Безопасность АСУ ТП
DESCRIPTION
Безопасность АСУ ТПTRANSCRIPT
Безопасность АСУ ТП
Александр Большевк.т.н., аудитор Digital Security
Современная промышленная система
© 2002—2014, Digital Security
Технологии, используемые в АСУ ТП сегодня:
Миф: промышленные системы не подвержены угрозам, потому что используются специальные технологии
WindowsLinuxEthernetHTTPXMLDCOM.NETSOAPSQL
Безопасность АСУ/ТПБезопасность АСУ/ТП
2
Современная промышленная система
© 2002—2014, Digital Security
Миф: промышленные системы не подвержены угрозам, потому что используются специальные технологии
1. Промышленные системы вместе со всеми положительными аспектами использования этих технологий получили «в подарок» и все их проблемы
2. Уязвимости этих технологий широко известны.
3. Эксплуатация уязвимостей в промышленной среде хоть и имеет свою специфику, но возможна и почти не отличается от эксплуатации в корпоративной сети.
Безопасность АСУ/ТПБезопасность АСУ/ТП
3
Современная промышленная система
© 2002—2014, Digital Security
Миф: промышленные системы не подвержены угрозам, потому что к ним нет доступа
1. Интеграция промышленных и корпоративных систем
2. Беспроводные коммуникации
3. Дистанционные методы управления
4. Переносные накопители
Безопасность АСУ/ТПБезопасность АСУ/ТП
4
Две основные проблемы
© 2002—2014, Digital Security
• Компоненты системы «по-умолчанию» доверяют друг-другу. (PLC же не может передать там некорректные данные, ведь правда?)
• Чем ниже уровень компонента, тем менее защищены линии связи. (кто сможет проникнуть к нам на предприятие?)
Безопасность АСУ/ТПБезопасность АСУ/ТП
5
В гетерогенности инфраструктуры её слабость
© 2002—2013, Digital Security
Многоуровневость системы
Высокая гетерогенность.
Необходимость в стандартных интерфейсах
Компоненты доверяют друг-другу.
Все плохо
Фильтрация входных данных? А что это?
Безопасность АСУ/ТПБезопасность АСУ/ТП
6
Атаки на линии связи как всегда самые опасные!
© 2002—2013, Digital Security
• Защищенность промышленных протоколов пока на очень низком уровне. Если для «проводных» технологий это можно компенсировать затрудненность физического доступа, то беспроводные технологии лишены данного недостатка.
• Системы на всех уровнях слишком доверяют промышленным протоколам.
• Шифрование? Аутентификация сервиса? Цифровая подпись? Сертификаты? Не, не слышал.
• Защита от сниффинга? Защита от инъекций? Не, не слышал.
Безопасность АСУ/ТП
7
Компрометация одного уровня неизбежно ведет к
компрометации соседних уровней
Инциденты
© 2002—2011, Digital Security
Газпром (1999) - Злоумышленникам при помощи инсайдера удалось внедрить троянскую программу и получить контроль над центральной панелью управления газопроводом.
Davis-Besse атомная электростанция (2003) - Внутренняя сеть была скомпрометирована червем SQL Slammer, в результате система мониторинга параметров безопасности и консоль управления были выведены из строя на несколько часов.
MAROOCHY WATER BREACH (2000) – злоумышленник смог получить несанкционированный удаленный доступ и 3 месяца сливал неочищенные сточные воды, управляя помпами.
Спрингфилд, штат Иллинойс, США (2011) - злоумышленники смогли получить несанкционированный удаленный доступ к SCADA-системам на ГЭС и удалось вывести из строя гидронасос
Безопасность АСУ/ТП
8
© 2002—2014, Digital Security
Исследования в области АСУ ТП (DSeC RG)
Безопасность АСУ/ТП
9
Исследовательский центр DSecRG
© 2002—2014, Digital Security
2011-2012:
SCADA:
OPC Systems и WellinTech KingSCADA – 5 уязвимостей средней и
высокой критичности
Контроллеры:
WAGO, TECOMAT - 5 уязвимостей средней и высокой критичности
Безопасность АСУ/ТП
10
OPC Systems .NET ActiveX BOF 0-day DSECRG-00249
© 2002—2014, Digital Security
Безопасность АСУ/ТП
11
OPC Systems .NET ActiveX Unauthorized DOS DSECRG-00249
© 2002—2014, Digital Security
Безопасность АСУ/ТП
12
OPC Systems .NET insecure password storage DSECRG-00248
© 2002—2014, Digital Security
Безопасность АСУ/ТП
13
KingSCADA 3.0 - Insecure password encryption [DSECRG-00247]
© 2002—2014, Digital Security
Безопасность АСУ/ТП
14
Атаки на WAGO
© 2002—2014, Digital Security
• FTP Заливка модифицированной прошивки через FTP (пароль по умолчанию)
• HTTP Скачка прошивки (без аутентификации)
• HTTP выключение и смена настроек (пароль по умолчанию)
• HTTP изменение пароля администратора (CSRF).
• SNMP информация (строка по умолчанию)
• MODBUS изменение значения регистров (без аутентификации)
• WAGO Services Смена настроек и DOS (без аутентификации)
• CODESYS Перезаливка прошивки (без аутентификации)
Безопасность АСУ/ТП
15
MITM для HMI (контроллеры WAGO)
© 2002—2014, Digital Security
Злоумышленник
Датчики/IO
HMI
ARP SpoofingMITM
PLC
Операторвидит то, что хочет злоумышленник
Безопасность АСУ/ТП
16
Исследовательский центр DSecRG
© 2002—2014, Digital Security
2013-2014:
ПО:
• Уязвимости в HMI управления датчиками INOR MePro (DoS);
• Уязвимость в HART OPC Server (DoS).
