Практический опыт поиска уязвимостей и анализа защищенности систем SCADA. Будут рассмотрены как типовые сетевые уязвимости, так и сложные случаи, обнаруживаемые в ходе анализа защищенности реальных сетей.
Positive Hack Days. Комаров. Мастер-класс: Анализ защищенности SCADA
1. Мастер-класс (Positive Hack Days)«Анализ защищенности систем диспетчеризации (SCADA)автоматизированных систем управления технологическими процессами (АСУ ТП)» Андрей Комаров (технический директор)
2. Анализ защищенности SCADA – «зачем», «как именно» и «почему»? Требование отраслевых регуляторов (США, СК) Осуществление «compliance»-аудита ИБ Предотвращение инцидентов безопасности в АСУ ТП Выявление и уточнение угроз безопасности АСУ ТП Совершенствование программно-технических средств Актуализация нормативно-методической базы Учёт внимания и тенденций злоумышленника Повышение эффективности используемых мер защиты
4. Спектр осуществляемых проверок и мера охвата Системное программное обеспечение (ОС, ОСРВ) SCADA Прикладное программное обеспечение Сетевое программное обеспечение Каналы передачи данных Аппаратное обеспечение
5. Пересечение используемых технологий Прикладное ПО(ПО SCADA,RTU) Системное ПО (ОС, ОСРВ) Каналы и технологии передачи данных(Industrial Ethernet, Modbus, DNP3, Profibus и др.)
6.
7.
8.
9. Используемый инструментарий (разряд «Click and Hack») Раздел «/exploits/scada» «+» модель «CLICK and HACK» «-» присутствует всего 5 уязвимостей «-» ограниченность функционала Раздел «SCADA» «+» модель «CLICK and HACK» «-» присутствует всего 15 уязвимостей
10. Используемый инструментарий (узкоспециализированные утилиты) Анализ доступных ресурсов NetDDE - Neutralbit’snbDDE tool Network DDE (NetDDE) - разработан компанией Wonderware, является расширением MicrosoftWindows DDE, реализующего обмен данными между компьютерами в ЛВС
11. Есть ли сложность? Уязвимости WEB-приложений (SQL-injection) User ID = 1' or 1=(select top 1 password from Users)—Password = blank
12. Организация активной и пассивной сетевой разведки Сведения доступных источников Составраздела «The Registered Ports» (Internet Assigned Numbers Authority)ibm-mqisdp 1883/tcpIBM MQSeries SCADAibm-mqisdp 1883/udpIBM MQSeries SCADApnbscada3875/tcpPNBSCADA pnbscada3875/udp PNBSCADA d-s-n 8086/tcpDistributed SCADA Networking Rendezvous Port Активное выявление - результаты опроса SNMP-серверов;- выявление особенностей прикладных продуктов (Web-сервера, регистрируемые сервисы и службы) Пассивное выявление - прослушивание сетевого эфира на предмет специфичных запросов / ответов;(работа прикладного и сетевого ПО);- выявление протоколов АСУ ТП в доступном сетевом эфире (DNP3 over an Ethernet, Modbus-TCP);- возможность непосредственного анализа промышленных протоколов. (применение специальных анализаторов, анализ среды распространения сигнала).
14. Тестирование надежности Стресс-тест (реализация ICMPPing Flood) – практика «Reg Tiger Security» # отказ, после чего восстановление работы (1 минута – бездействие)ping -f -s 60601 packets transmitted, 150 packets received, 75% packet loss # отказ, после чего восстановление работы (1 минута – бездействие)ping -f -s 600497 packets transmitted, 32 packets received, 93% packet loss # отказ, восстановления не произошло (пришлось делать перезагрузку)ping -f -s 6000518 packets transmitted, 0 packets received, 100% packet loss # отказ, восстановления не произошло (пришлось делать перезагрузку)ping -f -s 6000 819 packets transmitted, 0 packets received, 100% packet loss