Testes de Invasão e Gerenciamento de
Vulnerabilidades em
Sistemas Industriais de Controle
Lawrence FernandesSalvo exceções...
Apresentação
Lawrence Fernandes
Cursando Bacharelado em Ciência da Computação – CEFET/RJ
Pesquisador RHAE/CNPq
Colaborador...
Agenda
Sistemas de Controle Industrial
Fundamentos da Segurança da Informação
Segurança da Informação em ICS
Testes de Inv...
Sistemas de Controle Industrial
Antecedentes Históricos
Fundamentos
Principais Componentes
Topologia
Antecedentes Históricos
Fundamentos
Industrial Control Systems (ICS) é um termo generico que
engloba diversos sistemas de controle voltados para u...
Principais Componentes
Aquisição de Dados
Conversão de Dados
Comunicação de Dados
Apresentação e Controle dos Dados
Principais Componentes
Aquisição de Dados
Coleta de dados (sinais analógicos) do campo. Componentes: Sensores.
Conversão d...
Layout Geral
Segurança da Informação em ICS
Desafios e Fatores Agravantes
Desafios e Fatores Agravantes
Crescente conectividade com as redes coorporativas abrem
brechas na segurança das redes indu...
Fundamentos da Segurança da
Informação
Antecedentes Históricos
Atributos Básicos
Ameaças e Medidas de Proteção
Análise de ...
Antecedentes Históricos
Desde a antiguidade o homem vem criando mecanismos e
tecnologias para transmitir e/ou guardar info...
Atributos Básicos
Segundo os padrões internacionais ISO/IEC 17799:2005.
Confidencialidade
Propriedade que limita o acesso ...
Ameaças
Ameaças
Naturais Intencionais Involuntárias
Incêndios, terremotos,
enchentes
Crackers, ladrões, espiões Acidentes,...
Análise de Riscos e Vulnerabilidades
Análise de riscos
Refere-se ao processo de determinar de forma quantitativa e
qualita...
Testes de Invasão
Conceitos Básicos
Aspéctos éticos
Principais Técnicas e Ferramentas
Nmap e Zenmap
Shodan: ferramenta, AP...
Conceitos Básicos
Testes que são realizados por empresas especializadas
contratadas e/ou equipes internas na própria empre...
Aspéctos éticos
Principais Técnicas e
Ferramentas
Sondagem e Mapeamento Consiste na varredura por hosts ativos,
mapeamento de topologia e ...
Nmap e Zenmap
Nmap ("Network Mapper") é um utilitário livre e de código
aberto (open source) para a descoberta de hosts e ...
Nmap e Zenmap
Shodan
Engine de busca que permite procurar por determinados tipos
de dispositivos, tais como roteadores, servidores, impr...
Layout
Hospital country:br
Comperj country: br
Eletrosul country:br
GASBRAS country:br
VSAT country: br
Acessando…
Funcionou!!!!!
Caraaamba... Fabuloso!
Dispositivos de Rede
Here to make a setup… KKKKK
CLPs Siemens
CLPs Allen-Bradley
CLP Allen-Bradley
Mais CLPs…but, wait!
Impressoras!
Muitas impressoras!!!
API Shodan
De Application Programming Interface. Trata-se de uma
série de funções acessíveis somente por programação,
as q...
Bishop Fox: Shodan Diggity
Scripts
Gerenciamento de Vulnerabilidades
Conceitos Básicos e Principais Ferramentas
Tenable: família Nessus, projeto Bandolier e
...
Conceitos Básicos e Principais
Ferramentas
O processo tradicional de análise de vulnerabilidades é de
realização complexa ...
Chucrute de vulnerabilidade…
Tenable: família Nessus, projeto
Bandolier e Security Center
Empresa estadunidense, formada em 2002. Uma das líderes do
me...
Bandolier é um projeto da empresa estadunidense Digital Bond,
fundado através de financiamento do Departamento de Energia
...
Considerações Finais
Softwares para gerenciamento de vulnerabilidades
possibilitam análises de vulnerabilidades eficientes...
Literatura
Recomendada
Bibliografia
DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E
COMUNICAÇÕES. DSIC – Guia de Referência para a
Segurança das Infrae...
Testes de Invasão e Gerenciamento de Vulnerabilidades em Sistemas Industriais de Controle
Próximos SlideShares
Carregando em…5
×

