Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

46
6 sposobów Na przejęcie kontroli nad siecią przemysłową Darmowe webinarium, 8.12.2015

Transcript of Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

Page 1: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

6 sposobów Na przejęcie kontroli nad siecią przemysłową

Darmowe webinarium, 8.12.2015

Page 2: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

2

www.skk.com.pl www.securing.pl

Ryzyko, profile i cele intruzów

Wstęp

1

Jak minimalizować ryzyko

Podsumowanie

3

Omówienie rodzajów ataków na przykładach

Rodzaje ataków

2

Agenda

Page 3: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

3

www.skk.com.pl www.securing.pl

Sławomir Jasek

Ekspert ds. bezpieczeństwa (SecuRing)

Konsultant bezpieczeństwa IT w firmie SecuRing. Od 2003 roku (kilkaset projektów). Bezpieczeństwo aplikacji www, mobilnych, embedded, IoT, sieci i systemów.

Prelegenci

Page 4: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

4

www.skk.com.pl www.securing.pl

Jakub Szarata

Dyrektor Działu Systemów Sieciowych

Ekspert w zakresie systemów sieciowych. Posiada kilkunastoletnie doświadczenie we wdrożeniach i modernizacjach sieci w przedsiębiorstwach produkcyjnych i magazynowych. Brał udział w wielu projektach dla firm takich jak - Ceramika Paradyż, LOT, Grupa Polskie Składy Budowlane, DPD, Saint Gobain, Rhenus Logistics,

Suedzucker Polska.

Prelegenci

Page 5: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

5

Ryzyko – skutki ataku?

• Straty finansowe, utrata wizerunku

• Brak dostępności, dezorganizacja pracy

• Wypadek, utrata zdrowia lub życia pracowników

• Kary, procesy sądowe

• ...

Page 6: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

6

www.skk.com.pl www.securing.pl

Kto mógłby zaatakować?

„grubszy cwaniak” „script-kiddie” Krzysztof Jarzyna ze Szczecina

Dorwał się do narzędzi, wali na oślep, zwykle nie bardzo rozumiejąc co się dzieje.

Coś mu się przypadkiem udało (lub nie), i afera gotowa.

Ma motywację, zasoby oraz możliwości przeprowadzenia ataku nakierowanego

Page 7: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

7

Motywacje ataku

• Czysta ludzka złośliwość.

• Dla sławy!

• Dla satysfakcji.

• "Cyberwojna", "hacktywizm".

• Dla pieniędzy.

• ...

nie zawsze finansowe

(CC) https://www.flickr.com/photos/viirok/2498157861

Page 8: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

8

www.skk.com.pl www.securing.pl

Human Machine Interface

Elementy wykonawcze, czujniki.

INTERNET

Remote Terminal Unit

LAN

Serwery

Supervisory Control System, Historian DB...

Ruter/firewall

Fizyczna separacja

Typowa architektura

Page 9: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

Human Machine Interface

Elementy wykonawcze, czujniki.

INTERNET

Remote Terminal Unit

LAN

Serwery

Supervisory Control System, Historian DB...

Ruter/firewall

Fizyczna separacja

Atak z Internetu

Page 10: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

10

www.skk.com.pl www.securing.pl

• Interfejsy administracyjne, błędy konfiguracji, proste hasła...

• Usługi publicznie widoczne w Internecie (poczta, www, vpn...)

Trywialne do namierzenia przez automatyczne skanery, oraz do przejęcia - jeśli są nieaktualne, źle skonfigurowane, z domyślnymi hasłami...

Atak z Internetu?

www.tenable.com

Page 11: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

11

www.skk.com.pl www.securing.pl

Human Machine Interface

INTERNET

Remote Terminal Unit

LAN

Serwery

Supervisory Control System, Historian DB...

Ruter/firewall

Fizyczna separacja

Dodatkowy ruter?

Page 12: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

12

www.skk.com.pl www.securing.pl

Human Machine Interface

Elementy wykonawcze, czujniki.

INTERNET

Remote Terminal Unit

LAN

Serwery

Supervisory Control System, Historian DB...

Ruter/firewall

Fizyczna separacja

VPN

VPN?

Page 13: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

13

www.skk.com.pl www.securing.pl

Sieci VPN

• Kto i jak może się połączyć do VPN?

• Czy przypadkiem nie da się zgadnąć lub przechwycić hasła?

• Jakie usługi, VLAN-y są dostępne przez VPN?

• VPN łączący różne lokalizacje: • Prawidłowa konfiguracja?

• Czy intruz nie może przerwać połączenia?

• Czy jest łącze zapasowe?

Page 14: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

14

Human Machine Interface

Elementy wykonawcze, czujniki.

INTERNET

Remote Terminal Unit

LAN

Serwery

Supervisory Control System, Historian DB...

Ruter/firewall

Fizyczna separacja

VPN

?

VPN?

