><li>Атака на АСУ (ПО) из интернет </li></u...
Безопасность АСУ АСУ ТП Ию нь 2010 — Stuxnet. Знаковое событие.  Помимо всего прочего с этого времени сильно возрастает ин...
Безопасность АСУ АСУ ТП Возможная атака извне: 1. Этап. - Разведка Найти доступные извне ресурсы: (специфические порты, ба...
Безопасность АСУ АСУ ТП Если найден порт — получаем баннер. Баннеры могут более эффективно указывать на уязвимый сервис.  ...
Безопасность АСУ АСУ ТП 1) “SCXWebServer” **************************** HTTP/1.1 200 OK Content-Encoding: deflate Date: Tue...
 
 
Безопасность АСУ АСУ ТП Shodan — только 80, 21, 22, 161, 5060 порты Можно использовать другие инструменты-сканеры,  а такж...
Безопасность АСУ АСУ Допустим, мы эксплуатируем buffer overflow в CoDeSys Eni server: Выглядеть это может так: (видео)
Безопасность АСУ Типовые уязвимости ПО: <ul><ul><ul><li>3-ый этап — постэксплуатация: </li></ul></ul></ul><ul><ul><ul><li>...
 
Безопасность АСУ Типовые уязвимости ПО: <ul><ul><ul><li>Можно сделать доступным RDP и не ждать пароля... </li></ul></ul></...
Безопасность АСУ Минимизация рисков: <ul><ul><ul><li>Важно не дать доступ к конечным устройствам: </li></ul></ul></ul><ul>...
Безопасность АСУ Минимизация рисков: <ul><li>И другие организационные и внедренческие меры:  </li></ul><ul><li>Противодейс...
Безопасность АСУ Резюме Множество систем  (доступных извне) уже сейчас могут подвергаться атакам! Продемонстирован сценари...
Безопасность АСУ Positive Hack Days.  СПАСИБО ЗА ВНИМАНИЕ [email_address] http:// www.gleg.net
Upcoming SlideShare
Loading in …5
×

Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП

3,515 views

Published on

Защищенность систем АСУ ТП и SCADA после массового распространения червя Stuxnet стали любимой страшилкой журналистов и страшным сном для всех, кто связан с промышленностью и национальной безопасностью. Насколько защищены системы АСУ ТП в России и в мире? Защита АСУ ТП - дань моде или насущная необходимость? Насколько тяжело найти уязвимость в SCADA? Какие векторы атак для этих систем наиболее опасны? Регулирование в области безопасности АСУ ТП - миф или реальность?

