SlideShare a Scribd company logo
1 of 76
Benvenuti
Francesco Faenzi
Head of Cyber Security Business
Platform, Lutech SpA
f.faenzi@lutech.it
Attacchi informatici
Sessione demo di Live Hacking & Difesa
Attacco & Difesa
Strumenti & Persone
Scenario "Wifi": Attacco & Difesa (sessione live)
Scenario "VPN": Attacco & Difesa (sessione live)
Lesson Learned
Soluzioni
Agenda
Introduzione
Attacco
Live Hacking Etico
Difesa
Passiva: rilevamento intrusione, contestualizzazione,
allarme
Attiva: prevenzione intrusione
Scenario 1: abuso del Wifi “in fabbrica” e successiva
intrusione fino al fermo impianto
Scenario 2: abuso della VPN di gestione remota e
successiva intrusione fino alla perdita di controllo
dell'impianto
Introduzione
Attacco & Difesa in 2 scenari
Strumenti in opera:
Attacco: tecnologie facilmente reperibili e a costo zero
Rilevamento: Threat Management System di Lutech
Difesa attiva: Soluzioni di Cyber Security di Phoenix
Contact
Attori:
Cristiano Maruti: l'attaccante
Mirco Gentili: il difensore
Emanuele Temi: il difensore e il co-narratore
Introduzione
Persone & Strumenti
Scenario "Wifi"
Il Wifi è ormai onnipresente e necessario per ragioni di
business, di efficienza ecc che impongono una crescente
digitalizzazione del mondo Industriale
Il segnale Wifi è rilevabile anche fuori dall'impianto e in sua
prossimità
Scenario "Wifi"
Contesto
Scenario "Wifi"
Contesto
Scenario "Wifi" > Attacco
Ascolto passivo
Scenario "Wifi" > Attacco
Accesso operatore (1/2)
Scenario "Wifi" > Attacco
Accesso operatore (1/2)
Scansione passiva delle reti Wifi dell'area della fabbrica,
dall'esterno dell'edificio
Scansione passiva delle reti Wifi con un analizzatore di
segnali Wifi
Identificazione di una rete Wifi di particolare interesse, il cui
nome (colonna ESSID) fa pensare di aver trovato proprio la
rete della fabbrica
Intercettazione passiva del traffico cifrato di autenticazione
(cosiddetto "WPA handshake") al Wifi "SSIDSonda" da
parte di un qualsiasi PC di un operatore ("STATION")
Crack del traffico cifrato, in modalità offline, e
identificazione della password di accesso al Wifi ("KEY
FOUND!")
Abuso del Wifi si declina in "cracking offline tramite
bruteforce delle password di accesso al Wifi":
Il tool usato utilizza la CPU provando 2/3.000 password al
secondo
Si posso usare altri tool:
 In grado di sfruttare la GPU, arrivando a 20.000 password al secondo
 In cloud, in grado di raggiungere 250.000 password al secondo
Scenario "Wifi" > Attacco
Focus on
Scenario "Wifi" > Attacco
Attacco finale
Identificazione del PLC (in rete Wifi) che comanda la
"macchina rossa"
Avvio del tool di attacco
Esecuzione del tool di attacco
Prima dell'ultimo comando, l'attaccante potrebbe chiedere
una richiesta di riscatto, tenendo "sotto scacco" la vittima
Il riscatto non è accettato, quindi viene bloccata la macchina
Motivazioni molteplici, tra cui sono preminenti quelle legate
al profitto personale o di un'organizzazione criminale
Facile reperibilità di strumenti di attacco
Strumenti programmabili
Disponibilità di guide online e Youtube video
Diffusione (in)controllata del Wifi come esempio di una
digitalizzazione accelerata del mondo Industriale
Incuranza delle logiche di Cyber Security By Design e di
separazione delle reti Wifi e Industriale
Scenario "Wifi" > Attacco
Lesson Learned
Rilevamento in tempo reale dell'attacco in corso, con Lutech
Threat Management System
Ingaggio del team di prevenzione, con informazioni
contestualizzate sulla sorgente dell'attacco
Implementazione di soluzione mGuard di Phoenix Contact
per impedire la conclusione con successo dell'attacco
Scenario "Wifi" > Difesa
Scenario "Wifi" > Difesa
Rilevamento con TMS
Lutech TMS ha identificato un comando anomalo, eseguito
da indirizzo IP / stazione operatore anomala, ad orario
anomalo
Scenario "Wifi" > Difesa
Installazione mGuard
Creazione della separazione di rete da Wifi e rete LAN dove
risiede il PLC che istruisce la "macchina rossa"
Scenario "Wifi" > Difesa
Attacco senza successo