Page 15: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

15

www.skk.com.pl www.securing.pl

Backdoor

• Prawdziwy przypadek u jednego z Klientów

Page 16: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

16

www.skk.com.pl www.securing.pl

Human Machine Interface

Elementy wykonawcze, czujniki.

INTERNET

Remote Terminal Unit

LAN

Serwery

Supervisory Control System, Historian DB...

Ruter/firewall

Fizyczna separacja

Atak na stację w LAN

Page 17: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

17

www.skk.com.pl www.securing.pl

Atak na stację w LAN

Atak masowy, przypadkowy

• Phishing, wroga strona, nieaktualne oprogramowanie, wirusy, malware, załącznik, pendrive...

Ataki nakierowane

• Socjotechniczne na pracowników

• Wykorzystujące słabości konkretnych konfiguracji

Page 18: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

18

www.skk.com.pl www.securing.pl

LAN – granice zaufania

• LAN już nie może być traktowany jako sieć zaufana

• Ujawnione przypadki ataku na największe firmy, również te profesjonalnie zajmujące się bezpieczeństwem

https://blog.kaspersky.co.uk/kaspersky-statement-duqu-attack/

Page 19: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

19

www.skk.com.pl www.securing.pl

Human Machine Interface

Elementy wykonawcze, czujniki.

INTERNET

Remote Terminal Unit

LAN

Serwery

Supervisory Control System, Historian DB...

Ruter/firewall

Fizyczna separacja

Sieci bezprzewodowe

Page 20: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

20

Przejęcie telefonu

• Smartfon to zaawansowany komputer

• Może być przejęty (brak aktualizacji, instalacja oprogramowania z niepewnych źródeł)

• Jeśli zostanie podłączony do firmowej sieci wifi – wówczas intruz może się również do niej dostać

• Nowe aplikacje mobilne, interfejsy do sterowania urządzeniami – większe ryzyko

Page 21: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

21

www.skk.com.pl www.securing.pl

Human Machine Interface

Elementy wykonawcze, czujniki.

INTERNET

Remote Terminal Unit

LAN

Serwery

Supervisory Control System, Historian DB...

Ruter/firewall

Fizyczna separacja

Przejęty telefon

Page 22: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

22

www.skk.com.pl www.securing.pl

Intruz w LAN – i co z tego?

• Atak masowy – np. szuka w historii przeglądarki bankowości internetowej, próbuje ją przejąć

• Będzie chciał spieniężyć dostęp – np. zaatakuje księgowość, spróbuje przekierować przelew na swoje konto, przejąć dostęp do bankowości elektronicznej

• Będąc w sieci LAN może również wpłynąć na decyzje biznesowe, zlecić rekonfigurację urządzeń, przekierować dostawy, ukraść poufne dane, wpłynąć na nasz wizerunek...

• Czy na pewno nie dostanie się do sieci przemysłowej?

Page 23: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

23

www.skk.com.pl www.securing.pl

Np. stany magazynowe, statystyki do BI/ERP

Human Machine Interface

Elementy wykonawcze, czujniki.

INTERNET

Remote Terminal Unit

LAN

Serwery

Supervisory Control System, Historian DB...

Ruter/firewall

Fizyczna Logiczna separacja

"Druga noga" do sieci LAN

Wyjątki od separacji?

Page 24: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

24

www.skk.com.pl www.securing.pl

Malware przemysłowe?

• Moduły trojanów automatycznie wyszukujące wszystkie dostępne interfejsy sterowania urządzeniami przemysłowymi.

• Ujawniono wiele przypadków wrogiego przejęcia strony www producentów urządzeń, oraz podmiany plików oprogramowania na wersje z trojanem.

Więcej informacji: https://ics-cert.us-cert.gov/alerts/ICS-ALERT-14-176-02A https://www.f-secure.com/weblog/archives/00002718.html

Page 25: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

25

www.skk.com.pl www.securing.pl

Separacja dla zdeterminowanego intruza i tak możliwa do obejścia

http://www.cnet.com/news/stuxnet-delivered-to-iranian-nuclear-plant-on-thumb-drive/

Page 26: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

26

Sieć przemysłowa

• IT: "To nie moja działka, nie wiem co tam się dzieje"

• Automatycy: "Bezpieczeństwo sieci???"

Page 27: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

27

Human Machine Interface

Elementy wykonawcze, czujniki.

INTERNET

Remote Terminal Unit

LAN

Serwery

Supervisory Control System, Historian DB...

Ruter/firewall

Fizyczna(?) separacja

Wifi w sieci przemysłowej

Page 28: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

28

To ile macie czytników?

• Prawdziwy przypadek u jednego z Klientów: telefony pracowników podłączone do sieci produkcyjnej.

Page 29: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

29

www.skk.com.pl www.securing.pl

Human Machine Interface

Elementy wykonawcze, czujniki.

INTERNET

Remote Terminal Unit

LAN

Serwery

Supervisory Control System, Historian DB...

Ruter/firewall

Fizyczna(?) separacja

Dedykowane radio np. 433, 868 Mhz

Bezprzewodowo = Wifi?