Testes de Invasão e Gerenciamento de Vulnerabilidades em Sistemas Industriais de Controle

550 visualizações

Publicada em

Apresentação realizada na Semana de Extensão 2014, no Centro Federal de Educação Tecnológica Celso Suckow da Fonseca - CEFET/RJ, na cidade do Rio de Janeiro. A palestra proposta teve por objetivo apresentar conceitos básicos do funcionamento das redes industriais, incluindo topologias, protocolos de comunicação e dispositivos utilizados, e de Segurança da Informação, mostrando seus princípios, objetivos, aspectos éticos, testes de invasão (do inglês pentest), análise de riscos e vulnerabilidades e gerenciamento de vulnerabilidades, além de ferramentas de software específicas.

Publicada em: Tecnologia
0 comentários
1 gostou
Estatísticas
Notas
  • Seja o primeiro a comentar

Sem downloads
Visualizações
Visualizações totais
550
No SlideShare
0
A partir de incorporações
0
Número de incorporações
12
Ações
Compartilhamentos
0
Downloads
11
Comentários
0
Gostaram
1
Incorporações 0
Nenhuma incorporação

Nenhuma nota no slide

Testes de Invasão e Gerenciamento de Vulnerabilidades em Sistemas Industriais de Controle

  1. 1. Testes de Invasão e Gerenciamento de Vulnerabilidades em Sistemas Industriais de Controle Lawrence FernandesSalvo exceções, todas as fotos foram retiradas do filme Where Eagles Dare (1968)
  2. 2. Apresentação Lawrence Fernandes Cursando Bacharelado em Ciência da Computação – CEFET/RJ Pesquisador RHAE/CNPq Colaborador na empresa Clavis Segurança da Informação
  3. 3. Agenda Sistemas de Controle Industrial Fundamentos da Segurança da Informação Segurança da Informação em ICS Testes de Invasão Gerenciamento de Vulnerabilidades Considerações Finais Literatura Recomendada
  4. 4. Sistemas de Controle Industrial Antecedentes Históricos Fundamentos Principais Componentes Topologia
  5. 5. Antecedentes Históricos
  6. 6. Fundamentos Industrial Control Systems (ICS) é um termo generico que engloba diversos sistemas de controle voltados para uso industrial. Por ICS, entendemos: Supervisory Control and Data Acquisition (SCADA), Sistemas Distribuidos de Controle(DCS), dispositivos eletrônicos como os Controladores Lógicos Programáveis (CLP), entre outros. ICS normalmente são utilizados em indústrias, a citar: geração e distribuição de energia, tratamento e distribuição de água, óleo, gás, linhas de produção, telecomunicações, transporte, entre outros. Devido a importância dos serviços dos quais fazem parte, figuram como infraestruturas críticas.
  7. 7. Principais Componentes Aquisição de Dados Conversão de Dados Comunicação de Dados Apresentação e Controle dos Dados
  8. 8. Principais Componentes Aquisição de Dados Coleta de dados (sinais analógicos) do campo. Componentes: Sensores. Conversão de Dados Conversão dos dados para a forma digital. Componentes: Unidades Terminais Remotas (UTR), Controladores Lógicos Programáveis (CLP), Controladores de Automação Programável (PAC), Dispositivos Eletrônicos Inteligentes (IED), entre outros. Comunicação de Dados Meios de comunicação que transportam os dados da etapa anterior à posterior, podendo ser por rede cabeada, sem fio, rádio, satélite, entre outros. A comunicação é feita através de um dos muito protocolos específicos, a citar: ModBus, Profibus, OCP, DNP3, entre outros. Extima-se que existam mais de 100 protocolos. Apresentação e Controle dos Dados Permitem a monitoração e controle dos dados recebidos de diversos canais de comunicação. Principais Componentes: Human Machine Interface (HMI), Historiador (Banco de dados centralizado que registra todas as informações de processo dentro de uma ICS), entre outros sistemas de suporte.
  9. 9. Layout Geral
  10. 10. Segurança da Informação em ICS Desafios e Fatores Agravantes
