SlideShare una empresa de Scribd logo
1 de 50
Descargar para leer sin conexión
“Практическая демонстрация
типовых атак и 0-day уязвимостей в
   SCADA и PLC-контроллерах”
Павел Волобуев
Александр Миноженко
Александр Поляков

Digital Security
                            © 2002—2011 , Digital Security
Основные угрозы информационной безопасности в АСУ ТП




Современная промышленная система

От релейных систем к современной АСУ




© 2002—2011, Digital Security                                                   2
Основные угрозы информационной безопасности в АСУ ТП




Современная промышленная система

Миф: промышленные системы не подвержены угрозам


                 Технологии, используемые в АСУ ТП сегодня:

                                Windows
                                Linux
                                Ethernet
                                HTTP
                                XML
                                DCOM
                                .NET
                                SQL
                                SOAP



© 2002—2011, Digital Security                                                              3
Основные угрозы информационной безопасности в АСУ ТП




Современная промышленная система

Миф: промышленные системы не подвержены угрозам



   1. Промышленные системы вместе со всеми
      положительными аспектами использования этих
      технологий получили «в подарок» и все их
      проблемы

   2. Уязвимости этих технологий широко известны.

   3. Эксплуатация уязвимостей в промышленной среде
      хоть и имеет свою специфику, но возможна и
      почти не отличается от эксплуатации в
      корпоративной сети.


© 2002—2011, Digital Security                                                      4
Основные угрозы информационной безопасности в АСУ ТП




Современная промышленная система

Stuxnet:


                                               4 уязвимости Windows

                                               Украденная цифровая
                                               подпись драйвера

                                               Уязвимость в ПО от
                                               Siemens

                                               Стандартные учетные
                                               записи



 © 2002—2011, Digital Security                                                   5
Основные угрозы информационной безопасности в АСУ ТП




Причины
Производители и инженеры КИПиА уделяют основное внимание функционалу
  и производительности, а также обеспечению работоспособности, часто в
                      ущерб безопасности системы




© 2002—2011, Digital Security                                                      6
Основные угрозы информационной безопасности в АСУ ТП




Проблемные сегменты

   Беспроводные коммуникации

   Дистанционные методы управления

   Удаленная диспетчеризация

   Веб-технологии




© 2002—2011, Digital Security                                                    8
Основные угрозы информационной безопасности в АСУ ТП




Проблемные сегменты


                                SSID сети раскрывает ее
                                предназначение

                                WEP-шифрование является
                                нестойким, и взламывается за
                                минуты.




© 2002—2011, Digital Security                                                   9
Основные угрозы информационной безопасности в АСУ ТП




Угрозы

      Вирусы
      Троянские программы
      Черви
      DoS-атаки
      ARP-спуфинг
      Некорректное обновление ПО
      Несанкционированный доступ к данным
      Человеческий фактор




© 2002—2011, Digital Security                                                     10
Основные угрозы информационной безопасности в АСУ ТП



Воздействие на технологический процесс: теперь уже реальность
              Даже в примитивной схеме есть место для проблем с безопасностью




                                                                              Рисунок: 1998, Cisco


© 2002—2011, Digital Security                                                                        13
Основные угрозы информационной безопасности в АСУ ТП




Немного практики. 4 производителя




SCADA                           т




   PLC               т




© 2002—2011, Digital Security                                                      15
Основные угрозы информационной безопасности в АСУ ТП




                                      OPC Systems .NET

          Michelin Tire
                                                                      JBT AeroTech




Dart Oil and Gas                                                     Blue Pillar - Hospital




               Nuclear powered U.S. Navy submarines and aircraft carriers.