Esecuzione del tool di attacco
Tuttavia, questa volta, non accade nulla alla "macchina
rossa", che anzi procede indisturbata
Scenario "VPN"
Utilizzo di Virtual Private Network per la manutenzione
remota dei macchinari da parte del produttore
Scenario "VPN"
Contesto
Scenario "VPN" > Attacco
Riutilizzo credenziali VPN
Lo scenario di attacco è basato sul riutilizzo di username
aziendale e stessa password sottratte a centinaia di milioni
di utenti di vari servizi online (Linkedin, ecc.)
Scenario "VPN" > Attacco
Focus on
Le username e password recuperate come visto sono ormai
circolanti regolarmente nell'hacker underground
Vengono inserite in programmi fruibili di SCADA Access as
a service (SAaaS) dal Cloud e che provano costantemente
accessi remoti su scala Internet, riutilizzando appunto le
credenziali di cui sopra
Le connessioni di accesso remoto stabilite con successo
vengono anche rivendute
Scenario "VPN" > Attacco
Focus on
Scenario "VPN" > Attacco
Accesso con attacco alla stazione ingegneria
Scenario "VPN" > Attacco
Modifica programma PLC e Disservizio
Una volta entrato in VPN ed avendo identificato in rete la
postazione operatore con un Terminale Remoto attivo,
l'attaccante lancia un attacco bruteforce per crackare la
password di accesso a tale PC
Il crack della password ha successo
Questo permette l'accesso alla postazione, al software PC
Worx, con un programma di gestione del PLC caricato e con
l'abilitazione al comando di "svuotamento" della linea di
produzione
La linea di produzione si svuota …
Scenario "VPN" > Attacco
Lesson Learned
Impatti sottostimati dell'ecosistema digitale e
dell'immersione nel Cyberspace
Controlli su organizzazione del lavoro e comportatenti del
personale (commistione sfera privata e lavorativa)
Controlli tecnologici (riutilizzo password)
Rilevamento in tempo reale dell'attacco in corso, con Lutech
Threat Management System
Ingaggio del team di prevenzione, con informazioni
contestualizzate sulla sorgente dell'attacco
Configurazione di soluzione mGuard di Phoenix Contact
per impedire la conclusione con successo dell'attacco
L'utilizzo congiunto delle due soluzioni è automatizzabile
Scenario "VPN" > Difesa
Scenario "Wifi" > Difesa
Rilevamento con TMS
Lutech TMS ha identificato i tentativi ripetuti, prolungati,
evidentemente automatizzati di cracking della password del
Terminale Operatore
Scenario "VPN" > Difesa
Da TMS a mGuard e Blocco attacco (1/3)
Scenario "VPN" > Difesa
Da TMS a mGuard e Blocco attacco (2/3)
Scenario "VPN" > Difesa
Da TMS a mGuard e Blocco attacco (3/3)
L'attaccante perde l'accesso VPN alla rete
Conclusione
Motivazione principale: il profitto "facile"
Facile reperibilità di strumenti di attacco e programmabili
Disponibilità di guide online e Youtube video
Digitalizzazione accelerata del mondo Industriale e
sottostima delle logiche di Cyber Security By Design, anche
semplici (divide et impera)
Controlli su organizzazione del lavoro e comportatenti del
personale (commistione sfera privata e lavorativa)
Controlli base tecnologici mancanti (riutilizzo password
comuni)
Approccio alla difesa Maginot Line e consapevolezza
assente delle proprie difese e del proprio grado di
esposizione
Lesson Learned
Oltre la Lesson Learned
If it's software is hackable
If it's connected it's exposed
- Joshua Corman,
- Director | Cyber Statecraft Initiative |
- at Atlantic Council
Oltre la Lesson Learned: StuxNet
Non è questione di se,
Ma di quando
Oltre la Lesson Learned
Progettare con lo scopo che non vi sia mai
alcun guasto silente o – altrimenti detto –
mai alcuna sorpresa non mitigabile
Principi di Cybersecurity by Design (1/2)
Principi di Cybersecurity by Design (2/2)
Rendere più costoso il successo di un
attaccante
Soluzioni
Assenza di sorprese non mitigabili
Aumento dei costi per gli attaccanti
Cyber Threat Intelligence
Data Breach & Attack
Detection, Investigation &
Reaction
Cyber Security Testing
/ Ethical Hacking
Francesco Faenzi
Head of Cyber Security Business
Platform, Lutech SpA
f.faenzi@lutech.it
Grazie

