SCADA Strangelove

SCADA Strangelove to niezależna grupa badaczy bezpieczeństwa informacji założona w 2012 roku, skupiająca się na ocenie bezpieczeństwa przemysłowych systemów sterowania (ICS) i SCADA .

Zajęcia

Główne kierunki badań to:

  • Wykrywanie luk dnia 0 w systemach cyberfizycznych i skoordynowane ujawnianie luk;
  • Ocena bezpieczeństwa protokołów ICS i pakietów programistycznych;
  • Identyfikacja publicznie podłączonych do Internetu komponentów ICS i zabezpieczenie ich przy pomocy odpowiednich organów;
  • Opracowanie przewodników zwiększania bezpieczeństwa dla oprogramowania ICS;
  • Odwzorowanie cyberbezpieczeństwa na bezpieczeństwo funkcjonalne;
  • Kontrola świadomości i dostarczanie informacji o aktualnym stanie bezpieczeństwa systemów ICS.

Zainteresowania SCADA Strangelove wykraczają poza klasyczne komponenty ICS i obejmują różne systemy wbudowane, w tym komponenty inteligentnego domu, panele słoneczne, turbiny wiatrowe, SmartGrid, a także inne obszary.

Projektowanie

Logo zespołu SCADA Strangelove

Członkowie grupy opracowali i nadal opracowują i publikują liczne narzędzia open source do skanowania, pobierania odcisków palców, oceny bezpieczeństwa i brutalnego wymuszania haseł dla urządzeń ICS. Urządzenia te działają w oparciu o protokoły przemysłowe, takie jak modbus, Siemens S7, MMS, ISO EC 60870, ProfiNet.

W 2014 roku Shodan wykorzystał część opublikowanych narzędzi do budowy ogólnodostępnej w Internecie mapy urządzeń ICS.

Ramy oceny bezpieczeństwa open source, takie jak THC Hydra, Metasploit i DigitalBond Redpoint, wykorzystują narzędzia i techniki opracowane przez Shodana.

Grupa opublikowała wytyczne dotyczące wzmacniania zabezpieczeń dla rozwiązań przemysłowych [ modne hasło ] oparte na Siemens SIMATIC WinCC i WinCC Flexible. Wytyczne zawierają szczegółowe instrukcje dotyczące konfiguracji zabezpieczeń, opisy wewnętrznych zabezpieczeń oraz odpowiednie najlepsze praktyki.

Wśród bardziej zauważalnych projektów grupy jest Choo Choo PWN (CCP), zwany także Critical Infrastructure Attack (CIA). Jest to interaktywne laboratorium zbudowane na oprogramowaniu i sprzęcie ICS używanym w świecie rzeczywistym. Każdy system jest połączony z zabawkową infrastrukturą miejską, która obejmuje fabryki, linie kolejowe i inne obiekty. Laboratorium zostało zademonstrowane na różnych konferencjach, w tym PHDays, Power of Community i 30C3.

Laboratorium służy przede wszystkim do wykrywania nowych luk i oceny mechanizmów bezpieczeństwa, ale jest również wykorzystywane do warsztatów i innych działań edukacyjnych. Podczas Positive Hack Days IV uczestnicy znaleźli kilka luk typu 0-day w Indusoft Web Studio 7.1 firmy Schneider Electric oraz w określonym sprzęcie ICS RTU PET-7000 podczas wyzwania wykrywania luk w zabezpieczeniach ICS.

Grupa wspiera projekt Secure Open SmartGrid (SCADASOS) mający na celu znajdowanie i naprawianie luk w inteligentnych komponentach sieci energetycznej, takich jak elektrownia fotowoltaiczna , turbina wiatrowa , falownik . W 2015 roku wykryto i odizolowano od Internetu ponad 80 000 urządzeń przemysłowych.

Występy

Członkowie grupy są często widywani na konferencjach takich jak CCC , SCADA Security Scientific Symposium, Positive Hack Days .

Najbardziej godne uwagi rozmowy to:

29C3

Przegląd luk wykrytych w szeroko rozpowszechnionym oprogramowaniu Siemens SIMATIC WinCC oraz narzędziach zaimplementowanych do wyszukiwania ICS w Internecie.

Dni doktoranckie

Ta prelekcja składała się z przeglądu luk wykrytych w różnych systemach wyprodukowanych przez ABB, Emerson, Honeywell i Siemens i została zaprezentowana podczas PHDays III i PHDays IV.

Zaufanie 2014

Implikacje badań nad bezpieczeństwem w celu realizacji różnych protokołów sieci przemysłowych Profinet, Modbus, DNP3, IEC 61850-8-1 (MMS), IEC (International Electrotechnical Commission) 61870-5-101/104, FTE (Fault Tolerant Ethernet), Siemens S7.

PacSec 2014

Prezentacje badań nad bezpieczeństwem pokazujące wpływ sieci radiowych i 3G/4G na bezpieczeństwo urządzeń mobilnych oraz urządzeń przemysłowych.

31C3

Analiza architektury bezpieczeństwa i wdrożenie najbardziej rozpowszechnionych platform do wytwarzania energii wiatrowej i słonecznej, które produkują jej wiele gigawatów.

32C3

Ocena cyberbezpieczeństwa systemów sygnalizacji kolejowej, takich jak automatyczne sterowanie pociągiem (ATC), nastawnica komputerowa (CBI) i europejski system sterowania pociągiem (ETCS).

Chińska konferencja dotycząca bezpieczeństwa w Internecie 2016

W przemówieniu „Greater China Cyber ​​​​Threat Landscape” Sergeya Gordeychika przedstawiono przegląd luk w zabezpieczeniach, ataków i incydentów związanych z cyberbezpieczeństwem w regionie Wielkich Chin.

Zwiad 2017

W referacie "Beznadziejna: Relay Protection for Substation Automation" Kirill Nesterov i Alexander Tlyapov zaprezentowano wyniki analizy bezpieczeństwa kluczowego komponentu Digital Substation - Relay Protection Terminals . Przedstawiono podatności, w tym zdalne wykonanie kodu w Siemens SIPROTEC, General Electric Line Distance Relay, NARI i ABB.

Filozofia

Wszystkie nazwy, hasła i elementy graficzne nawiązują do filmu Stanleya Kubricka Dr. Strangelove . W swoich rozmowach członkowie grupy często odwołują się do wydarzeń z czasów zimnej wojny, takich jak kryzys na Karaibach, i rysują podobieństwa między wyścigiem zbrojeń nuklearnych a obecną eskalacją cyberwojny.

Członkowie grupy stosują podejście „odpowiedzialnego ujawniania” i „gotowi czekać latami, podczas gdy sprzedawca łata lukę”. Publiczne exploity dla wykrytych luk w zabezpieczeniach nie są publikowane. Wynika to z długowieczności ICS i co za tym idzie długiego procesu łatania ICS. Jednak konflikty wciąż się zdarzają, zwłaszcza w 2012 r., kiedy rozmowa na DEF CON została odwołana z powodu sporu dotyczącego utrzymujących się słabości oprogramowania przemysłowego Siemensa.