© 2002—2011, Digital Security                                                                  15
Основные угрозы информационной безопасности в АСУ ТП




1. OPC Systems .NET ActiveX BOF 0-day DSECRG-00249




© 2002—2011, Digital Security                                                  15
Основные угрозы информационной безопасности в АСУ ТП




2. OPC Systems .NET ActiveX Unauthorized DOS DSECRG-00249




© 2002—2011, Digital Security                                                  15
Основные угрозы информационной безопасности в АСУ ТП




3. OPC Systems .NET insecure password storage DSECRG-00248




© 2002—2011, Digital Security                                                  15
Основные угрозы информационной безопасности в АСУ ТП




large projects in China such as South-to-North Water Transfer Project , West-East Natural
Gas Transmission Project ,The Three Gorges Dam




 WellinTech is engaged in the automation software, independent R&D, marketing and
 service. By 2009, WellinTech has more than 260 employees, and is the largest
 professional automation software company in Asia.


© 2002—2011, Digital Security                                                                15
Основные угрозы информационной безопасности в АСУ ТП




4. KingSCADA 3.0 - Default passwords


                                Administrator – Administrator
                                K




© 2002—2011, Digital Security                                                                       15
Основные угрозы информационной безопасности в АСУ ТП




5. KingSCADA 3.0 - Insecure password encryption [DSECRG-00247]




© 2002—2011, Digital Security                                                  15
Основные угрозы информационной безопасности в АСУ ТП




5. KingSCADA 3.0 - Insecure password encryption [DSECRG-00247]




© 2002—2011, Digital Security                                                  15
Основные угрозы информационной безопасности в АСУ ТП




SCADA весело но PLC ещё интереснее и неизведаннее




© 2002—2011, Digital Security                                                  15
Основные угрозы информационной безопасности в АСУ ТП




6. WAGO 750 PLC – Default passwords [DSECRG-00243]




© 2002—2011, Digital Security                                                  15
Основные угрозы информационной безопасности в АСУ ТП




7. WAGO 750 PLC – information disclose [DSECRG-00245]


                                //PLC/persist.dat
                                //PLC/DEFAULT.CHK
                                //PLC/minml.jar
                                //PLC/webvisu.jar
                                //PLC/webvisu.htm
                                //PLC/visu_ini.xml
                                //PLC/alm_ini.xml
                                //PLC/graben_ddevis.txt
                                //PLC/tabelle_variablen_xml.zip
                                //PLC/tabelle_array_xml.zip




© 2002—2011, Digital Security                                                                      15
Основные угрозы информационной безопасности в АСУ ТП




8. WAGO 750 PLC – Unauthorized firmware access [DSECRG-00244]




                                GET Http://ipadress:/PLC/DEFAULT.PRG




© 2002—2011, Digital Security                                                                       15
Основные угрозы информационной безопасности в АСУ ТП




9. WAGO 750 PLC – CSRF password change [DSECRG-00246]




                            POST /SETWEBPASS?

                            ULIST=admin&PASS1=aaaa&PASS2=aaaa&SUBMIT=SUBMIT

© 2002—2011, Digital Security                                                                  15
Основные угрозы информационной безопасности в АСУ ТП




передовой чешский производитель промышленных систем




                       передовой чешский производитель промышленных
                       систем управления и регулирования
© 2002—2011, Digital Security                                                                 15
Основные угрозы информационной безопасности в АСУ ТП




10. TECOMAT PLC – default passwords [DSECRG-00250]




© 2002—2011, Digital Security                                                  15
Основные угрозы информационной безопасности в АСУ ТП




                                Поиск в Google WAGO PLC




© 2002—2011, Digital Security                                                            15
Основные угрозы информационной безопасности в АСУ ТП




                                Поиск в Shodan WAGO PLC




© 2002—2011, Digital Security                                                             15
Основные угрозы информационной безопасности в АСУ ТП




                                А теперь в реальном мире




© 2002—2011, Digital Security                                                             15
Основные угрозы информационной безопасности в АСУ ТП




                                А теперь в реальном мире




© 2002—2011, Digital Security                                                             15
Основные угрозы информационной безопасности в АСУ ТП




                                А теперь в реальном мире (WAGO PLC)




© 2002—2011, Digital Security                                                                  15
Основные угрозы информационной безопасности в АСУ ТП




                                А теперь в реальном мире (WAGO PLC)




© 2002—2011, Digital Security                                                                  15
Основные угрозы информационной безопасности в АСУ ТП




