SlideShare a Scribd company logo
1 of 37
Download to read offline
Безопасность АСУ ТП.

Добро пожаловать в
  прошлый век!

                    Евгений Зайцев
              Ведущий консультант
              ezaitsev@ptsecurity.ru
Agenda или «неудобные вопросы»




      Почему так важно защищать АСУ ТП/SCADA?

      А взломать можете?

      А при чем тут SAP?

      А у вас есть позитивный опыт?

      Еще вопросы…
Почему так важно защищать
     АСУ ТП/SCADA?
АСУ ТП/SCADA

  3-ИЙ УРОВЕНЬ
 Рабочие станции и
     серверы




  2-ОЙ УРОВЕНЬ
   Контроллеры




 1-ЫЙ УРОВЕНЬ
  Измерительные
     приборы
Их чего состоит 3-ий уровень?

                  АРМ оператора
             Мониторинг и управление технологическими
                            процессами




           А ещеАРМ инженера
                есть межсетевые экраны
            Конфигурирование и написание «рецептов» для
             (периметр технологической сети)
                     управления контролерами




            Исторический сервер
             Хранение информации о работе контроллеров,
               датчиков и другой служебной информации
Знаете ли вы?


   Уровень ИБ в АСУ ТП отстает
   на 10-15 лет*!

   В большинстве случаев причина в
   незащищенном дизайне АСУ ТП!




* По данным отчета
Недостатки By Design

  Используется распространенное ПО




  Большинство протоколов для АСУ ТП были
  разработаны без учета требований ИБ


         Системы АСУ ТП подвержены тем же
         атакам, что и традиционные системы!
Из чего состоит 2-ий уровень?


                PC-совместимые контроллеры




              Универсальные программируемые
                       контроллеры




                  Программируемые реле
Почему нужно контролировать защищенность
2-ого уровня?




                    Большинство
      современных контроллеров управляются ОС
Общие киберугрозы




   Хищение конф.
    информации     АСУ ТП   Саботаж
А дальше … «Mamma Mia!»

Июль 2010 г. Вирусом Stuxnet     Апрель 2010 г. Специалистами
заражены 43 операторских         энергетической компании LCRA,
станции одной крупной            обслуживающей более 1 млн.
госкомпания США. Через месяц     человек в штате Техас,
была полностью потеряна          зафиксировано свыше 4800
информация всей ИС.              попыток получения доступа к их
                                 компьютерной системе.




                                 Ноябрь 2011 г. Хакеры
2000 г. Хакеры сумели получить   взломали SCADA-систему одной
контроль над сетью крупнейшего   из американских ГЭС. Из строя
в мире газопровода ОАО           выведен насос, который
«ГАЗПРОМ»                        использовался для
                                 водоснабжения.
А взломать можете?
1. Внешний веб-сайт - BIA


     Уязвимость: отсутствие процессов обеспечения
     безопасности веб-приложений ->
     множественные уязвимости

     Угроза: получение НСД к сайту, ОС и СУБД

     Заказчик: сайт не представляет бизнес-ценности

     Риск: незначительный?
Ищем на ERIPP.COM


 WinCC Flexible - default password Administrator/100
Ищем в Google

  CoDeSys WebVisualization – Web сервер Codesys (Java)

  Google hack : inurl:/plc/webvisu.htm *dsec
Ищем на shodanhq.com



   http://www.shodanhq.com/search?q=QJ71WS96
        MELSEC System Q – PLC
        QJ71WS96 Web Module
        User/Password: QJ71WS96/ MITSUBISHI



   http://www.shodanhq.com/search?q=ewon
        Gateway for EIP - DF1 Allen-Bradley PLC
        User/Password: adm/adm
2. Рабочая станция - BIA


     Уязвимости:
      • отсутствие ограничений сетевого доступа
      • отсутствие контроля конфигураций и учетных записей
        рабочих станций
      • неэффективный процесс управления обновлениями

     Угроза: получение прав другого пользователя,
     удаленный доступ к рабочей станции

     Заказчик: ситуация нетипична

     Риск: незначительный????!!!!!!
История подключения устройств


                                Apple iPhone

                                Apple iPad


                                  Sony PSP



                                   Флешка
А причем тут SAP?
SAP и SCADA


     SAP – основной потребитель данных с датчиков
     АСУ ТП

     Частая интеграция со SCADA. В SAP передаются:
      • либо исходные данные
      • либо агрегированные данные

     SAPу безоговорочно верят

     Данные могут быть изменены и на стороне SAP
От АСУ ТП до ERP не так далеко…

                     SAP
                    SCADA


Необходим контроль на
    всех уровнях
   предоставления
    информации!