More Related Content

What's hot

Considerazioni di sicurezza per le reti IEEE 802.15.4
Considerazioni di sicurezza per le reti IEEE 802.15.4 Considerazioni di sicurezza per le reti IEEE 802.15.4
Considerazioni di sicurezza per le reti IEEE 802.15.4 Gianmarco Beato
 
Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti WirelessAntonioTringali
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel webgmorelli78
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it securityPietro Latino
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 Gianmarco Beato
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativiMarco Liverani
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisurewalk2talk srl
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischioMario Mancini
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Silvia Belli
 

What's hot (9)

Considerazioni di sicurezza per le reti IEEE 802.15.4
Considerazioni di sicurezza per le reti IEEE 802.15.4 Considerazioni di sicurezza per le reti IEEE 802.15.4
Considerazioni di sicurezza per le reti IEEE 802.15.4
 
Sicurezza - Reti Wireless
Sicurezza -  Reti WirelessSicurezza -  Reti Wireless
Sicurezza - Reti Wireless
 
La navigazione sicura nel web
La navigazione sicura nel webLa navigazione sicura nel web
La navigazione sicura nel web
 
Syllabus it security
Syllabus it securitySyllabus it security
Syllabus it security
 
La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4 La sicurezza nelle reti IEEE 802.15.4
La sicurezza nelle reti IEEE 802.15.4
 
Sicurezza dei sistemi informativi
Sicurezza dei sistemi informativiSicurezza dei sistemi informativi
Sicurezza dei sistemi informativi
 
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisureCCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
CCI2018 - Ethical Hacking, gli step di un attacco e le contromisure
 
Cryptolocker come limitare il rischio
Cryptolocker come limitare il rischioCryptolocker come limitare il rischio
Cryptolocker come limitare il rischio
 
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
Navigazione e acquisti-10 Regole per difendersi dal malware-Silvia Belli-Ques...
 

Similar to SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Contact

Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeCONFINDUSTRIA TOSCANA NORD
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniSalvatore Lentini
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017SMAU
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration TestSalvatore Lentini
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceNaLUG
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007jekil
 
(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11bAlfredo Morresi
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2Enzo M. Tieghi
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legalejekil
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceMario Rossano
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open sourceMarco Ferrigno
 
Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Claudio Criscione
 
Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerCodemotion
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Marco Guardigli
 
Bruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M ForumBruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M ForumGoWireless
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoMarco Ferrigno
 
Smau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSmau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSMAU
 

Similar to SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Contact (20)

Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industrialeIndustria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
Industria 4.0. Lucca, 5 luglio 2017 - Cyber Security in ambiente industriale
 
Sicurezza in Rete
Sicurezza in ReteSicurezza in Rete
Sicurezza in Rete
 
Attacchi e difese
Attacchi e difeseAttacchi e difese
Attacchi e difese
 
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioniBackdoor Coding: Analisi di una semplice backdoor e prime applicazioni
Backdoor Coding: Analisi di una semplice backdoor e prime applicazioni
 
Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017Microsoft - SMAU Bologna 2017
Microsoft - SMAU Bologna 2017
 
Simulazione di un Penetration Test
Simulazione di un Penetration TestSimulazione di un Penetration Test
Simulazione di un Penetration Test
 
Programma il futuro : una scelta Open Source
Programma il futuro : una scelta Open SourceProgramma il futuro : una scelta Open Source
Programma il futuro : una scelta Open Source
 
Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007Sicurezza Informatica Nelle Aziende Installfest2007
Sicurezza Informatica Nelle Aziende Installfest2007
 
