37
Безопасность АСУ ТП. Добро пожаловать в прошлый век! Евгений Зайцев Ведущий консультант [email protected]

Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Embed Size (px)

Citation preview

Page 1: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Безопасность АСУ ТП.

Добро пожаловать в прошлый век!

Евгений Зайцев

Ведущий консультант

[email protected]

Page 2: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Agenda или «неудобные вопросы»

Почему так важно защищать АСУ ТП/SCADA?

А взломать можете?

А при чем тут SAP?

А у вас есть позитивный опыт?

Еще вопросы…

Page 3: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Почему так важно защищать АСУ ТП/SCADA?

Page 4: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

3-ИЙ УРОВЕНЬ Рабочие станции и

серверы

2-ОЙ УРОВЕНЬ Контроллеры

1-ЫЙ УРОВЕНЬ Измерительные

приборы

АСУ ТП/SCADA

Page 5: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

АРМ оператора Мониторинг и управление технологическими

процессами

Их чего состоит 3-ий уровень?

АРМ инженера Конфигурирование и написание «рецептов» для

управления контролерами

Исторический сервер Хранение информации о работе контроллеров,

датчиков и другой служебной информации

А еще есть межсетевые экраны (периметр технологической сети)

Page 6: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Знаете ли вы?

Уровень ИБ в АСУ ТП отстает на 10-15 лет*!

В большинстве случаев причина в незащищенном дизайне АСУ ТП!

* По данным отчета

Page 7: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Используется распространенное ПО

Большинство протоколов для АСУ ТП были разработаны без учета требований ИБ

Недостатки By Design

Системы АСУ ТП подвержены тем же атакам, что и традиционные системы!

Page 8: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

PC-совместимые контроллеры

Из чего состоит 2-ий уровень?

Универсальные программируемые контроллеры

Программируемые реле

Page 9: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Почему нужно контролировать защищенность 2-ого уровня?

Большинство современных контроллеров управляются ОС

Page 10: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Общие киберугрозы

Хищение конф.

информации Саботаж АСУ ТП

Page 11: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

А дальше … «Mamma Mia!»

Июль 2010 г. Вирусом Stuxnet заражены 43 операторских станции одной крупной госкомпания США. Через месяц была полностью потеряна информация всей ИС.

Апрель 2010 г. Специалистами энергетической компании LCRA, обслуживающей более 1 млн. человек в штате Техас, зафиксировано свыше 4800 попыток получения доступа к их компьютерной системе.

Ноябрь 2011 г. Хакеры взломали SCADA-систему одной из американских ГЭС. Из строя выведен насос, который использовался для водоснабжения.

2000 г. Хакеры сумели получить контроль над сетью крупнейшего в мире газопровода ОАО «ГАЗПРОМ»

Page 12: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

А взломать можете?

Page 13: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

1. Внешний веб-сайт - BIA

Уязвимость: отсутствие процессов обеспечения безопасности веб-приложений -> множественные уязвимости

Угроза: получение НСД к сайту, ОС и СУБД

Заказчик: сайт не представляет бизнес-ценности

Риск: незначительный?

Page 14: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Ищем на ERIPP.COM

WinCC Flexible - default password Administrator/100

Page 15: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Ищем в Google

CoDeSys WebVisualization – Web сервер Codesys (Java)

Google hack : inurl:/plc/webvisu.htm *dsec

Page 16: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Ищем на shodanhq.com

http://www.shodanhq.com/search?q=QJ71WS96

MELSEC System Q – PLC

QJ71WS96 Web Module

User/Password: QJ71WS96/ MITSUBISHI

http://www.shodanhq.com/search?q=ewon

Gateway for EIP - DF1 Allen-Bradley PLC

User/Password: adm/adm

Page 17: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

2. Рабочая станция - BIA

Уязвимости: • отсутствие ограничений сетевого доступа

• отсутствие контроля конфигураций и учетных записей рабочих станций

• неэффективный процесс управления обновлениями

Угроза: получение прав другого пользователя, удаленный доступ к рабочей станции

Заказчик: ситуация нетипична

Риск: незначительный????!!!!!!

Page 18: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

История подключения устройств

Apple iPhone

Apple iPad

Флешка

Sony PSP

Page 19: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

А причем тут SAP?

Page 20: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

SAP и SCADA

SAP – основной потребитель данных с датчиков АСУ ТП

Частая интеграция со SCADA. В SAP передаются: • либо исходные данные

• либо агрегированные данные

SAPу безоговорочно верят

Данные могут быть изменены и на стороне SAP

Page 21: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

От АСУ ТП до ERP не так далеко…

SAP

Необходим контроль на всех уровнях

предоставления информации!