                      агрегатор


                      источники
3. SAP - BIA


      Уязвимости:
       • отсутствие защиты от MITM-атак
       • использование незащищенных протоколов (SAP DIAG)
         без дополнительной защиты

      Угроза: получение НСД к SAP с правами
      пользователя

      Заказчик: большинство сотрудников имеют
      доступ к SAP, права ограничены

      Риск: незначительный????!!!!!!
А у вас есть позитивный
         опыт?
Критичность и динамика обнаружения уязвимостей в
АСУ ТП системах

                                                         95




                                               59



                                                    Duqu
                                                   Stuxnet


                                       12
                1     3         5



               2005   2007   2008   2010    2011      2012
Востребованность специалистов по АСУ ТП




                                   Другие        STEP7
               iFIX
                                    26%        (Siemens)
          (Intellution)
                                                  22%
                4%
                                                             WinCC
                                                           (Siemens)
                                                              18%
                                      PCS7
             WinCC                 (Siemens)
            Flexible                   8%
           (Siemens)
               4%
                       Genesis                                Intouch
                       (Iconics)                            (Wonderware)
                          5%                                    13%
По данным www.hh.ru
Результаты наших исследований


    >50 уязвимостей обнаружено
     •   Client-side (XSS, CSRF etc)
     •   SQL/XPath injections
     •   Arbitrary file reading
     •   Username/passwords disclosure
     •   Weak encryption
     •   Hardcoded crypto keys
     •   …

    Результаты
     • Частично устранены вендором
     • Частично на этапе устранения в Siemens Product CERT




           Спасибо Positive Technologies!
Мы пошли дальше!


      Стандарт конфигурации SIMATIC WinCC

      Поддержка SCADA в MaxPatrol
И дальше!


   Поддержка протоколов: ModBus/S7/DNP3/OPC

   Детект устройств




Schneider Electric SAS
TSXETY5203 V4.5
А так же


       Поиск уязвимостей PLC/SCADA/MES

       Встроенные (безопасные) профили для SCADA

       Проверки конфигурации SCADA

       Проверки HMI Kiosk mode

       Проверки доступа в интернет

       Черные/Белые списки

       Антивирусы/HIPS проверки
Выводы


    АСУ ТП отделена от сети: МИФ!
     • Без постоянного контроля в этом нельзя быть
       уверенным
     • Интеграция ERP и SCADA создают
       бизнес-мотивацию объединения сетей

    SCADA и ERP слишком сложны, чтобы их так
    просто взломать: МИФ!
     • Чем сложнее система, тем
             больше в ней нюансов,
                   больше уязвимостей,
                         выше требования к персоналу
Windows управляет миром


    SCADA, в большинстве случаев
   –   это ПО под ОС WINDOWS


       АРМ используется для разных задач
Выводы


    Нет незначительных уязвимостей!
     • Эксплуатируются тривиальные и
       распространённые уязвимости
     • Для принятия риска надо четко понимать
       возможные последствия и векторы атак

    Все устранить невозможно!
     • Но возможно:
       понять и осознать текущий уровень защищенности,
       выбрать наиболее эффективные защитные меры,
       повысить уровень защищенности
Ваши
вопросы…

            Евгений Зайцев
      Ведущий консультант
      ezaitsev@ptsecurity.ru
Зачем это нужно?...


Федеральный закон Российской Федерации от 21 июля 2011 г. N 256-ФЗ "О
безопасности объектов топливно-энергетического комплекса"

…

Статья 11. Обеспечение безопасности информационных систем объектов топливно-
энергетического комплекса
1. В целях обеспечения безопасности объектов топливно-энергетического комплекса
   субъекты топливно-энергетического комплекса создают на этих объектах системы
   защиты информации и информационно-телекоммуникационных сетей от
   неправомерных доступа,       уничтожения, модифицирования, блокирования
   информации и иных неправомерных действий и обеспечивают функционирование
   таких систем. Создание таких систем предусматривает планирование и реализацию
   комплекса технических и организационных мер, обеспечивающих в том числе
   антитеррористическую защищенность объектов топливно-энергетического комплекса.

…
Распределенность и масштабирование
АСУ ТП и MaxPatrol

  3-ИЙ УРОВЕНЬ
 Рабочие станции и
     серверы




  2-ОЙ УРОВЕНЬ
   Контроллеры




  1-ЫЙ УРОВЕНЬ
  Измерительные
     приборы
Контроль соответствия требованиям ИБ

More Related Content

What's hot

Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПКРОК
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Компания УЦСБ
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПКРОК
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреКРОК
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСVadim Podolniy
 
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПКРОК
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииAleksey Lukatskiy
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПqqlan
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...ЭЛВИС-ПЛЮС
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных системКРОК
 

What's hot (20)

Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9Вебинар ИБ АСУ ТП NON-STOP_Серия №9
Вебинар ИБ АСУ ТП NON-STOP_Серия №9
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТП
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и мире
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 
Стандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в РоссииСтандарты безопасности АСУ ТП и их применимость в России
Стандарты безопасности АСУ ТП и их применимость в России
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных систем
 

Similar to Безопасность АСУ ТП. Добро пожаловать в прошлый век!