Published in: Business
  • Be the first to comment

Positive Hack Days. Гуркин. Угрозы безопасности АСУ ТП

  1. 1. Безопасность АСУ Positive Hack Days. Угрозы безопасности АСУ ТП. GLEG ltd, Гуркин Юрий [email_address] http:// www.gleg.net
  2. 2. Безопасность АСУ План доклада <ul><li>Рассматриваемые вопросы </li></ul><ul><ul><li>Атака на АСУ (ПО) из интернет </li></ul></ul><ul><ul><li>Разведка — поиск доступных и уязвимых систем </li></ul></ul><ul><ul><li>Эксплуатация уязвимостей </li></ul></ul><ul><ul><li>Постэксплуатационные действия </li></ul></ul><ul><ul><li>Резюме </li></ul></ul>
  3. 3. Безопасность АСУ АСУ ТП Ию нь 2010 — Stuxnet. Знаковое событие. Помимо всего прочего с этого времени сильно возрастает интерес исследователей -> выросло количество уязвимостей. -> возрос потенциальный риск атак
  4. 4. Безопасность АСУ АСУ ТП Возможная атака извне: 1. Этап. - Разведка Найти доступные извне ресурсы: (специфические порты, баннеры) Например для realwin scada можно сканировать диапазон адресов на предмет открытых портов 910, 912
  5. 5. Безопасность АСУ АСУ ТП Если найден порт — получаем баннер. Баннеры могут более эффективно указывать на уязвимый сервис. Пример баннера для исследуемого в данный момент: SCX ADVANCED INDUSTRIAL AUTOMATION SOFTWARE ...the integrated SCX Web server is a standard component of the SCX product. Web Clients have access to all SCADA system functions...
  6. 6. Безопасность АСУ АСУ ТП 1) “SCXWebServer” **************************** HTTP/1.1 200 OK Content-Encoding: deflate Date: Tue, 14 Dec 2010 19:09:52 GMT Expires: Tue, 14 Dec 2010 19:09:52 GMT Cache-Control: no-cache Server: SCXWebServer/6.0 Content-Type: text/xml Content-Length: 1504 ***********************
  7. 9. Безопасность АСУ АСУ ТП Shodan — только 80, 21, 22, 161, 5060 порты Можно использовать другие инструменты-сканеры, а также написать и собственные... 2-ой этап — попытка эскплуатации уявзимостей с помощью, например, Canvas framework
  8. 10. Безопасность АСУ АСУ Допустим, мы эксплуатируем buffer overflow в CoDeSys Eni server: Выглядеть это может так: (видео)
  9. 11. Безопасность АСУ Типовые уязвимости ПО: <ul><ul><ul><li>3-ый этап — постэксплуатация: </li></ul></ul></ul><ul><ul><ul><li>Дальнейшие наши действия в случае с CoDeSys: </li></ul></ul></ul><ul><ul><ul><li>Инсталляция трояна. </li></ul></ul></ul><ul><ul><ul><li>Кейлоггер. </li></ul></ul></ul><ul><ul><ul><li>Сокрытие действий. </li></ul></ul></ul><ul><ul><ul><li>Ждем пока не получим login+pwd... </li></ul></ul></ul><ul><ul><ul><li>Против другого ПО могут быть предприняты другие действия: </li></ul></ul></ul><ul><ul><ul><li>Например IGSS scada по умолчанию локальный доступ без пароля.... </li></ul></ul></ul>
  10. 13. Безопасность АСУ Типовые уязвимости ПО: <ul><ul><ul><li>Можно сделать доступным RDP и не ждать пароля... </li></ul></ul></ul><ul><ul><ul><li>Можно также попытаться залогиниться к базе, сниффить пакеты и тп </li></ul></ul></ul>
  11. 14. Безопасность АСУ Минимизация рисков: <ul><ul><ul><li>Важно не дать доступ к конечным устройствам: </li></ul></ul></ul><ul><ul><ul><li>Изоляция от интернет (минимизация) </li></ul></ul></ul><ul><ul><ul><li>end-point security + IDS </li></ul></ul></ul><ul><ul><ul><li>Отслеживание информации о уязвимостях. особенно связанных с раскрытием login pwd ! </li></ul></ul></ul><ul><ul><ul><li>Настройка ПО АСУ. не полагаться на local auth! </li></ul></ul></ul><ul><ul><ul><li>На экстренные случаи: </li></ul></ul></ul><ul><ul><ul><li>Возможность автономного функционирования контроллеров </li></ul></ul></ul><ul><ul><ul><li>Дублирование (управляющих центров или целиком технических процессов) </li></ul></ul></ul>
  12. 15. Безопасность АСУ Минимизация рисков: <ul><li>И другие организационные и внедренческие меры: </li></ul><ul><li>Противодействие социальной инженерии, </li></ul><ul><li>стойкость паролей, </li></ul><ul><li>тесты на проникновение, </li></ul><ul><li>повышение секьюрити культуры персонала, </li></ul><ul><li>применение оборудования «разных» производителей, </li></ul><ul><li>Разграничение функций устройств. </li></ul>
  13. 16. Безопасность АСУ Резюме Множество систем (доступных извне) уже сейчас могут подвергаться атакам! Продемонстирован сценарий такой возможной атаки на примере CoDeSys ***************** Необходимо также понимать: как и в любом другом ПО, в ПО АСУ содержатся уязвимости... и в ближайшее время их будет найдено «много». Возможен всплеск активности хакеров в отношении доступных из Интернет систем. Лучшей защитой для АСУ несомненно является ПОЛНАЯ изоляция (без крайней на то необходимости) от интернет Нужно внедрять решения и применять организационные меры по обеспечению безопасности АСУ с учетом их специфики.
  14. 17. Безопасность АСУ Positive Hack Days. СПАСИБО ЗА ВНИМАНИЕ [email_address] http:// www.gleg.net

×