Upload
positive-hack-days
View
5.360
Download
3
Embed Size (px)
Citation preview
Мастер-класс (Positive Hack Days)
«Анализ защищенности систем диспетчеризации (SCADA)
автоматизированных систем управления
технологическими процессами (АСУ ТП)»
Андрей Комаров
(технический директор)
Анализ защищенности SCADA – «зачем», «как именно» и «почему»?
Требование отраслевых регуляторов (США, СК)
Осуществление «compliance»-аудита ИБ
Предотвращение инцидентов безопасности в АСУ ТП
Выявление и уточнение угроз безопасности АСУ ТП
Совершенствование программно-технических средств
Актуализация нормативно-методической базы
Учёт внимания и тенденций злоумышленника
Повышение эффективности используемых мер защиты
Спектр осуществляемых проверок и мера охвата
Прикладное программное обеспечение
Каналы передачи данных
Сетевое программное обеспечение
Системное программное обеспечение (ОС, ОСРВ)
Аппаратное обеспечение
SCADA
Пересечение используемых технологий
Прикладное ПО
(ПО SCADA, RTU)
Системное ПО
(ОС, ОСРВ)
Каналы и технологии
передачи данных
(Industrial
Ethernet, Modbus, DN
P3, Profibus и др.)
Используемый инструментарий (разряд «Click and Hack»)
Раздел «/exploits/scada»
«+» модель «CLICK and HACK»
«-» присутствует всего 5 уязвимостей
«-» ограниченность функционала
Раздел «SCADA»
«+» модель «CLICK and HACK»
«-» присутствует всего 15 уязвимостей
Используемый инструментарий (узкоспециализированные утилиты)
Анализ доступных ресурсов NetDDE - Neutralbit’s nbDDE tool
Network DDE (NetDDE) - разработан компанией Wonderware, является расширением Microsoft Windows DDE, реализующего обмен данными между компьютерами в ЛВС
Есть ли сложность?
Уязвимости WEB-приложений (SQL-injection)
User ID = 1' or 1=(select top 1 password from Users)—Password = blank
Организация активной и пассивной сетевой разведки
Состав раздела «The Registered Ports» (Internet Assigned Numbers Authority)ibm-mqisdp 1883/tcp IBM MQSeries SCADAibm-mqisdp 1883/udp IBM MQSeries SCADApnbscada 3875/tcp PNBSCADApnbscada 3875/udp PNBSCADA d-s-n 8086/tcp Distributed SCADA Networking Rendezvous Port
Сведения доступных источников
- результаты опроса SNMP-серверов;- выявление особенностей прикладных продуктов (Web-сервера, регистрируемые сервисы и службы)
Активное выявление
- прослушивание сетевого эфира на предмет специфичных запросов / ответов;(работа прикладного и сетевого ПО);- выявление протоколов АСУ ТП в доступном сетевом эфире (DNP3 over an Ethernet, Modbus-TCP);- возможность непосредственного анализа промышленных протоколов. (применение специальных анализаторов, анализ среды распространения сигнала).
Пассивное выявление
Тестирование надежности
# отказ, после чего восстановление работы (1 минута – бездействие)ping -f -s 60601 packets transmitted, 150 packets received, 75% packet loss
# отказ, после чего восстановление работы (1 минута – бездействие)ping -f -s 600497 packets transmitted, 32 packets received, 93% packet loss
# отказ, восстановления не произошло (пришлось делать перезагрузку)ping -f -s 6000518 packets transmitted, 0 packets received, 100% packet loss
# отказ, восстановления не произошло (пришлось делать перезагрузку)ping -f -s 6000 819 packets transmitted, 0 packets received, 100% packet loss
Стресс-тест (реализация ICMP Ping Flood) – практика «Reg Tiger Security»
СПАСИБО ЗА ВНИМАНИЕ!
http://ITDEFENCE.ru
Группа в LinkedIn «Industrial Automation Security»Обсуждение профильных вопросов безопасности АСУ ТП