23
Мастер-класс (Positive Hack Days) «Анализ защищенности систем диспетчеризации (SCADA) автоматизированных систем управления технологическими процессами (АСУ ТП)» Андрей Комаров (технический директор)

Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA

Embed Size (px)

Citation preview

Мастер-класс (Positive Hack Days)

«Анализ защищенности систем диспетчеризации (SCADA)

автоматизированных систем управления

технологическими процессами (АСУ ТП)»

Андрей Комаров

(технический директор)

Анализ защищенности SCADA – «зачем», «как именно» и «почему»?

Требование отраслевых регуляторов (США, СК)

Осуществление «compliance»-аудита ИБ

Предотвращение инцидентов безопасности в АСУ ТП

Выявление и уточнение угроз безопасности АСУ ТП

Совершенствование программно-технических средств

Актуализация нормативно-методической базы

Учёт внимания и тенденций злоумышленника

Повышение эффективности используемых мер защиты

Несоответствие регламентной базы

Спектр осуществляемых проверок и мера охвата

Прикладное программное обеспечение

Каналы передачи данных

Сетевое программное обеспечение

Системное программное обеспечение (ОС, ОСРВ)

Аппаратное обеспечение

SCADA

Пересечение используемых технологий

Прикладное ПО

(ПО SCADA, RTU)

Системное ПО

(ОС, ОСРВ)

Каналы и технологии

передачи данных

(Industrial

Ethernet, Modbus, DN

P3, Profibus и др.)

Используемый инструментарий (разряд «Click and Hack»)

Раздел «/exploits/scada»

«+» модель «CLICK and HACK»

«-» присутствует всего 5 уязвимостей

«-» ограниченность функционала

Раздел «SCADA»

«+» модель «CLICK and HACK»

«-» присутствует всего 15 уязвимостей

Используемый инструментарий (узкоспециализированные утилиты)

Анализ доступных ресурсов NetDDE - Neutralbit’s nbDDE tool

Network DDE (NetDDE) - разработан компанией Wonderware, является расширением Microsoft Windows DDE, реализующего обмен данными между компьютерами в ЛВС

Есть ли сложность?

Уязвимости WEB-приложений (SQL-injection)

User ID = 1' or 1=(select top 1 password from Users)—Password = blank

Организация активной и пассивной сетевой разведки

Состав раздела «The Registered Ports» (Internet Assigned Numbers Authority)ibm-mqisdp 1883/tcp IBM MQSeries SCADAibm-mqisdp 1883/udp IBM MQSeries SCADApnbscada 3875/tcp PNBSCADApnbscada 3875/udp PNBSCADA d-s-n 8086/tcp Distributed SCADA Networking Rendezvous Port

Сведения доступных источников

- результаты опроса SNMP-серверов;- выявление особенностей прикладных продуктов (Web-сервера, регистрируемые сервисы и службы)

Активное выявление

- прослушивание сетевого эфира на предмет специфичных запросов / ответов;(работа прикладного и сетевого ПО);- выявление протоколов АСУ ТП в доступном сетевом эфире (DNP3 over an Ethernet, Modbus-TCP);- возможность непосредственного анализа промышленных протоколов. (применение специальных анализаторов, анализ среды распространения сигнала).

Пассивное выявление

Выявленный объект АСУ ТП - SIEMENS SIMATIC

Тестирование надежности

# отказ, после чего восстановление работы (1 минута – бездействие)ping -f -s 60601 packets transmitted, 150 packets received, 75% packet loss

# отказ, после чего восстановление работы (1 минута – бездействие)ping -f -s 600497 packets transmitted, 32 packets received, 93% packet loss

# отказ, восстановления не произошло (пришлось делать перезагрузку)ping -f -s 6000518 packets transmitted, 0 packets received, 100% packet loss

# отказ, восстановления не произошло (пришлось делать перезагрузку)ping -f -s 6000 819 packets transmitted, 0 packets received, 100% packet loss

Стресс-тест (реализация ICMP Ping Flood) – практика «Reg Tiger Security»

Отключение электричества в США («US Blackout»)

Заимствование компонентов прикладного ПО в составе АСУ ТП

Реализация отказа в обслуживании в отношении встроенного WEB-сервера

Реализация отказа в обслуживании в отношении встроенного WEB-сервера

Реализация отказа в обслуживании в отношении встроенного WEB-сервера

Реализация отказа в обслуживании в отношении встроенного WEB-сервера

СПАСИБО ЗА ВНИМАНИЕ!

http://ITDEFENCE.ru

Группа в LinkedIn «Industrial Automation Security»Обсуждение профильных вопросов безопасности АСУ ТП