(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b(in)Sicurezze delle reti wireless 802.11b
(in)Sicurezze delle reti wireless 802.11b
 
2015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt22015 tis servi_tecno_endian-v4_emt2
2015 tis servi_tecno_endian-v4_emt2
 
La sicurezza informatica nello studio legale
La sicurezza informatica nello studio legaleLa sicurezza informatica nello studio legale
La sicurezza informatica nello studio legale
 
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open sourceLinux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
Linux Day 2014 - Napoli - Programma Il Futuro: una scelta open source
 
Programma il futuro: una scelta open source
Programma il futuro: una scelta open sourceProgramma il futuro: una scelta open source
Programma il futuro: una scelta open source
 
Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]Virtually Pwned: Hacking VMware [ITA - SMAU10]
Virtually Pwned: Hacking VMware [ITA - SMAU10]
 
Stefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena HackerStefano Chiccarelli - L'ecosistema della scena Hacker
Stefano Chiccarelli - L'ecosistema della scena Hacker
 
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
Guardigli Sicurezza Nell Informatica Aziendale 3 4 Nov 2005
 
Bruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M ForumBruno Carbone - Presentazione M2M Forum
Bruno Carbone - Presentazione M2M Forum
 
La complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppoLa complessità del malware: analisi strutturale ed ambienti di sviluppo
La complessità del malware: analisi strutturale ed ambienti di sviluppo
 
Open Security
Open SecurityOpen Security
Open Security
 
Smau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio PennasilicoSmau Padova 2012 Alessio Pennasilico
Smau Padova 2012 Alessio Pennasilico
 

More from Francesco Faenzi

Industry 4.0 CyberSecurity Assessment.pptx
Industry 4.0 CyberSecurity Assessment.pptxIndustry 4.0 CyberSecurity Assessment.pptx
Industry 4.0 CyberSecurity Assessment.pptxFrancesco Faenzi
 
Advanced Metering Infrastructure Security Test.pptx
Advanced Metering Infrastructure Security Test.pptxAdvanced Metering Infrastructure Security Test.pptx
Advanced Metering Infrastructure Security Test.pptxFrancesco Faenzi
 
Customer digital identity and consent management
Customer digital identity and consent managementCustomer digital identity and consent management
Customer digital identity and consent managementFrancesco Faenzi
 
Identità digitale e identità in real-life: rischi e rimedi
Identità digitale e identità in real-life: rischi e rimediIdentità digitale e identità in real-life: rischi e rimedi
Identità digitale e identità in real-life: rischi e rimediFrancesco Faenzi
 
Telegram chatbot - considerazioni di sicurezza
Telegram chatbot - considerazioni di sicurezzaTelegram chatbot - considerazioni di sicurezza
Telegram chatbot - considerazioni di sicurezzaFrancesco Faenzi
 
Cyber Threat Intelligence - La rilevanza del dato per il business
Cyber Threat  Intelligence - La rilevanza del dato per il businessCyber Threat  Intelligence - La rilevanza del dato per il business
Cyber Threat Intelligence - La rilevanza del dato per il businessFrancesco Faenzi
 
Cybercrime underground: Vendita ed evoluzione del carding
Cybercrime underground: Vendita ed evoluzione del cardingCybercrime underground: Vendita ed evoluzione del carding
Cybercrime underground: Vendita ed evoluzione del cardingFrancesco Faenzi
 
UPDATED - Analysis of exposed ICS / SCADA and IoT systems in Europe
UPDATED - Analysis of exposed ICS / SCADA and IoT systems in EuropeUPDATED - Analysis of exposed ICS / SCADA and IoT systems in Europe
UPDATED - Analysis of exposed ICS / SCADA and IoT systems in EuropeFrancesco Faenzi
 
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...Francesco Faenzi
 
Analisi del fenomeno carding nei blackmarket
Analisi del fenomeno carding nei blackmarketAnalisi del fenomeno carding nei blackmarket
Analisi del fenomeno carding nei blackmarketFrancesco Faenzi
 
Advanced Persistent Threat in ICS/SCADA/IOT world: a case study
Advanced Persistent Threat in ICS/SCADA/IOT world: a case studyAdvanced Persistent Threat in ICS/SCADA/IOT world: a case study
Advanced Persistent Threat in ICS/SCADA/IOT world: a case studyFrancesco Faenzi
 