Page 30: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

30

www.skk.com.pl www.securing.pl

Analiza zastrzeżonych sygnałów radiowych

• Już nie potrzeba drogiego, specjalistycznego sprzętu.

• Karta TV USB ~ 40 PLN.

• Odbiera sygnał w wersji "surowej" na wszystkich interesujących częstotliwościach (52 – 2200 Mhz).

• Darmowe oprogramowanie potrafi przetworzyć i zdekodować sygnał.

Page 31: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

31

www.skk.com.pl www.securing.pl

Publiczna lista częstotliwości

http://www.uke.gov.pl/pozwolenia-radiowe-dla-klasycznych-sieci-radiokomunikacji-ruchomej-ladowej-5458

Page 32: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

32

Human Machine Interface

Elementy wykonawcze, czujniki.

INTERNET

Remote Terminal Unit

LAN

Serwery

Supervisory Control System, Historian DB...

Ruter/firewall

Fizyczna separacja

INTERNET

inna lokalizacja Zdalne połączenie, np. GSM

Zdalne interfejsy?

Zdalny dostęp serwisowy?

Page 33: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

33

www.skk.com.pl www.securing.pl

• Automaty na bieżąco przeszukują cały Internet

• Skatalogowane, łatwe do wyszukiwania wyniki – wg typu urządzenia, kraju, lokalizacji...

Publiczne interfejsy urządzeń?

Page 34: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

34

www.skk.com.pl www.securing.pl

Publiczne interfejsy urządzeń?

http://www.tripwire.com/state-of-security/incident-detection/dhs-confirms-u-s-public-utilitys-control-system-was-hacked/

http://www.pcworld.com/article/244359/water_utility_hacked_are_our_scada_systems_at_risk_.html

https://threatpost.com/ics-cert-confirms-public-utility-compromised-recently/106202/

Page 35: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

35

www.skk.com.pl www.securing.pl

Czujnik dostępny zdalnie z Internetu. Łatwy do namierzenia przez skaner automatyczny przeszukujący cały Internet. "To tylko czujnik"? Intruz może: • zmienić wskazania -> braknie paliwa • zasymulować wyciek -> zamknięcie stacji

http://arstechnica.com/security/2015/01/internet-attack-could-shut-down-us-gasoline-stations/ https://community.rapid7.com/community/infosec/blog/2015/01/22/the-internet-of-gas-station-tank-gauges

Czujniki na stacjach benzynowych

Page 36: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

36

www.skk.com.pl www.securing.pl

Interfejsy Modbus-TCP

Page 37: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

37

www.skk.com.pl www.securing.pl

Interfejsy Modbus-TCP

Page 38: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

38

www.skk.com.pl www.securing.pl

Interfejsy Modbus-TCP

Page 39: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

39

www.skk.com.pl www.securing.pl

Podatności w urządzeniach

Page 40: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

40

www.skk.com.pl www.securing.pl

Human Machine Interface

Elementy wykonawcze, czujniki.

INTERNET

Remote Terminal Unit

LAN

Serwery

Supervisory Control System, Historian DB...

Ruter/firewall

Fizyczna separacja

Terminale?

Page 41: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

41 Dostęp fizyczny

Czy dostęp do szafek, przewodów, urządzeń jest odpowiednio ograniczony?

Page 42: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

42 Dostęp fizyczny

Czy ktoś by zauważył taką dodatkową wtyczkę z wbudowanym ruterem? Czy ktoś by ją wyciągnął gdyby była podpisana "IT, nie rozłączać"?

Page 43: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

43 Dostęp fizyczny

Czy ktoś by zauważył taką dodatkową wtyczkę z wbudowanym ruterem? Czy ktoś by ją wyciągnął gdyby była podpisana "IT, nie rozłączać"?

Page 44: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

44

www.skk.com.pl www.securing.pl

Co możemy zrobić?

• Skatalogowanie wszystkich zasobów, usług, łączy, procesów, przepływów danych. • Modelowanie zagrożeń, analiza ryzyka. • Skuteczna segmentacja przez wiele warstw zabezpieczeń. • Wyłączenie nadmiarowych usług, konfiguracja dostępu zgodnie z zasadą

najmniejszych przywilejów. • Identyfikacja i bieżące usuwanie podatności w poszczególnych komponentach

(aktualizacje, błędy w oprogramowaniu i konfiguracji). • Działające bezpieczeństwo fizyczne. • Przygotowanie na wypadek niedostępności (redundancja, backup...). • Dostosowanie zabezpieczeń do potrzeb użytkowników. • Podnoszenie świadomości pracowników.

Page 45: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

Pytania?

Page 46: Sześć sposobów na przejęcie sieci przemysłowej w twojej firmie

46

www.skk.com.pl www.securing.pl

Prowadzący Sławomir Jasek: [email protected]

Jakub Szarata: [email protected]

Kontakt SKK S.A.

12 29 32 700

[email protected]

Dziękujemy za uwagę