                                Поиск в Shodan Тecomat Foxtrot PLC




© 2002—2011, Digital Security                                                                  15
Основные угрозы информационной безопасности в АСУ ТП




                 А теперь в реальном мире (Tecomat Foxtrot PLC)




© 2002—2011, Digital Security                                                         15
Основные угрозы информационной безопасности в АСУ ТП




                                А теперь в реально мире (SIMATIC PLC)




© 2002—2011, Digital Security                                                                   15
Основные угрозы информационной безопасности в АСУ ТП




                                А теперь в реально мире (SIMATIC PLC)




© 2002—2011, Digital Security                                                                   15
Основные угрозы информационной безопасности в АСУ ТП




                                А теперь в реальном мире (WAGO PLC)




© 2002—2011, Digital Security                                                                  15
Основные угрозы информационной безопасности в АСУ ТП




                                А теперь в реальном мире




© 2002—2011, Digital Security                                                             15
Основные угрозы информационной безопасности в АСУ ТП




                                Обнаружили, а что дальше?


    •       Атаки на SCADA
    •       Атаки на PLC
    •       Атаки на инфраструктуру и ОС
    •       Атаки на протоколы




© 2002—2011, Digital Security                                                              15
Основные угрозы информационной безопасности в АСУ ТП




                                Практические атаки


    Реализация зависит от протокола.
    Мы рассмотрим Modbus TCP
    Порт 502 по умолчанию




© 2002—2011, Digital Security                                                          15
Основные угрозы информационной безопасности в АСУ ТП




                                Команды (Function Codes)




© 2002—2011, Digital Security                                                             15
Основные угрозы информационной безопасности в АСУ ТП




                                       Защита?


    • Аутентификация
    • Шифрование
    • Контрольная сумма




                                Неа, не слышал :)


© 2002—2011, Digital Security                                                            15
Основные угрозы информационной безопасности в АСУ ТП




                                Прочие протоколы и сервисы




© 2002—2011, Digital Security                                                              15
Основные угрозы информационной безопасности в АСУ ТП




                                Атаки на WAGO

 •      FTP Заливка модифицированной прошивки через FTP (дефалт пароль)
 •      HTTP Скачка прошивки (без аутентификации)
 •      HTTP выключение и смена настроек (дефалт пароль)
 •      SNMP информация (дефалт стринг)
 •      MODBUS изменение значения регистров (без аутентификации)
 •      WAGO Services Смена настроек и DOS (Без аутентификации)
 •      CODESYS Перезаливка прошивки (без аутентификации)




© 2002—2011, Digital Security                                                         15
Основные угрозы информационной безопасности в АСУ ТП




                                Практические атаки


    •       Раскрытие информации (Information Disclose)
    •       Отказ в обслуживании (Denial of Service)
    •       Отказ в доступе (Denial of Access)
    •       Отказ в управлении (Denial of control)
    •       Отказ в представлении (Denial of view)
    •       Подмена представления (Manipulation of View)




© 2002—2011, Digital Security                                                          15
Основные угрозы информационной безопасности в АСУ ТП




                                Практические атаки




                                      DEMO




© 2002—2011, Digital Security                                                          15
Основные угрозы информационной безопасности в АСУ ТП




                                А теперь в реальном мире (OMG!)




© 2002—2011, Digital Security                                                                15
Основные угрозы информационной безопасности в АСУ ТП




                                Предварительный итог




© 2002—2011, Digital Security                                                           15
Основные угрозы информационной безопасности в АСУ ТП




Итого

• Да, действительно безопасность на уровне лет 90х
• Да, необходимо заниматься безопасностью АСУТП
• Да, есть интересные направления исследований ( PLC)
• Да, необходимо больше исследований в этой области
( рассмотрен 1 контроллер из >50)
• Да, мы ищем помощников в наши ряды в том числе и для
   этих задач




© 2002—2011, Digital Security                                                  16
Digital Security                               http://www.dsec.ru




                                www.twitter.com/pvolobuev
                                  p.volobuev@dsec.ru
© 2002—2010, Digital Security                                                    16