Analysis of exposed ICS//SCADA/IoT systems in Europe
Analysis of exposed ICS//SCADA/IoT systems in EuropeAnalysis of exposed ICS//SCADA/IoT systems in Europe
Analysis of exposed ICS//SCADA/IoT systems in EuropeFrancesco Faenzi
 

More from Francesco Faenzi (12)

Industry 4.0 CyberSecurity Assessment.pptx
Industry 4.0 CyberSecurity Assessment.pptxIndustry 4.0 CyberSecurity Assessment.pptx
Industry 4.0 CyberSecurity Assessment.pptx
 
Advanced Metering Infrastructure Security Test.pptx
Advanced Metering Infrastructure Security Test.pptxAdvanced Metering Infrastructure Security Test.pptx
Advanced Metering Infrastructure Security Test.pptx
 
Customer digital identity and consent management
Customer digital identity and consent managementCustomer digital identity and consent management
Customer digital identity and consent management
 
Identità digitale e identità in real-life: rischi e rimedi
Identità digitale e identità in real-life: rischi e rimediIdentità digitale e identità in real-life: rischi e rimedi
Identità digitale e identità in real-life: rischi e rimedi
 
Telegram chatbot - considerazioni di sicurezza
Telegram chatbot - considerazioni di sicurezzaTelegram chatbot - considerazioni di sicurezza
Telegram chatbot - considerazioni di sicurezza
 
Cyber Threat Intelligence - La rilevanza del dato per il business
Cyber Threat  Intelligence - La rilevanza del dato per il businessCyber Threat  Intelligence - La rilevanza del dato per il business
Cyber Threat Intelligence - La rilevanza del dato per il business
 
Cybercrime underground: Vendita ed evoluzione del carding
Cybercrime underground: Vendita ed evoluzione del cardingCybercrime underground: Vendita ed evoluzione del carding
Cybercrime underground: Vendita ed evoluzione del carding
 
UPDATED - Analysis of exposed ICS / SCADA and IoT systems in Europe
UPDATED - Analysis of exposed ICS / SCADA and IoT systems in EuropeUPDATED - Analysis of exposed ICS / SCADA and IoT systems in Europe
UPDATED - Analysis of exposed ICS / SCADA and IoT systems in Europe
 
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
Cyber Attack: stories from the field - Threat analysis: useful methodologies ...
 
Analisi del fenomeno carding nei blackmarket
Analisi del fenomeno carding nei blackmarketAnalisi del fenomeno carding nei blackmarket
Analisi del fenomeno carding nei blackmarket
 
Advanced Persistent Threat in ICS/SCADA/IOT world: a case study
Advanced Persistent Threat in ICS/SCADA/IOT world: a case studyAdvanced Persistent Threat in ICS/SCADA/IOT world: a case study
Advanced Persistent Threat in ICS/SCADA/IOT world: a case study
 
Analysis of exposed ICS//SCADA/IoT systems in Europe
Analysis of exposed ICS//SCADA/IoT systems in EuropeAnalysis of exposed ICS//SCADA/IoT systems in Europe
Analysis of exposed ICS//SCADA/IoT systems in Europe
 

SCADA Cybersecurity: Sessione live di Attacco e Difesa by Lutech & Phoenix Contact

