SCADA Strangelove - SCADA Strangelove
SCADA Strangelove je nezávislá skupina informační bezpečnost vědci založili v roce 2012 a zaměřili se na hodnocení bezpečnosti průmyslové řídicí systémy (ICS) a SCADA.
Činnosti
Mezi hlavní oblasti výzkumu patří:
- Objev 0-denních zranitelností v kybernetických fyzických systémech a koordinované zveřejňování zranitelností;
- Posouzení bezpečnosti protokolů ICS a vývojových sad;
- Identifikace veřejně připojených komponent ICS k internetu a jejich zabezpečení pomocí příslušných orgánů;
- Vývoj bezpečnostních příruček pro software ICS;
- Mapování kybernetické bezpečnosti na funkční bezpečnost;
- Kontrola povědomí a poskytování informací týkajících se skutečného stavu bezpečnosti systémů ICS.
Zájmy SCADA Strangelove se rozšiřují dále než klasické ICS komponenty a pokrývají různé vestavěné systémy, ale zahrnují inteligentní domácí komponenty, solární panely, větrné turbíny, SmartGrid a další oblasti.
Projekty

Členové skupiny mají a nadále vyvíjejí a publikují řadu open source nástrojů pro skenování, otisky prstů, hodnocení zabezpečení a bruteforcing hesla pro zařízení ICS. Tato zařízení fungují na průmyslových protokolech, jako jsou modbus, Siemens S7, MMS, ISO EC 60870, ProfiNet.[1]
V roce 2014 Shodan použila některé ze zveřejněných nástrojů k vytvoření mapy zařízení ICS, která je veřejně dostupná na internetu.[2]
Otevřené rámce pro hodnocení zabezpečení, jako je THC Hydra,[3] Metasploit,[4] a DigitalBond Redpoint[5] použili Shodanem vyvinuté nástroje a techniky.
Skupina zveřejnila pokyny pro posílení zabezpečení průmyslových řešení[módní slovo ] na základě Siemens SIMATIC WinCC a WinCC Flexible.[6] Pokyny obsahují podrobné pokyny pro konfiguraci zabezpečení, popis funkcí interního zabezpečení a vhodné osvědčené postupy.
Mezi nejvýznamnější projekty skupiny patří Choo Choo PWN (CCP), který také pojmenoval CIA (Critical Infrastructure Attack). Jedná se o interaktivní laboratoř postavenou na softwaru a hardwaru ICS používaném v reálném světě. Každý systém je připojen k infrastruktuře městských hraček, která zahrnuje továrny, železnice a další zařízení. Laboratoř byla předvedena na různých konferencích včetně PHDays, Power of Community,[7] a 30C3.
Laboratoř se primárně používá k objevování nových zranitelností a k hodnocení bezpečnostních mechanismů, ale také se používá pro workshopy a jiné vzdělávací aktivity. Na Positive Hack Days IV našli soutěžící několik 0denních zranitelností v Indusoft Web Studio 7.1 od Schneider Electric a ve specifickém hardwaru ICS RTU PET-7000[8] během výzvy k odhalení zranitelnosti ICS.
Skupina podporuje Secure Open SmartGrid (SCADASOS)[9] projekt zaměřený na hledání a opravu zranitelných míst v komponentách intelektuální energetické sítě, jako je fotovoltaická elektrárna, větrná turbína, výkonový měnič. V roce 2015 bylo objeveno a izolováno od internetu více než 80 000 průmyslových zařízení [10]
Vystoupení
Členové skupiny jsou často vidět na konferencích jako CCC , SCADA Security Scientific Symposium, Pozitivní hackerské dny.
Nejpozoruhodnější rozhovory jsou:
29C3
Přehled zranitelností objevených v široce distribuovaném softwaru a nástrojích Siemens SIMATIC WinCC, které jsou implementovány pro vyhledávání ICS na internetu.[11]
PHDays
Tato přednáška sestávala z přehledu zranitelností objevených v různých systémech produkovaných společnostmi ABB, Emerson, Honeywell a Siemens a byla představena na PHDays III[12] a PHDays IV.[13]
Důvěra 2014
Důsledky bezpečnostního výzkumu zaměřeného na realizaci různých průmyslových síťových protokolů[14] Profinet, Modbus, DNP3, IEC 61850-8-1 (MMS), IEC (International Electrotechnical Commission) 61870-5-101 / 104, FTE (Fault Tolerant Ethernet), Siemens S7.