Más contenido relacionado

La actualidad más candente

Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of viewAleksey Lukatskiy
 
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Cisco Russia
 
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016РИФ-Воронеж
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средЭЛВИС-ПЛЮС
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya cExpolink
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияAleksey Lukatskiy
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровCisco Russia
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerCisco Russia
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSDigital Security
 
Cisco Email Security
Cisco Email SecurityCisco Email Security
Cisco Email SecurityCisco Russia
 
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Cisco Russia
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиCisco Russia
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасностиCisco Russia
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятииAleksey Lukatskiy
 

La actualidad más candente (20)

Основы PA-DSS
Основы PA-DSSОсновы PA-DSS
Основы PA-DSS
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Russia IT strategy from security point of view
Russia IT strategy from security point of viewRussia IT strategy from security point of view
Russia IT strategy from security point of view
 
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
Информационная безопасность Интернета вещей: от кофеварки до атомной электрос...
 
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
Никита Калиновский. Безопасность интернета вещей. РИФ-Воронеж 2016
 
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных средПродукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
Продукты и решения ЭЛВИС-ПЛЮС для создания доверенных сред
 
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...
 
Byod for ya c
Byod for ya cByod for ya c
Byod for ya c
 
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедренияBYOD с точки зрения ИБ. Подводные и надводные камни внедрения
BYOD с точки зрения ИБ. Подводные и надводные камни внедрения
 
Кибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоровКибербезопасность с точки зрения директоров
Кибербезопасность с точки зрения директоров
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco Firepower
 
Безопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSSБезопасность платежных приложений, стандарт PA DSS
Безопасность платежных приложений, стандарт PA DSS
 
Isa 99
Isa 99Isa 99
Isa 99
 
Cisco Email Security
Cisco Email SecurityCisco Email Security
Cisco Email Security
 
Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ. Что нас ждет со стороны BN? Или ИТ.
Что нас ждет со стороны BN? Или ИТ.
 
Решения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасностиРешения Cisco в области информационной безопасности
Решения Cisco в области информационной безопасности
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии4 сценария внедрения BYOD на предприятии
4 сценария внедрения BYOD на предприятии
 

Destacado

Разработка эксплойтов для АСУ ТП: двойная игра
Разработка эксплойтов для АСУ ТП: двойная играРазработка эксплойтов для АСУ ТП: двойная игра
Разработка эксплойтов для АСУ ТП: двойная играКомпания УЦСБ
 
Berger step7 stl&scl-rus
Berger step7 stl&scl-rusBerger step7 stl&scl-rus
Berger step7 stl&scl-rusrampodo
 
05 tia portal hands on - graph v11 -v1
05 tia portal   hands on - graph v11 -v105 tia portal   hands on - graph v11 -v1
05 tia portal hands on - graph v11 -v1confidencial
 
Top Ten Programming Mistakes by People New to Siemens
Top Ten Programming Mistakes by People New to SiemensTop Ten Programming Mistakes by People New to Siemens
Top Ten Programming Mistakes by People New to SiemensDMC, Inc.
 

Destacado (6)

Разработка эксплойтов для АСУ ТП: двойная игра
Разработка эксплойтов для АСУ ТП: двойная играРазработка эксплойтов для АСУ ТП: двойная игра
Разработка эксплойтов для АСУ ТП: двойная игра
 
Savyuk (ITEA-2013)
Savyuk (ITEA-2013)Savyuk (ITEA-2013)
Savyuk (ITEA-2013)
 
Scl 2r
Scl 2rScl 2r
Scl 2r
 
Berger step7 stl&scl-rus
Berger step7 stl&scl-rusBerger step7 stl&scl-rus
Berger step7 stl&scl-rus
 
05 tia portal hands on - graph v11 -v1
05 tia portal   hands on - graph v11 -v105 tia portal   hands on - graph v11 -v1
05 tia portal hands on - graph v11 -v1
 