  • 2. Francesco Faenzi Head of Cyber Security Business Platform, Lutech SpA f.faenzi@lutech.it Attacchi informatici Sessione demo di Live Hacking & Difesa
  • 3. Attacco & Difesa Strumenti & Persone Scenario "Wifi": Attacco & Difesa (sessione live) Scenario "VPN": Attacco & Difesa (sessione live) Lesson Learned Soluzioni Agenda
  • 5. Attacco Live Hacking Etico Difesa Passiva: rilevamento intrusione, contestualizzazione, allarme Attiva: prevenzione intrusione Scenario 1: abuso del Wifi “in fabbrica” e successiva intrusione fino al fermo impianto Scenario 2: abuso della VPN di gestione remota e successiva intrusione fino alla perdita di controllo dell'impianto Introduzione Attacco & Difesa in 2 scenari
  • 6.
  • 7. Strumenti in opera: Attacco: tecnologie facilmente reperibili e a costo zero Rilevamento: Threat Management System di Lutech Difesa attiva: Soluzioni di Cyber Security di Phoenix Contact Attori: Cristiano Maruti: l'attaccante Mirco Gentili: il difensore Emanuele Temi: il difensore e il co-narratore Introduzione Persone & Strumenti
  • 9. Il Wifi è ormai onnipresente e necessario per ragioni di business, di efficienza ecc che impongono una crescente digitalizzazione del mondo Industriale Il segnale Wifi è rilevabile anche fuori dall'impianto e in sua prossimità Scenario "Wifi" Contesto
  • 11. Scenario "Wifi" > Attacco Ascolto passivo
  • 12. Scenario "Wifi" > Attacco Accesso operatore (1/2)
  • 13. Scenario "Wifi" > Attacco Accesso operatore (1/2)
  • 14.
  • 15. Scansione passiva delle reti Wifi dell'area della fabbrica, dall'esterno dell'edificio
  • 16. Scansione passiva delle reti Wifi con un analizzatore di segnali Wifi
  • 17. Identificazione di una rete Wifi di particolare interesse, il cui nome (colonna ESSID) fa pensare di aver trovato proprio la rete della fabbrica
  • 18. Intercettazione passiva del traffico cifrato di autenticazione (cosiddetto "WPA handshake") al Wifi "SSIDSonda" da parte di un qualsiasi PC di un operatore ("STATION")
  • 19. Crack del traffico cifrato, in modalità offline, e identificazione della password di accesso al Wifi ("KEY FOUND!")
  • 20. Abuso del Wifi si declina in "cracking offline tramite bruteforce delle password di accesso al Wifi": Il tool usato utilizza la CPU provando 2/3.000 password al secondo Si posso usare altri tool:  In grado di sfruttare la GPU, arrivando a 20.000 password al secondo  In cloud, in grado di raggiungere 250.000 password al secondo Scenario "Wifi" > Attacco Focus on
  • 21.
  • 22.
  • 23.
  • 24.
  • 25.
  • 26. Scenario "Wifi" > Attacco Attacco finale
  • 27.
  • 28. Identificazione del PLC (in rete Wifi) che comanda la "macchina rossa"
  • 29. Avvio del tool di attacco
  • 30. Esecuzione del tool di attacco Prima dell'ultimo comando, l'attaccante potrebbe chiedere una richiesta di riscatto, tenendo "sotto scacco" la vittima Il riscatto non è accettato, quindi viene bloccata la macchina
  • 31. Motivazioni molteplici, tra cui sono preminenti quelle legate al profitto personale o di un'organizzazione criminale Facile reperibilità di strumenti di attacco Strumenti programmabili Disponibilità di guide online e Youtube video Diffusione (in)controllata del Wifi come esempio di una digitalizzazione accelerata del mondo Industriale Incuranza delle logiche di Cyber Security By Design e di separazione delle reti Wifi e Industriale Scenario "Wifi" > Attacco Lesson Learned
  • 32. Rilevamento in tempo reale dell'attacco in corso, con Lutech Threat Management System Ingaggio del team di prevenzione, con informazioni contestualizzate sulla sorgente dell'attacco Implementazione di soluzione mGuard di Phoenix Contact per impedire la conclusione con successo dell'attacco Scenario "Wifi" > Difesa
  • 33. Scenario "Wifi" > Difesa Rilevamento con TMS
  • 34. Lutech TMS ha identificato un comando anomalo, eseguito da indirizzo IP / stazione operatore anomala, ad orario anomalo
  • 35. Scenario "Wifi" > Difesa Installazione mGuard
  • 36. Creazione della separazione di rete da Wifi e rete LAN dove risiede il PLC che istruisce la "macchina rossa"
  • 37. Scenario "Wifi" > Difesa Attacco senza successo
  • 38.
  • 39. Esecuzione del tool di attacco Tuttavia, questa volta, non accade nulla alla "macchina rossa", che anzi procede indisturbata
