SCADA Strangelove - SCADA Strangelove

SCADA Strangelove je nezávislá skupina informační bezpečnost vědci založili v roce 2012 a zaměřili se na hodnocení bezpečnosti průmyslové řídicí systémy (ICS) a SCADA.

Činnosti

Mezi hlavní oblasti výzkumu patří:

  • Objev 0-denních zranitelností v kybernetických fyzických systémech a koordinované zveřejňování zranitelností;
  • Posouzení bezpečnosti protokolů ICS a vývojových sad;
  • Identifikace veřejně připojených komponent ICS k internetu a jejich zabezpečení pomocí příslušných orgánů;
  • Vývoj bezpečnostních příruček pro software ICS;
  • Mapování kybernetické bezpečnosti na funkční bezpečnost;
  • Kontrola povědomí a poskytování informací týkajících se skutečného stavu bezpečnosti systémů ICS.

Zájmy SCADA Strangelove se rozšiřují dále než klasické ICS komponenty a pokrývají různé vestavěné systémy, ale zahrnují inteligentní domácí komponenty, solární panely, větrné turbíny, SmartGrid a další oblasti.

Projekty

Logo týmu SCADA Strangelove

Členové skupiny mají a nadále vyvíjejí a publikují řadu open source nástrojů pro skenování, otisky prstů, hodnocení zabezpečení a bruteforcing hesla pro zařízení ICS. Tato zařízení fungují na průmyslových protokolech, jako jsou modbus, Siemens S7, MMS, ISO EC 60870, ProfiNet.[1]

V roce 2014 Shodan použila některé ze zveřejněných nástrojů k vytvoření mapy zařízení ICS, která je veřejně dostupná na internetu.[2]

Otevřené rámce pro hodnocení zabezpečení, jako je THC Hydra,[3] Metasploit,[4] a DigitalBond Redpoint[5] použili Shodanem vyvinuté nástroje a techniky.

Skupina zveřejnila pokyny pro posílení zabezpečení průmyslových řešení[módní slovo ] na základě Siemens SIMATIC WinCC a WinCC Flexible.[6] Pokyny obsahují podrobné pokyny pro konfiguraci zabezpečení, popis funkcí interního zabezpečení a vhodné osvědčené postupy.

Mezi nejvýznamnější projekty skupiny patří Choo Choo PWN (CCP), který také pojmenoval CIA (Critical Infrastructure Attack). Jedná se o interaktivní laboratoř postavenou na softwaru a hardwaru ICS používaném v reálném světě. Každý systém je připojen k infrastruktuře městských hraček, která zahrnuje továrny, železnice a další zařízení. Laboratoř byla předvedena na různých konferencích včetně PHDays, Power of Community,[7] a 30C3.

Laboratoř se primárně používá k objevování nových zranitelností a k hodnocení bezpečnostních mechanismů, ale také se používá pro workshopy a jiné vzdělávací aktivity. Na Positive Hack Days IV našli soutěžící několik 0denních zranitelností v Indusoft Web Studio 7.1 od Schneider Electric a ve specifickém hardwaru ICS RTU PET-7000[8] během výzvy k odhalení zranitelnosti ICS.

Skupina podporuje Secure Open SmartGrid (SCADASOS)[9] projekt zaměřený na hledání a opravu zranitelných míst v komponentách intelektuální energetické sítě, jako je fotovoltaická elektrárna, větrná turbína, výkonový měnič. V roce 2015 bylo objeveno a izolováno od internetu více než 80 000 průmyslových zařízení [10]

Vystoupení

Členové skupiny jsou často vidět na konferencích jako CCC , SCADA Security Scientific Symposium, Pozitivní hackerské dny.

Nejpozoruhodnější rozhovory jsou:

29C3

Přehled zranitelností objevených v široce distribuovaném softwaru a nástrojích Siemens SIMATIC WinCC, které jsou implementovány pro vyhledávání ICS na internetu.[11]

PHDays

Tato přednáška sestávala z přehledu zranitelností objevených v různých systémech produkovaných společnostmi ABB, Emerson, Honeywell a Siemens a byla představena na PHDays III[12] a PHDays IV.[13]

Důvěra 2014

Důsledky bezpečnostního výzkumu zaměřeného na realizaci různých průmyslových síťových protokolů[14] Profinet, Modbus, DNP3, IEC 61850-8-1 (MMS), IEC (International Electrotechnical Commission) 61870-5-101 / 104, FTE (Fault Tolerant Ethernet), Siemens S7.

PacSec 2014

Prezentace bezpečnostního výzkumu[15] ukazující dopad rádiových sítí a sítí 3G / 4G na bezpečnost mobilních zařízení i na průmyslová zařízení.

31C3

Analýza bezpečnostní architektury a implementace nejrozšířenějších platforem pro výrobu větrné a solární energie, které z nich produkují mnoho gigawattů.[16]

32C3

Hodnocení kybernetické bezpečnosti železničních zabezpečovacích systémů, jako je Automatické řízení vlaku (ATC), Počítačové blokování (CBI) a Evropský systém řízení vlaků (ETCS).[17]

Konference o internetové bezpečnosti v Číně 2016

V klíčové přednášce Sergeje Gordeychika v „Velkoplošné krajině kybernetických hrozeb“ byl představen přehled zranitelných míst, útoků a incidentů v oblasti kybernetické bezpečnosti v regionu Velké Číny. [18]

Recon 2017

V přednášce „Beznadějný: Ochrana relé pro automatizaci rozvoden“ autorů Kirill Nesterov a Alexander Tlyapov výsledky analýzy zabezpečení klíčové součásti digitální rozvodny - Terminály ochrany relé byl představen. Byly představeny chyby zabezpečení, včetně vzdáleného spuštění kódu v ochranných relé Siemens SIPROTEC, General Electric Line Distance Relay, NARI a ABB. [19]

Filozofie

Všechna jména, hesla a grafické prvky odkazují na film Stanleyho Kubricka, Dr. Strangelove. Členové skupiny ve svých rozhovorech často poukazují na události studené války, jako je karibská krize, a vytvářejí paralely mezi závodem v jaderných zbraních a současnou eskalací kybernetické války.

Členové skupiny se řídí přístupem „odpovědného zveřejňování“ a „připravenosti čekat roky, zatímco dodavatel tuto chybu zabezpečení opravuje“. Veřejné zneužití odhalených zranitelností se nezveřejňuje. Důvodem je dlouhověkost ICS a implicitně dlouhý proces opravy ICS. Ke konfliktům však stále dochází, zejména v roce 2012, kdy se na DEF CON[20] byl odvolán kvůli sporu o přetrvávajících slabostech průmyslového softwaru Siemens.

Reference