Top Ten Programming Mistakes by People New to Siemens
Top Ten Programming Mistakes by People New to SiemensTop Ten Programming Mistakes by People New to Siemens
Top Ten Programming Mistakes by People New to Siemens
 

Similar a Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers

2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chefNikandrov Maxim
 
Основные проблемы безопасности систем ДБО
Основные проблемы безопасности систем ДБООсновные проблемы безопасности систем ДБО
Основные проблемы безопасности систем ДБОDigital Security
 
Тенденции на рынке инфобезопасности (IDC)
Тенденции на рынке инфобезопасности (IDC)Тенденции на рынке инфобезопасности (IDC)
Тенденции на рынке инфобезопасности (IDC)Sergey Polovnikov
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security StrategyAleksey Lukatskiy
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
Основные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийОсновные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийDigital Security
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиляAleksey Lukatskiy
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Cisco Russia
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин иDiana Frolova
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...Expolink
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контентаCisco Russia
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафикаCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьExpolink
 

Similar a Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers (20)

2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef
 
Основные проблемы безопасности систем ДБО
Основные проблемы безопасности систем ДБООсновные проблемы безопасности систем ДБО
Основные проблемы безопасности систем ДБО
 
Тенденции на рынке инфобезопасности (IDC)
Тенденции на рынке инфобезопасности (IDC)Тенденции на рынке инфобезопасности (IDC)
Тенденции на рынке инфобезопасности (IDC)
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
Data Centric Security Strategy
Data Centric Security StrategyData Centric Security Strategy
Data Centric Security Strategy
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Основные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложенийОсновные мифы безопасности бизнес-приложений
Основные мифы безопасности бизнес-приложений
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиля
 
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
Positive Hack Days. Козлов. Экономия при переходе в облака или безопасность!?
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…Корпоративные сети - изменение парадигмы…
Корпоративные сети - изменение парадигмы…
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
Scada Security Standards
Scada Security StandardsScada Security Standards
Scada Security Standards
 
Интернет вещей
Интернет вещейИнтернет вещей
Интернет вещей
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Безопасность контента
 Безопасность контента Безопасность контента
Безопасность контента
 
Cisco Content Security . Обзор технологий защиты Email и Web трафика
Cisco Content Security. Обзор технологий защиты Email и Web трафикаCisco Content Security. Обзор технологий защиты Email и Web трафика
Cisco Content Security . Обзор технологий защиты Email и Web трафика
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
 

Más de DefconRussia

[Defcon Russia #29] Борис Савков - Bare-metal programming на примере Raspber...
[Defcon Russia #29] Борис Савков -  Bare-metal programming на примере Raspber...[Defcon Russia #29] Борис Савков -  Bare-metal programming на примере Raspber...
[Defcon Russia #29] Борис Савков - Bare-metal programming на примере Raspber...DefconRussia
 
[Defcon Russia #29] Александр Ермолов - Safeguarding rootkits: Intel Boot Gua...
[Defcon Russia #29] Александр Ермолов - Safeguarding rootkits: Intel Boot Gua...[Defcon Russia #29] Александр Ермолов - Safeguarding rootkits: Intel Boot Gua...
[Defcon Russia #29] Александр Ермолов - Safeguarding rootkits: Intel Boot Gua...DefconRussia
 
[Defcon Russia #29] Алексей Тюрин - Spring autobinding
[Defcon Russia #29] Алексей Тюрин - Spring autobinding[Defcon Russia #29] Алексей Тюрин - Spring autobinding
[Defcon Russia #29] Алексей Тюрин - Spring autobindingDefconRussia
 
[Defcon Russia #29] Михаил Клементьев - Обнаружение руткитов в GNU/Linux
[Defcon Russia #29] Михаил Клементьев - Обнаружение руткитов в GNU/Linux[Defcon Russia #29] Михаил Клементьев - Обнаружение руткитов в GNU/Linux
[Defcon Russia #29] Михаил Клементьев - Обнаружение руткитов в GNU/LinuxDefconRussia
 