From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...DialogueScience
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиNatasha Zaverukha
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksКРОК
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Cisco Russia
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersNikolay Romanov
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметраCisco Russia
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Michael Kozloff
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)MUK Extreme
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 

Similar to Безопасность АСУ ТП. Добро пожаловать в прошлый век! (20)

From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 
Макс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасностиМакс Патрол - Система комплексного мониторинга информационной безопасности
Макс Патрол - Система комплексного мониторинга информационной безопасности
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
Защита виртуальных инфраструктур VMware: вызов для клиентов - возможности для...
 
Scada Security Standards
Scada Security StandardsScada Security Standards
Scada Security Standards
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
IBM Proventia IPS
IBM Proventia IPSIBM Proventia IPS
IBM Proventia IPS
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 

More from Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

More from Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Безопасность АСУ ТП. Добро пожаловать в прошлый век!

  • 1. Безопасность АСУ ТП. Добро пожаловать в прошлый век! Евгений Зайцев Ведущий консультант ezaitsev@ptsecurity.ru
  • 2. Agenda или «неудобные вопросы» Почему так важно защищать АСУ ТП/SCADA? А взломать можете? А при чем тут SAP? А у вас есть позитивный опыт? Еще вопросы…
  • 3. Почему так важно защищать АСУ ТП/SCADA?
  • 4. АСУ ТП/SCADA 3-ИЙ УРОВЕНЬ Рабочие станции и серверы 2-ОЙ УРОВЕНЬ Контроллеры 1-ЫЙ УРОВЕНЬ Измерительные приборы
  • 5. Их чего состоит 3-ий уровень? АРМ оператора Мониторинг и управление технологическими процессами А ещеАРМ инженера есть межсетевые экраны Конфигурирование и написание «рецептов» для (периметр технологической сети) управления контролерами Исторический сервер Хранение информации о работе контроллеров, датчиков и другой служебной информации
  • 6. Знаете ли вы? Уровень ИБ в АСУ ТП отстает на 10-15 лет*! В большинстве случаев причина в незащищенном дизайне АСУ ТП! * По данным отчета
  • 7. Недостатки By Design Используется распространенное ПО Большинство протоколов для АСУ ТП были разработаны без учета требований ИБ Системы АСУ ТП подвержены тем же атакам, что и традиционные системы!
  • 8. Из чего состоит 2-ий уровень? PC-совместимые контроллеры Универсальные программируемые контроллеры Программируемые реле
  • 9. Почему нужно контролировать защищенность 2-ого уровня? Большинство современных контроллеров управляются ОС
  • 10. Общие киберугрозы Хищение конф. информации АСУ ТП Саботаж
  • 11. А дальше … «Mamma Mia!» Июль 2010 г. Вирусом Stuxnet Апрель 2010 г. Специалистами заражены 43 операторских энергетической компании LCRA, станции одной крупной обслуживающей более 1 млн. госкомпания США. Через месяц человек в штате Техас, была полностью потеряна зафиксировано свыше 4800 информация всей ИС. попыток получения доступа к их компьютерной системе. Ноябрь 2011 г. Хакеры 2000 г. Хакеры сумели получить взломали SCADA-систему одной контроль над сетью крупнейшего из американских ГЭС. Из строя в мире газопровода ОАО выведен насос, который «ГАЗПРОМ» использовался для водоснабжения.
  • 13. 1. Внешний веб-сайт - BIA Уязвимость: отсутствие процессов обеспечения безопасности веб-приложений -> множественные уязвимости Угроза: получение НСД к сайту, ОС и СУБД Заказчик: сайт не представляет бизнес-ценности Риск: незначительный?
  • 14. Ищем на ERIPP.COM WinCC Flexible - default password Administrator/100
  • 15. Ищем в Google CoDeSys WebVisualization – Web сервер Codesys (Java) Google hack : inurl:/plc/webvisu.htm *dsec
  • 16. Ищем на shodanhq.com  http://www.shodanhq.com/search?q=QJ71WS96 MELSEC System Q – PLC QJ71WS96 Web Module User/Password: QJ71WS96/ MITSUBISHI  http://www.shodanhq.com/search?q=ewon Gateway for EIP - DF1 Allen-Bradley PLC User/Password: adm/adm