источники

агрегатор

SCADA

Page 22: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

3. SAP - BIA

Уязвимости: • отсутствие защиты от MITM-атак

• использование незащищенных протоколов (SAP DIAG) без дополнительной защиты

Угроза: получение НСД к SAP с правами пользователя

Заказчик: большинство сотрудников имеют доступ к SAP, права ограничены

Риск: незначительный????!!!!!!

Page 23: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

А у вас есть позитивный опыт?

Page 24: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Критичность и динамика обнаружения уязвимостей в АСУ ТП системах

1 3 5 12

59

95

2005 2007 2008 2010 2011 2012

Stuxnet

Duqu

Page 25: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Востребованность специалистов по АСУ ТП

STEP7 (Siemens)

22%

WinCC (Siemens)

18%

Intouch (Wonderware)

13%

PCS7 (Siemens)

8%

Genesis (Iconics)

5%

WinCC Flexible

(Siemens) 4%

iFIX (Intellution)

4%

Другие 26%

По данным www.hh.ru

Page 26: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Результаты наших исследований

>50 уязвимостей обнаружено • Client-side (XSS, CSRF etc)

• SQL/XPath injections

• Arbitrary file reading

• Username/passwords disclosure

• Weak encryption

• Hardcoded crypto keys

• …

Результаты • Частично устранены вендором

• Частично на этапе устранения в Siemens Product CERT

Спасибо Positive Technologies!

Page 27: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Мы пошли дальше!

Стандарт конфигурации SIMATIC WinCC

Поддержка SCADA в MaxPatrol

Page 28: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

И дальше!

Поддержка протоколов: ModBus/S7/DNP3/OPC

Детект устройств

Schneider Electric SAS

TSXETY5203 V4.5

Page 29: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

А так же

Поиск уязвимостей PLC/SCADA/MES

Встроенные (безопасные) профили для SCADA

Проверки конфигурации SCADA

Проверки HMI Kiosk mode

Проверки доступа в интернет

Черные/Белые списки

Антивирусы/HIPS проверки

Page 30: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Выводы

АСУ ТП отделена от сети: МИФ!

• Без постоянного контроля в этом нельзя быть уверенным

• Интеграция ERP и SCADA создают бизнес-мотивацию объединения сетей

SCADA и ERP слишком сложны, чтобы их так просто взломать: МИФ!

• Чем сложнее система, тем

больше в ней нюансов,

больше уязвимостей,

выше требования к персоналу

Page 31: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Windows управляет миром

SCADA, в большинстве случаев

– это ПО под ОС WINDOWS

АРМ используется для разных задач

Page 32: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Выводы

Нет незначительных уязвимостей!

• Эксплуатируются тривиальные и распространённые уязвимости

• Для принятия риска надо четко понимать возможные последствия и векторы атак

Все устранить невозможно!

• Но возможно:

понять и осознать текущий уровень защищенности,

выбрать наиболее эффективные защитные меры,

повысить уровень защищенности

Page 33: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Ваши вопросы…

Евгений Зайцев

Ведущий консультант

[email protected]

Page 34: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Зачем это нужно?...

Федеральный закон Российской Федерации от 21 июля 2011 г. N 256-ФЗ "О

безопасности объектов топливно-энергетического комплекса"

Статья 11. Обеспечение безопасности информационных систем объектов топливно-

энергетического комплекса

1. В целях обеспечения безопасности объектов топливно-энергетического комплекса

субъекты топливно-энергетического комплекса создают на этих объектах системы

защиты информации и информационно-телекоммуникационных сетей от

неправомерных доступа, уничтожения, модифицирования, блокирования

информации и иных неправомерных действий и обеспечивают функционирование

таких систем. Создание таких систем предусматривает планирование и реализацию

комплекса технических и организационных мер, обеспечивающих в том числе

антитеррористическую защищенность объектов топливно-энергетического комплекса.

Page 35: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Распределенность и масштабирование

Page 36: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

3-ИЙ УРОВЕНЬ Рабочие станции и

серверы

2-ОЙ УРОВЕНЬ Контроллеры

1-ЫЙ УРОВЕНЬ Измерительные

приборы

АСУ ТП и MaxPatrol

Page 37: Безопасность АСУ ТП. Добро пожаловать в прошлый век!

Контроль соответствия требованиям ИБ