Георгий Зайцев - Reversing golang
Георгий Зайцев - Reversing golangГеоргий Зайцев - Reversing golang
Георгий Зайцев - Reversing golangDefconRussia
 
[DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC
[DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC [DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC
[DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC DefconRussia
 
Cisco IOS shellcode: All-in-one
Cisco IOS shellcode: All-in-oneCisco IOS shellcode: All-in-one
Cisco IOS shellcode: All-in-oneDefconRussia
 
Олег Купреев - Обзор и демонстрация нюансов и трюков из области беспроводных ...
Олег Купреев - Обзор и демонстрация нюансов и трюков из области беспроводных ...Олег Купреев - Обзор и демонстрация нюансов и трюков из области беспроводных ...
Олег Купреев - Обзор и демонстрация нюансов и трюков из области беспроводных ...DefconRussia
 
HTTP HOST header attacks
HTTP HOST header attacksHTTP HOST header attacks
HTTP HOST header attacksDefconRussia
 
Attacks on tacacs - Алексей Тюрин
Attacks on tacacs - Алексей ТюринAttacks on tacacs - Алексей Тюрин
Attacks on tacacs - Алексей ТюринDefconRussia
 
Weakpass - defcon russia 23
Weakpass - defcon russia 23Weakpass - defcon russia 23
Weakpass - defcon russia 23DefconRussia
 
nosymbols - defcon russia 20
nosymbols - defcon russia 20nosymbols - defcon russia 20
nosymbols - defcon russia 20DefconRussia
 
static - defcon russia 20
static  - defcon russia 20static  - defcon russia 20
static - defcon russia 20DefconRussia
 
Zn task - defcon russia 20
Zn task  - defcon russia 20Zn task  - defcon russia 20
Zn task - defcon russia 20DefconRussia
 
Vm ware fuzzing - defcon russia 20
Vm ware fuzzing  - defcon russia 20Vm ware fuzzing  - defcon russia 20
Vm ware fuzzing - defcon russia 20DefconRussia
 
Nedospasov defcon russia 23
Nedospasov defcon russia 23Nedospasov defcon russia 23
Nedospasov defcon russia 23DefconRussia
 
Advanced cfg bypass on adobe flash player 18 defcon russia 23
Advanced cfg bypass on adobe flash player 18 defcon russia 23Advanced cfg bypass on adobe flash player 18 defcon russia 23
Advanced cfg bypass on adobe flash player 18 defcon russia 23DefconRussia
 
Miasm defcon russia 23
Miasm defcon russia 23Miasm defcon russia 23
Miasm defcon russia 23DefconRussia
 
Andrey Belenko, Alexey Troshichev - Внутреннее устройство и безопасность iClo...
Andrey Belenko, Alexey Troshichev - Внутреннее устройство и безопасность iClo...Andrey Belenko, Alexey Troshichev - Внутреннее устройство и безопасность iClo...
Andrey Belenko, Alexey Troshichev - Внутреннее устройство и безопасность iClo...DefconRussia
 
Sergey Belov - Покажите нам Impact! Доказываем угрозу в сложных условиях
Sergey Belov - Покажите нам Impact! Доказываем угрозу в сложных условияхSergey Belov - Покажите нам Impact! Доказываем угрозу в сложных условиях
Sergey Belov - Покажите нам Impact! Доказываем угрозу в сложных условияхDefconRussia
 

Más de DefconRussia (20)

[Defcon Russia #29] Борис Савков - Bare-metal programming на примере Raspber...
[Defcon Russia #29] Борис Савков -  Bare-metal programming на примере Raspber...[Defcon Russia #29] Борис Савков -  Bare-metal programming на примере Raspber...
[Defcon Russia #29] Борис Савков - Bare-metal programming на примере Raspber...
 
[Defcon Russia #29] Александр Ермолов - Safeguarding rootkits: Intel Boot Gua...
[Defcon Russia #29] Александр Ермолов - Safeguarding rootkits: Intel Boot Gua...[Defcon Russia #29] Александр Ермолов - Safeguarding rootkits: Intel Boot Gua...
[Defcon Russia #29] Александр Ермолов - Safeguarding rootkits: Intel Boot Gua...
 
