positive hack days. Гуркин. Угрозы безопасности АСУ ТП

Post on 20-Aug-2015

3.047 Views

Category:

Business

3 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Безопасность АСУ

Positive Hack Days.

Угрозы безопасности АСУ ТП.

GLEG ltd,

Гуркин Юрий

audit@gleg.net

http://www.gleg.net

Безопасность АСУ

План доклада

Рассматриваемые вопросыАтака на АСУ (ПО) из интернет Разведка — поиск доступных и уязвимых

систем Эксплуатация уязвимостей Постэксплуатационные действия Резюме

Безопасность АСУ

АСУ ТП

Июнь 2010 — Stuxnet. Знаковое событие.

Помимо всего прочего с этого времени сильно возрастает интерес исследователей →

выросло количество уязвимостей. →

возрос потенциальный риск атак

Безопасность АСУ

АСУ ТП

Возможная атака извне:

1. Этап. - Разведка

Найти доступные извне ресурсы: (специфические порты, баннеры)

Например для realwin scada можно сканировать диапазон адресов на предмет открытых портов

910, 912

Безопасность АСУ

АСУ ТП

Если найден порт — получаем баннер. Баннеры могут более эффективно указывать на уязвимый сервис.

Пример баннера для исследуемого в данный момент:

SCX ADVANCED INDUSTRIAL AUTOMATION SOFTWARE

...the integrated SCX Web server is a standard component of the SCX product. Web Clients have access to all SCADA system functions...

Безопасность АСУ

АСУ ТП

1) “SCXWebServer”****************************HTTP/1.1 200 OKContent-Encoding: deflateDate: Tue, 14 Dec 2010 19:09:52 GMTExpires: Tue, 14 Dec 2010 19:09:52 GMTCache-Control: no-cacheServer: SCXWebServer/6.0Content-Type: text/xmlContent-Length: 1504***********************

Безопасность АСУ

АСУ ТП

Shodan — только 80, 21, 22, 161, 5060 порты

Можно использовать другие инструменты-сканеры,

а также написать и собственные...

2-ой этап — попытка эскплуатации уявзимостей с помощью, например, Canvas framework

Безопасность АСУ

АСУ

Допустим, мы эксплуатируем buffer overflow в CoDeSys Eni server:

Выглядеть это может так: (видео)

Безопасность АСУ

Типовые уязвимости ПО:

3-ый этап — постэксплуатация:Дальнейшие наши действия в случае с CoDeSys:

Инсталляция трояна.

Кейлоггер.

Сокрытие действий.

Ждем пока не получим login+pwd...

Против другого ПО могут быть предприняты другие действия:

Например IGSS scada по умолчанию локальный доступ без пароля....

Безопасность АСУ

Типовые уязвимости ПО:

Можно сделать доступным RDP и не ждать пароля...

Можно также попытаться залогиниться к базе, сниффить пакеты и тп

Безопасность АСУ

Минимизация рисков:

Важно не дать доступ к конечным устройствам:

Изоляция от интернет (минимизация) end-point security + IDS Отслеживание информации о уязвимостях. особенно

связанных с раскрытием login pwd ! Настройка ПО АСУ. не полагаться на local auth!

На экстренные случаи: Возможность автономного функционирования

контроллеров Дублирование (управляющих центров или целиком

технических процессов)

Безопасность АСУ

Минимизация рисков:

И другие организационные и внедренческие меры:

Противодействие социальной инженерии,

стойкость паролей,

тесты на проникновение,

повышение секьюрити культуры персонала,

применение оборудования «разных» производителей,

Разграничение функций устройств.

Безопасность АСУ

РезюмеМножество систем (доступных извне) уже сейчас могут

подвергаться атакам!

Продемонстирован сценарий такой возможной атаки на примере CoDeSys

*****************

Необходимо также понимать:

как и в любом другом ПО, в ПО АСУ содержатся уязвимости... и в ближайшее время их будет найдено «много».

Возможен всплеск активности хакеров в отношении доступных из Интернет систем.

Лучшей защитой для АСУ несомненно является ПОЛНАЯ изоляция (без крайней на то необходимости) от интернет

Нужно внедрять решения и применять организационные меры по обеспечению безопасности АСУ с учетом их специфики.

Безопасность АСУ

Positive Hack Days.

СПАСИБО ЗА ВНИМАНИЕ

audit@gleg.net

http://www.gleg.net

top related