  • 41. Utilizzo di Virtual Private Network per la manutenzione remota dei macchinari da parte del produttore Scenario "VPN" Contesto
  • 42. Scenario "VPN" > Attacco Riutilizzo credenziali VPN
  • 43. Lo scenario di attacco è basato sul riutilizzo di username aziendale e stessa password sottratte a centinaia di milioni di utenti di vari servizi online (Linkedin, ecc.) Scenario "VPN" > Attacco Focus on
  • 44.
  • 45.
  • 46.
  • 47. Le username e password recuperate come visto sono ormai circolanti regolarmente nell'hacker underground Vengono inserite in programmi fruibili di SCADA Access as a service (SAaaS) dal Cloud e che provano costantemente accessi remoti su scala Internet, riutilizzando appunto le credenziali di cui sopra Le connessioni di accesso remoto stabilite con successo vengono anche rivendute Scenario "VPN" > Attacco Focus on
  • 48.
  • 49. Scenario "VPN" > Attacco Accesso con attacco alla stazione ingegneria
  • 50. Scenario "VPN" > Attacco Modifica programma PLC e Disservizio
  • 51.
  • 52. Una volta entrato in VPN ed avendo identificato in rete la postazione operatore con un Terminale Remoto attivo, l'attaccante lancia un attacco bruteforce per crackare la password di accesso a tale PC
  • 53. Il crack della password ha successo
  • 54. Questo permette l'accesso alla postazione, al software PC Worx, con un programma di gestione del PLC caricato e con l'abilitazione al comando di "svuotamento" della linea di produzione La linea di produzione si svuota …
  • 55. Scenario "VPN" > Attacco Lesson Learned Impatti sottostimati dell'ecosistema digitale e dell'immersione nel Cyberspace Controlli su organizzazione del lavoro e comportatenti del personale (commistione sfera privata e lavorativa) Controlli tecnologici (riutilizzo password)
  • 56. Rilevamento in tempo reale dell'attacco in corso, con Lutech Threat Management System Ingaggio del team di prevenzione, con informazioni contestualizzate sulla sorgente dell'attacco Configurazione di soluzione mGuard di Phoenix Contact per impedire la conclusione con successo dell'attacco L'utilizzo congiunto delle due soluzioni è automatizzabile Scenario "VPN" > Difesa
  • 57. Scenario "Wifi" > Difesa Rilevamento con TMS
  • 58. Lutech TMS ha identificato i tentativi ripetuti, prolungati, evidentemente automatizzati di cracking della password del Terminale Operatore
  • 59. Scenario "VPN" > Difesa Da TMS a mGuard e Blocco attacco (1/3)
  • 60. Scenario "VPN" > Difesa Da TMS a mGuard e Blocco attacco (2/3)
  • 61. Scenario "VPN" > Difesa Da TMS a mGuard e Blocco attacco (3/3)
  • 62.
  • 65. Motivazione principale: il profitto "facile" Facile reperibilità di strumenti di attacco e programmabili Disponibilità di guide online e Youtube video Digitalizzazione accelerata del mondo Industriale e sottostima delle logiche di Cyber Security By Design, anche semplici (divide et impera) Controlli su organizzazione del lavoro e comportatenti del personale (commistione sfera privata e lavorativa) Controlli base tecnologici mancanti (riutilizzo password comuni) Approccio alla difesa Maginot Line e consapevolezza assente delle proprie difese e del proprio grado di esposizione Lesson Learned
  • 66. Oltre la Lesson Learned If it's software is hackable If it's connected it's exposed - Joshua Corman, - Director | Cyber Statecraft Initiative | - at Atlantic Council
  • 67.
  • 68.
  • 69.
  • 70.
  • 71. Oltre la Lesson Learned: StuxNet
  • 72. Non è questione di se, Ma di quando Oltre la Lesson Learned
  • 73. Progettare con lo scopo che non vi sia mai alcun guasto silente o – altrimenti detto – mai alcuna sorpresa non mitigabile Principi di Cybersecurity by Design (1/2)
  • 74. Principi di Cybersecurity by Design (2/2) Rendere più costoso il successo di un attaccante
  • 75. Soluzioni Assenza di sorprese non mitigabili Aumento dei costi per gli attaccanti Cyber Threat Intelligence Data Breach & Attack Detection, Investigation & Reaction Cyber Security Testing / Ethical Hacking
  • 76. Francesco Faenzi Head of Cyber Security Business Platform, Lutech SpA f.faenzi@lutech.it Grazie

Editor's Notes

  1. Macchina demo Smistamento Fine linea