[Defcon Russia #29] Алексей Тюрин - Spring autobinding
[Defcon Russia #29] Алексей Тюрин - Spring autobinding[Defcon Russia #29] Алексей Тюрин - Spring autobinding
[Defcon Russia #29] Алексей Тюрин - Spring autobinding
 
[Defcon Russia #29] Михаил Клементьев - Обнаружение руткитов в GNU/Linux
[Defcon Russia #29] Михаил Клементьев - Обнаружение руткитов в GNU/Linux[Defcon Russia #29] Михаил Клементьев - Обнаружение руткитов в GNU/Linux
[Defcon Russia #29] Михаил Клементьев - Обнаружение руткитов в GNU/Linux
 
Георгий Зайцев - Reversing golang
Георгий Зайцев - Reversing golangГеоргий Зайцев - Reversing golang
Георгий Зайцев - Reversing golang
 
[DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC
[DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC [DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC
[DCG 25] Александр Большев - Never Trust Your Inputs or How To Fool an ADC
 
Cisco IOS shellcode: All-in-one
Cisco IOS shellcode: All-in-oneCisco IOS shellcode: All-in-one
Cisco IOS shellcode: All-in-one
 
Олег Купреев - Обзор и демонстрация нюансов и трюков из области беспроводных ...
Олег Купреев - Обзор и демонстрация нюансов и трюков из области беспроводных ...Олег Купреев - Обзор и демонстрация нюансов и трюков из области беспроводных ...
Олег Купреев - Обзор и демонстрация нюансов и трюков из области беспроводных ...
 
HTTP HOST header attacks
HTTP HOST header attacksHTTP HOST header attacks
HTTP HOST header attacks
 
Attacks on tacacs - Алексей Тюрин
Attacks on tacacs - Алексей ТюринAttacks on tacacs - Алексей Тюрин
Attacks on tacacs - Алексей Тюрин
 
Weakpass - defcon russia 23
Weakpass - defcon russia 23Weakpass - defcon russia 23
Weakpass - defcon russia 23
 
nosymbols - defcon russia 20
nosymbols - defcon russia 20nosymbols - defcon russia 20
nosymbols - defcon russia 20
 
static - defcon russia 20
static  - defcon russia 20static  - defcon russia 20
static - defcon russia 20
 
Zn task - defcon russia 20
Zn task  - defcon russia 20Zn task  - defcon russia 20
Zn task - defcon russia 20
 
Vm ware fuzzing - defcon russia 20
Vm ware fuzzing  - defcon russia 20Vm ware fuzzing  - defcon russia 20
Vm ware fuzzing - defcon russia 20
 
Nedospasov defcon russia 23
Nedospasov defcon russia 23Nedospasov defcon russia 23
Nedospasov defcon russia 23
 
Advanced cfg bypass on adobe flash player 18 defcon russia 23
Advanced cfg bypass on adobe flash player 18 defcon russia 23Advanced cfg bypass on adobe flash player 18 defcon russia 23
Advanced cfg bypass on adobe flash player 18 defcon russia 23
 
Miasm defcon russia 23
Miasm defcon russia 23Miasm defcon russia 23
Miasm defcon russia 23
 
Andrey Belenko, Alexey Troshichev - Внутреннее устройство и безопасность iClo...
Andrey Belenko, Alexey Troshichev - Внутреннее устройство и безопасность iClo...Andrey Belenko, Alexey Troshichev - Внутреннее устройство и безопасность iClo...
Andrey Belenko, Alexey Troshichev - Внутреннее устройство и безопасность iClo...
 
Sergey Belov - Покажите нам Impact! Доказываем угрозу в сложных условиях
Sergey Belov - Покажите нам Impact! Доказываем угрозу в сложных условияхSergey Belov - Покажите нам Impact! Доказываем угрозу в сложных условиях
Sergey Belov - Покажите нам Impact! Доказываем угрозу в сложных условиях
 

Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstration of typical attacks and 0-days in SCADA and PLC-controllers