Многоуровневые атаки на АСУ/ТП системы (концепция SSRF):
• Исследование концепции атак с использованием протокола HART;
• Уязвимости в различных элементах систем Plant Asset Management
(XXE, XSS, DoS).
Исследование безопасности микроконтроллеров:
• “Эксплуатация AVR и MSP микрочипов”, Вадим Бардаков @ ZeroNights
2013
Безопасность АСУ/ТП
17
HART OPC Server DoS
© 2002—2014, Digital Security
Безопасность АСУ/ТП
18
Микроконтроллеры тоже уязвимы
© 2002—2014, Digital Security
RS-485/Modbus
Злоумышленник
I/O системы на основе Modbus
PLC
Переполнение на МК MSP-Можно контролировать ввод-вывод на контактах.
Безопасность АСУ/ТП
19
Разработанное в DSecRG оборудование для атак на HART
© 2002—2014, Digital Security
Безопасность АСУ/ТП
20
INOR MePro 2.12.0 DoS
© 2002—2014, Digital Security
Безопасность АСУ/ТП
21
XXE через Датчик? Еще проще!
© 2002—2014, Digital Security
Токовая петля
PAS
MES XML-данные
Злоумышленник
Датчик HART
XMLI
Internet
Серверзлоумышленника
XSD-запрос
XXE
Безопасность АСУ/ТП
22
XML Injection в компоненте DTM с ипользованием FieldCare
© 2002—2014, Digital Security
Безопасность АСУ/ТП
23
Последствия XXE и XSD injection
© 2002—2014, Digital Security
• SSRF
• SMB Relay
• DoS
• В случае необновленного ПО: RCE
Безопасность АСУ/ТП
24
Безопасность АСУ/ТП
© 2002—2014, Digital Security
Опыт аудитов АСУ ТП
25
Основные проблемы выявленные при аудитах
© 2002—2014, Digital Security
Условно можно разделить на две части:
• Проблемы некорректной архитектуры системы:• Недостаточная сегментация;
• Отсутствие фильтрации между уровнями системы;
• Чрезмерная интегрированность.
• Проблемы на уровнях инфраструктуры.
Безопасность АСУ/ТП
26
Современная инфраструктуры АСУ ТП
© 2002—2014, Digital Security
КИСERP
MES
OPC
PLC2,3…
HMI/SCADA
PLC1
PLC7,8… Датчики, I/O…
Маршрутизаторы/файрволлы
27
Безопасность АСУ/ТП
Проблемы на нижних уровнях
© 2002—2014, Digital Security
• Недостаточная физическая изоляция.
• Недооценка «незащищенности» промышленных протоколов нижних уровней.
• Излишняя интеграция с другими элементами системы.
• Уязвимости в ПО/прошивках/оборудовании.
• Отсутствие обновлений.
28
Безопасность АСУ/ТП
Проблемы на средних уровнях
© 2002—2014, Digital Security
• Физическая безопасность HMI-систем.
• Уязвимости в ПО.
• Отсутствие обновлений.
• Слабая антивирусная защита или отсутствие.
• Ошибки в сетевой инфраструктуре (архитектура, конфигурация и пр.).
• Недостаточная изолированность (доступ из Internet, VPN и др.).
29
Безопасность АСУ/ТП
Проблемы на верхних уровнях
© 2002—2014, Digital Security
• Уязвимости в ПО.
• Недостаточная изолированность от КИС.
• SoD.
• Отсутствие обновлений.
• Излишняя интегрированность с другими уровнями.
30
Безопасность АСУ/ТП
Область анализа АСУ ТП
© 2002—2014 Digital Security
Cистема управления производственными процессами
(MES)
Человеко-машинный интерфейс
(SCADA, OPC, и.т.п.)
Контроллеры
(PLC)
Исполнительные устройства и
датчики
Сложностьисследования
Объем области исследования
Безопасность АСУ/ТП
31
Безопасность АСУ/ТП
© 2002—2014, Digital Security
Как защищаться-то?
32
Как защищаться-то?
© 2002—2014, Digital Security
• Стандартные методы защиты все еще необходимы: SoD, patch-management, сегментация, фильтрация, антивирусы и др.
• Ограничение физического доступа (даже к промышленным линиям связи!)прежде всего. Помните: Безопасность беспроводных протоколов пока не подтверждена.
• При разработке многоуровневых систем не стоит доверять соседним уровням.
• Специализированные файрволлы и IDS/IPS.
• Журналирование – ключ ко всему.
• Пентест и аудит еще никто не отменял.
Безопасность АСУ/ТП
33
Все защитить нельзя, но снизить риск можно.
© 2002—2014, Digital Security
Создайте безопасную сетевую инфраструктуру.
Обеспечьте SoD.
Не забывайте про физическую безопасность.
В процессе комплексного аудита АСУ ТП или отдельных компонентов выделите «болевые точки» системы.
Внедрите компенсирующие контроли.
Безопасность АСУ/ТП
34
http://www.dsec.ru
© 2002—2014, Digital Security
Digital Security в Москве: (495) 223-07-86
Digital Security в Санкт-Петербурге: (812) 703-15-47