  • 17. 2. Рабочая станция - BIA Уязвимости: • отсутствие ограничений сетевого доступа • отсутствие контроля конфигураций и учетных записей рабочих станций • неэффективный процесс управления обновлениями Угроза: получение прав другого пользователя, удаленный доступ к рабочей станции Заказчик: ситуация нетипична Риск: незначительный????!!!!!!
  • 18. История подключения устройств Apple iPhone Apple iPad Sony PSP Флешка
  • 20. SAP и SCADA SAP – основной потребитель данных с датчиков АСУ ТП Частая интеграция со SCADA. В SAP передаются: • либо исходные данные • либо агрегированные данные SAPу безоговорочно верят Данные могут быть изменены и на стороне SAP
  • 21. От АСУ ТП до ERP не так далеко… SAP SCADA Необходим контроль на всех уровнях предоставления информации! агрегатор источники
  • 22. 3. SAP - BIA Уязвимости: • отсутствие защиты от MITM-атак • использование незащищенных протоколов (SAP DIAG) без дополнительной защиты Угроза: получение НСД к SAP с правами пользователя Заказчик: большинство сотрудников имеют доступ к SAP, права ограничены Риск: незначительный????!!!!!!
  • 23. А у вас есть позитивный опыт?
  • 24. Критичность и динамика обнаружения уязвимостей в АСУ ТП системах 95 59 Duqu Stuxnet 12 1 3 5 2005 2007 2008 2010 2011 2012
  • 25. Востребованность специалистов по АСУ ТП Другие STEP7 iFIX 26% (Siemens) (Intellution) 22% 4% WinCC (Siemens) 18% PCS7 WinCC (Siemens) Flexible 8% (Siemens) 4% Genesis Intouch (Iconics) (Wonderware) 5% 13% По данным www.hh.ru
  • 26. Результаты наших исследований >50 уязвимостей обнаружено • Client-side (XSS, CSRF etc) • SQL/XPath injections • Arbitrary file reading • Username/passwords disclosure • Weak encryption • Hardcoded crypto keys • … Результаты • Частично устранены вендором • Частично на этапе устранения в Siemens Product CERT Спасибо Positive Technologies!
  • 27. Мы пошли дальше! Стандарт конфигурации SIMATIC WinCC Поддержка SCADA в MaxPatrol
  • 28. И дальше! Поддержка протоколов: ModBus/S7/DNP3/OPC Детект устройств Schneider Electric SAS TSXETY5203 V4.5
  • 29. А так же Поиск уязвимостей PLC/SCADA/MES Встроенные (безопасные) профили для SCADA Проверки конфигурации SCADA Проверки HMI Kiosk mode Проверки доступа в интернет Черные/Белые списки Антивирусы/HIPS проверки
  • 30. Выводы АСУ ТП отделена от сети: МИФ! • Без постоянного контроля в этом нельзя быть уверенным • Интеграция ERP и SCADA создают бизнес-мотивацию объединения сетей SCADA и ERP слишком сложны, чтобы их так просто взломать: МИФ! • Чем сложнее система, тем больше в ней нюансов, больше уязвимостей, выше требования к персоналу
  • 31. Windows управляет миром SCADA, в большинстве случаев – это ПО под ОС WINDOWS АРМ используется для разных задач
  • 32. Выводы Нет незначительных уязвимостей! • Эксплуатируются тривиальные и распространённые уязвимости • Для принятия риска надо четко понимать возможные последствия и векторы атак Все устранить невозможно! • Но возможно: понять и осознать текущий уровень защищенности, выбрать наиболее эффективные защитные меры, повысить уровень защищенности
  • 33. Ваши вопросы… Евгений Зайцев Ведущий консультант ezaitsev@ptsecurity.ru
  • 34. Зачем это нужно?... Федеральный закон Российской Федерации от 21 июля 2011 г. N 256-ФЗ "О безопасности объектов топливно-энергетического комплекса" … Статья 11. Обеспечение безопасности информационных систем объектов топливно- энергетического комплекса 1. В целях обеспечения безопасности объектов топливно-энергетического комплекса субъекты топливно-энергетического комплекса создают на этих объектах системы защиты информации и информационно-телекоммуникационных сетей от неправомерных доступа, уничтожения, модифицирования, блокирования информации и иных неправомерных действий и обеспечивают функционирование таких систем. Создание таких систем предусматривает планирование и реализацию комплекса технических и организационных мер, обеспечивающих в том числе антитеррористическую защищенность объектов топливно-энергетического комплекса. …
  • 36. АСУ ТП и MaxPatrol 3-ИЙ УРОВЕНЬ Рабочие станции и серверы 2-ОЙ УРОВЕНЬ Контроллеры 1-ЫЙ УРОВЕНЬ Измерительные приборы