PacSec 2014
Prezentace bezpečnostního výzkumu[15] ukazující dopad rádiových sítí a sítí 3G / 4G na bezpečnost mobilních zařízení i na průmyslová zařízení.
31C3
Analýza bezpečnostní architektury a implementace nejrozšířenějších platforem pro výrobu větrné a solární energie, které z nich produkují mnoho gigawattů.[16]
32C3
Hodnocení kybernetické bezpečnosti železničních zabezpečovacích systémů, jako je Automatické řízení vlaku (ATC), Počítačové blokování (CBI) a Evropský systém řízení vlaků (ETCS).[17]
Konference o internetové bezpečnosti v Číně 2016
V klíčové přednášce Sergeje Gordeychika v „Velkoplošné krajině kybernetických hrozeb“ byl představen přehled zranitelných míst, útoků a incidentů v oblasti kybernetické bezpečnosti v regionu Velké Číny. [18]
Recon 2017
V přednášce „Beznadějný: Ochrana relé pro automatizaci rozvoden“ autorů Kirill Nesterov a Alexander Tlyapov výsledky analýzy zabezpečení klíčové součásti digitální rozvodny - Terminály ochrany relé byl představen. Byly představeny chyby zabezpečení, včetně vzdáleného spuštění kódu v ochranných relé Siemens SIPROTEC, General Electric Line Distance Relay, NARI a ABB. [19]
Filozofie
Všechna jména, hesla a grafické prvky odkazují na film Stanleyho Kubricka, Dr. Strangelove. Členové skupiny ve svých rozhovorech často poukazují na události studené války, jako je karibská krize, a vytvářejí paralely mezi závodem v jaderných zbraních a současnou eskalací kybernetické války.
Členové skupiny se řídí přístupem „odpovědného zveřejňování“ a „připravenosti čekat roky, zatímco dodavatel tuto chybu zabezpečení opravuje“. Veřejné zneužití odhalených zranitelností se nezveřejňuje. Důvodem je dlouhověkost ICS a implicitně dlouhý proces opravy ICS. Ke konfliktům však stále dochází, zejména v roce 2012, kdy se na DEF CON[20] byl odvolán kvůli sporu o přetrvávajících slabostech průmyslového softwaru Siemens.
Reference
- ^ GitHub: scada-tools [1](v angličtině)
- ^ Shodan ICSmap Archivováno 2015-02-21 na Wayback Machine
- ^ Seznam změn pro hydra
- ^ GitHub: wincc_harvester
- ^ Vydání Redpoint: Výčet Siemens S7
- ^ Průvodce simulací zabezpečení Siemens Simatic WinCC 2008
- ^ [POC2013-TV] 실제 스카 다 시스템, 2 시간 만 에 해킹 당해 [2]
- ^ Smart City Hacked at PHDays IV
- ^ Projekt Secure Open SmartGrid (SCADASOS)
- ^ Mohli hackeři zhasnout světla?
- ^ SCADA STRANGELOVE aneb: Jak jsem se naučil dělat si starosti a milovat jaderné elektrárny [3]
- ^ Pozitivní hackerské dny III
- ^ Pozitivní hackerské dny IV
- ^ SCADA hluboko uvnitř: protokoly a bezpečnostní mechanismy Archivováno 2014-12-19 na Wayback Machine
- ^ Root prostřednictvím SMS
- ^ CCCTV: Příliš inteligentní síť v cloudu da
- ^ Velká vlaková kybernetická loupež
- ^ Krajina čínské kybernetické hrozby
- ^ Zranitelné průmyslové ovládací prvky přímo připojené k internetu? Proč ne?
- ^ Průmyslový software Siemens zaměřený na Stuxnet je stále plný děr