  11. 11. Desafios e Fatores Agravantes Crescente conectividade com as redes coorporativas abrem brechas na segurança das redes industriais Apresentam equipamentos com grande longevidade, entre 15 a 20 anos, os quais podem estar ultrapassados e desatualizados, apresentando diversas vulnerabilidades Sua natureza crítica dificulta atualizações, identificações e correções de vulnerabilidades, uma vez que a interrupção do funcionamento de equipamentos afeta a linha de produção
  12. 12. Fundamentos da Segurança da Informação Antecedentes Históricos Atributos Básicos Ameaças e Medidas de Proteção Análise de Riscos e Vulnerabilidades
  13. 13. Antecedentes Históricos Desde a antiguidade o homem vem criando mecanismos e tecnologias para transmitir e/ou guardar informações. Ex: pinturas rupestres, sinal de fumaça, hieróglifos, cartas, telefone, computador, internet, entre outros. Juntamente com a comunicação, veio a necessidade de proteger informações sigilosas e descobrir informações de inimigos/concorrentes – desenvolvimento da criptografia, criptoanálise, esteganografia, esteganálise, entre outras ciências. As duas guerras mundias, a guerra fria e a terceira revolução industrial evidenciam o papel cada vez mais importante da informação em nossa sociedade.
  14. 14. Atributos Básicos Segundo os padrões internacionais ISO/IEC 17799:2005. Confidencialidade Propriedade que limita o acesso a informação tão somente às entidades legítimas, ou seja, àquelas autorizadas pelo proprietário da informação. Integridade Propriedade que garante que a informação manipulada mantenha todas as características originais estabelecidas pelo proprietário da informação. Disponibilidade Propriedade que garante que a informação esteja sempre disponível para o uso legítimo, ou seja, por aqueles usuários autorizados pelo proprietário da informação. Autenticidade Propriedade que garante que a informação é proveniente da fonte anunciada e que não foi alvo de mutações ao longo de um processo. Irretratabilidade ou não repúdio Propriedade que garante a impossibilidade de negar a autoria em relação a uma transação anteriormente feita.
  15. 15. Ameaças Ameaças Naturais Intencionais Involuntárias Incêndios, terremotos, enchentes Crackers, ladrões, espiões Acidentes, erros de modo geral Medidas de Proteção Mecanismos de Proteção Preventivos Detectivos Corretivos Políticas, normas técnicas e Conscientização dos usuários Sistemas de câmeras (CFTV) Equipes de emergência Controle de acesso Sistemas de alarmes Plano de recuperação de desastres Mecanismos de cifração ou encriptação, protocolos seguros Monitoramento de log de dados Recuperação de backups Sistemas de prevenção de intrusos (IPS) Sistemas de detecção de intrusos (IDS) Gestão de patches
  16. 16. Análise de Riscos e Vulnerabilidades Análise de riscos Refere-se ao processo de determinar de forma quantitativa e qualitativa os riscos relacionados a uma determinada situação ou ameaça conhecida. Análise de vulnerabilidades Refere-se ao processo de identificar, quantificar e priorizar as vulnerabilidades em um sistema. O processo de análise de riscos está inserido na gestão de riscos (do inglês: Risk Management), definida pela ISO 31000 em grandes três etapas (que por sua vez são subdivididas em outras etapas), a citar: Estabelecimento do contexto, Identificação e Avaliação (ou análise).
  17. 17. Testes de Invasão Conceitos Básicos Aspéctos éticos Principais Técnicas e Ferramentas Nmap e Zenmap Shodan: ferramenta, API, Bishop Fox e estudos de caso
  18. 18. Conceitos Básicos Testes que são realizados por empresas especializadas contratadas e/ou equipes internas na própria empresa. O serviço consiste na realização de uma auditoria na infraestrutura da empresa alvo, seja de forma remota ou presencial, objetivando prover informações sobre vulnerabilidades e brechas que possam ser exploradas por usuários maliciosos. Os testes podem ser originados na rede interna da empresa contratante ou externamente e os auditores podem ou não ter acesso a informações sobre a infraestrutura da mesma (definição da abordagem do teste: "caixa preta”, “caixa cinza” ou "caixa branca").
