среда, 23 января 2013 г.

Анализ безопасности АСУ ТП: новые инструменты пентестера

Безопасность промышленных систем (ICS/SCADA) — актуальный тренд защиты информации. Однако зачастую при подготовке к пентесту или аудиту безопасности АСУ ТП ощущается нехватка специализированных инструментов. В этой статье мы представляем обзор последних публикаций, утилит, а также презентации экспертов Positive Technologies: все это поможет вам в обеспечении безопасности промышленных систем.

Немного теории

Понимание актуальных угроз — основа для реализации практически любого проекта в области ИБ. Для того чтобы облегчить эту задачу эксперты Positive Technologies при содействии сообщества http://asutpforum.ru провели масштабное исследование безопасности систем АСУ ТП (ICS/SCADA), с результатами которого можно ознакомиться по адресу: http://www.ptsecurity.ru/download/SCADA_analytics_russian.pdf

Облегченная версия исследования — в нашем блоге на Хабрахабре.

Две истории одного пентеста

Одной из проблем современных АСУ ТП является реализация масштабных интеграционных проектов по построению MES и по интеграции с бизнес-системами, такими как ERP. К чему могут привести подобные проекты, если в них не учтены требования безопасности, на (почти) реальных примерах показано в докладе «От ERP к SCADA. Туда и обратно. Две истории одного пентеста».

ICS/SCADA/PLC Google/Shodanhq Cheat Sheet

Зачастую заявления о том, что АСУ ТП доступны из сети Интернет, воспринимаются скептически. Недавно был опубликован инструмент, который позволяет самостоятельно оценить масштаб угрозы. Обратите внимание, что устройства и системы, представленные в данном списке, являются системами Enterprise-уровня и вряд ли будут использоваться для управления холодильниками и микроволновками.



К чему может привести доступность систему АСУ ТП из Интернета— наглядно показано в следующем видео:




Внимание! Не пробуйте повторить увиденное дома. Уязвимая система может управлять критически важным объектом и неаккуратное обращение с ней может привести к серьезным последствиям. Если вдруг вы обнаружили АСУ ТП, доступную в Интернет, свяжитесь с ее владельцем или с Computer Emergency Response Team, которые помогут устранить проблему.

Для российских систем лучше связываться с GOV-CERT.RU, для международных — с региональными CERT, такими как ICS-CERT.

Anonymous, судя по их твиттеру, уже заинтересовались этим инструментом, и это немного пугает.


PLCScan

Эта утилита с открытым кодом позволяет обнаруживать в сети устройства, взаимодействующие по протоколам S7comm или Modbus. При обнаружении устройства PLCScan пытается получить информацию о производителе, типе устройства, установленных модулях и т. п.


Демонстрация использования:


Утилита доступна по адресу: https://code.google.com/p/plcscan/.

WinCC Harvester

Модуль Metasploit WinCC Harvester может использоваться после получения доступа к SCADA WinCC для сбора дополнительной информации о проекте, пользователях и подключенных к системе контроллерах.

Демонстрация использования:


Утилита доступна по адресу: https://github.com/nxnrt/wincc_harvester.

Siemens SIMATIC WinCC 7.X Security Hardening Guide

Контрольный список может использоваться для конфигурации WinCC в соответствии с требованиями безопасности, а также для проведения оценки защищенности систем в ходе аудитов.

При оценке большого количества систем процедура может быть автоматизирована, как это сделано, например, в системе MaxPatrol.


Siemens WinCC / S7 Under The X-ray

На прошедшем 16—17 января в Майами международном симпозиуме по безопасности SCADA-систем эксперты Positive Technologies представили доклад по результатам исследования безопасности линейки продуктов Siemens WinCC/S7. Речь шла в частности о SIMATIC WinCC/WinCC Flexible/TIA Portal и линейке S7 PLC; от сетевого стека к приложению, от обзора архитектуры системы к обратной разработке прошивки.

Во время выступления Сергей Гордейчик, Глеб Грицай и Денис Баранов рассмотрели около 50 уязвимостей нулевого дня, а также представили специальный релиз контрольного списка для конфигурации WinCC Flexible 2008.



S7 password offline bruteforce tool

В ходе выступления на симпозиуме эксперты Positive Technologies представили также утилиту, которая может быть использована для тестирования стойкости используемых паролей S7 в ходе аудитов и тестов на проникновение.

Утилита доступна по адресу: http://pastebin.com/0G9Q2k6y.

Комментариев нет:

Отправить комментарий