  19. 19. Aspéctos éticos
  20. 20. Principais Técnicas e Ferramentas Sondagem e Mapeamento Consiste na varredura por hosts ativos, mapeamento de topologia e regras de firewall e detecção de serviços em execução. Ferramentas: Nmap, Zenmap, SHODAN. Força Bruta Visa detectar serviços de autenticação ou controle de acesso vulneráveis a ataques de tentativa e erro de senhas. Analisa a qualidade da política de senha e de sua implementação. Ferramentas: John the Ripper, THC-Hydra. Análise de Tráfego de rede Verifica se é possível identificar e obter informações sensíveis através da manipulação de tráfego de rede. Ferramentas: TCPDump, Dsniff. Avaliação de Servidores Web Busca das principais vulnerabilidades em serviços deste tipo. Manipulação de requisições de modo a tentar comprometer a segurança de serviços web. Identificação e Exploração de Vulnerabilidades Lançamento de códigos maliciosos visando explorar as vulnerabilidades identificadas. Ferramenta: Metaisploit.
  21. 21. Nmap e Zenmap Nmap ("Network Mapper") é um utilitário livre e de código aberto (open source) para a descoberta de hosts e serviços. Suporta dezenas de técnicas avançadas para mapear redes. Isso inclui vários mecanismos de varredura de porta (TCP e UDP), detecção de SO, detecção de versão, varreduras de ping, e muito mais. Zenmap é o GUI oficial do Nmap. Assim como o scanner, é multi-plataforma, sendo uma aplicação livre e de código aberto, que tem como objetivos tornar o Nmap mais fácil de usar para iniciantes e fornecer recursos avançados para usuários experientes.
  22. 22. Nmap e Zenmap
  23. 23. Shodan Engine de busca que permite procurar por determinados tipos de dispositivos, tais como roteadores, servidores, impressoras, entre outros Possui uma variedade de filtros, reconhecendo protocolos tradicionais de rede, tais como HTTP, FTP, SSH, Telnet, SNMP, SIP e protocolos de comunicação de dados voltados para automação, a citar: Modbus, BACnet, entre outros Retorna banners de internet: conjunto de metadados associados com uma conexão TCP para uma porta específica, sendo tradicionalmente usados por engenheiros de rede para marcar as portas com as informações, de modo a facilitar inventario e manutenção de sistemas
  24. 24. Layout
  25. 25. Hospital country:br
  26. 26. Comperj country: br
  27. 27. Eletrosul country:br
  28. 28. GASBRAS country:br
  29. 29. VSAT country: br
  30. 30. Acessando…
  31. 31. Funcionou!!!!!
  32. 32. Caraaamba... Fabuloso!
  33. 33. Dispositivos de Rede
  34. 34. Here to make a setup… KKKKK
  35. 35. CLPs Siemens
  36. 36. CLPs Allen-Bradley
  37. 37. CLP Allen-Bradley
  38. 38. Mais CLPs…but, wait!
  39. 39. Impressoras!
  40. 40. Muitas impressoras!!!
  41. 41. API Shodan De Application Programming Interface. Trata-se de uma série de funções acessíveis somente por programação, as quais permitem utilizações características do software menos evidentes ao utilizador tradicional Há duas APIs para acessar o Shodan: a API REST e a API de Streaming Possibilitam o desenvolvimento de aplicações que extentam as funcionalidades do software
  42. 42. Bishop Fox: Shodan Diggity
  43. 43. Scripts
  44. 44. Gerenciamento de Vulnerabilidades Conceitos Básicos e Principais Ferramentas Tenable: família Nessus, projeto Bandolier e Security Center
  45. 45. Conceitos Básicos e Principais Ferramentas O processo tradicional de análise de vulnerabilidades é de realização complexa e dispendioso. Como são realizados esporadicamente, mesmo que dentro de certa periodicidade, os relatórios gerados por esses testes podem rapidamente se encontrarem desatualizados, uma vez que novas vulnerabilidades podem surgir na rede que foi auditada. Nos dias de hoje o gerenciamento de vulnerabilidades é possível, uma vez que todo o processo é facilitado por sofisticados softwares que automatizam o processo. Principais ferramentas disponíveis: QualysGuard (da empresa Qualys), SecurityCenter (da empresa Tenable), McAfee Vulnerability Manager (da empresa McAfee), IP360/WebApp360 e PureCloud Interprise (da empresa Tripwire), NeXpose (da empresa RAPID7), Secunia CSI (da empresa Secunia) e OpenVAS (software livre).
  46. 46. Chucrute de vulnerabilidade…
  47. 47. Tenable: família Nessus, projeto Bandolier e Security Center Empresa estadunidense, formada em 2002. Uma das líderes do mercado, junto com a Qualys. Nessus é um scanner de vulnerabilidades ativo, capaz de realizar varreduras em redes (corporativas e industriais), provendo descoberta de ativos e serviços, possibilitando a descoberta de dados sensíveis, análises de vulnerabilidades e auditorias de configurações e patches. A família de produtos Nessus é composta pelo Nessus, Nessus Enterprise e Nessus Enterprise Cloud. O Nessus Enterprise é voltado para coorporações, permitindo o compartilhamento de resultados, políticas e planejamento dos testes, além de possibilitar a utilização por diferentes usuários e grupos, fornecendo controle de acesso de acordo com as atribuições dos mesmos. O Nessus Enterprise é oferecido no sistema OnPremise, permitindo testes na rede interna da empresa contratante, devendo esta instalar o software em sua infra-estrutura. Por outro lado, a versão cloud é oferecida através de hospedagem fornecida pela Tenable, permitindo testes na rede externa da empresa contratante.
  48. 48. Bandolier é um projeto da empresa estadunidense Digital Bond, fundado através de financiamento do Departamento de Energia dos EUA e mantido pelos fabricantes de produtos para sistemas de controle, que cria arquivos de auditoria de segurança Nessus para aplicações em tais sistemas. A Digital Bond trabalha com a Tenable para criar plugins SCADA para o scanner Nessus. Atualmente, existem 178 plugins específicos para sistemas SCADA, todos listados e disponíveis no site da Tenable, através do link: http://www.tenable.com/plugins/index.php?view=all&family=SCADA Os plugins identificam uma variedade de aplicações e protocolos de sistemas de controle. Eles também identificam vulnerabilidades conhecidas e senhas padrão para alguns dispositivos de sistemas de controle. Security Center é um framework de segurança, utilizado para gerenciamento de varreduras, geração de relatórios e integração com outras ferramentas de segurança. Tenable: família Nessus, projeto Bandolier e Security Center
  49. 49. Considerações Finais Softwares para gerenciamento de vulnerabilidades possibilitam análises de vulnerabilidades eficientes, automatizando partes do processo, facilitando-o Empresas dos setores industriais, privadas ou governamentais, devem procurar por especialistas em segurança, de modo a auxiliarem suas equipes internas tanto em treinamento como em auditorias A área da Segurança da Informação é fértil, sobretudo no Brasil, possibilidando diversas oportunidades de carreira
  50. 50. Literatura Recomendada
  51. 51. Bibliografia DEPARTAMENTO DE SEGURANÇA DA INFORMAÇÃO E COMUNICAÇÕES. DSIC – Guia de Referência para a Segurança das Infraestruturas Críticas da Informação Acessível em http://dsic.planalto.gov.br/documentos/publicacoes/2_Guia_SICI.pdf NATIONAL INSTITUTE OF STANDARDS AND TECHNOLOGY. NIST – Special Publication 800-82, Guide to Industrial Control Systems (ICS) Security Acessível em http://csrc.nist.gov/publications/nistpubs/800-82/SP800-82- final.pdf UNIVERSITY OF CAMBRIDGE. COMPUTER LABORATORY, DARWIN COLLEGE – Quantitatively Assessing and Visualising Industrial System Attack Surfaces Acessível em https://www.cl.cam.ac.uk/~fms27/papers/2011-Leverett-industrial.pdf

×