SlideShare una empresa de Scribd logo
1 de 42
Descargar para leer sin conexión
Активная диагностика
безопасности систем Smart Grid
Андрей Лысюк, CCIE, CISA, CISM, CISSP, ITILF
Старший консультант Ernst & Young
        консультант,
Директор по сертификациям ISACA Kyiv Chapter
            сертификациям,

Security Innovation Forum, 11 Апреля 2012
Содержание

1.       Архитектура систем Smart Grid
2.       Общие подходы к активной диагностике безопасности (тестам
         на проникновение)
3.       Анализ систем Smart Grid
     A.    Компьютерная сеть систем Smart Grid
     B.    Интеллектуальные измерительные системы
     C.    Приложения
4.       Методы социальной инженерии
5.       Заключение




Стр. 2                  Активная диагностика безопасности систем Smart Grid
1. АРХИТЕКТУРА СИСТЕМ SMART
    GRID

Стр. 3     Активная диагностика безопасности систем Smart Grid
Системы Smart Grid


                                           ►    Smart Grid –
                                                автоматизированная сеть
                                                генерации, передачи и
                                                потребления электроэнергии
                                           ►    Компоненты Smart Grid
                                                собирают, передают и
                                                обрабатывают информацию
                                                об участниках сети
                                           ►    Эта информация
                                                используется для принятия
                                                оператором или самой
                                                системой решений по
                                                управлению компонентами
                                                энергетической сети
Стр. 4      Активная диагностика безопасности систем Smart Grid
Системы Smart Grid

►    Системы Smart Grid используются для повышения
     эффективности генерирования, передачи и потребления
     электроэнергии на основе информации о поведении
     потребителей и поставщиков
►    Одна из главных целей систем Smart Grid – повышение
     надежности и безотказности работы систем
►    Начало развитию концепции Smart Grid в США положил ряд
     крупных системных аварий на территории страны
►    Технологическая база систем Smart Grid включает:
     ►   Автоматический учет энергоресурсов
     ►   Автоматизацию распределительных сетей
     ►   Управление и мониторинг состояния электротехнического оборудования




Стр. 5                  Активная диагностика безопасности систем Smart Grid
Системы Smart Grid

►    Системы Smart Grid увеличивают контролируемость и улучшают
     обратную связь для всех точек генерации, передачи и
     потребления электроэнергии, позволяют вводить новые
     сервисы (например, тарификацию в зависимости от времени
     потребления)
►    Многие мировые компании энергетического сектора считают
     выгоды от использования систем больше стоимости внедрения
     и планируют или выполняют переходы на эти системы
►    Системы управления предприятием (       (ICS – Industrial Control
     System) для энергетического сектора фокусируются на
            )
     интеграции интеллектуальной измерительной инфраструктуры
     (AMI – Advanced Metering Infrastructure и переходе на сети на
                                 Infrastructure)
     базе IP (Internet Protocol)


Стр. 6               Активная диагностика безопасности систем Smart Grid
Анализ безопасности систем Smart Grid

►    Развитие систем сдерживает неуверенность в стабильности
     технологий на фоне повышенных ожиданий по доступности
►    Этот фактор может быть уменьшен путем расширенного
     тестирования, анализа технологии и архитектуры, проведения
     диагностики безопасности
►    Диагностика безопасности необходима для оценки
     защищенности системы от различных угроз и атак и должна
     выполнятся с учетом основных типов угроз
►    Анализ безопасности включает анализ:
     ►   Сетевой архитектуры
     ►   Потоков данных
     ►   Удаленного доступа
     ►   Интеллектуальной измерительной инфраструктуры
     ►   Приложений

Стр. 7                 Активная диагностика безопасности систем Smart Grid
2. ОБЩИЕ ПОДХОДЫ К АКТИВНОЙ
    ДИАГНОСТИКЕ БЕЗОПАСНОСТИ
    (ТЕСТАМ НА ПРОНИКНОВЕНИЕ)
Стр. 8     Активная диагностика безопасности систем Smart Grid
Особенности среды Smart Grid

►    Отличие приоритетов в атрибутах безопасности. Доступность
     важнее конфиденциальности
►    Повышенный контроль выполнения проекта, особое внимание к
     возможным DoS эффектам (прямым или непрямым)
►    Приоритет «совместному анализу конфигураций» по сравнению
     с активным действиями
►    Тесное общение между командой, выполняющей активную
     диагностику и персоналом клиента (инженеры, менеджеры
     безопасности)
►    В остальных моментах подходы к активной диагностике
     безопасности систем Smart Grid аналогичны подходам к
     активной диагностике безопасности для бизнес приложений



Стр. 9             Активная диагностика безопасности систем Smart Grid
Общие правила к проектам активной диагностики
безопасности (тестам на проникновение)
►    Тесное взаимодействие с инженерами систем ICS
►    Однозначное определение и утверждение объема
     тестирования: перечень подсетей, систем, приложений,
     исключений
►    Установка протоколов общения
►    Предоставление контактной информации
►    Регулярные встречи (телефонные конференции) по статусу
     выполнения проекта




Стр. 10            Активная диагностика безопасности систем Smart Grid
Определение цели тестирования

►    Возможные цели тестирования:
     ►    Получить представление о возможных атаках
     ►    Тщательно проанализировать существующие уязвимости
     ►    Оценить насколько вероятна компрометация
     ►    Входящая информация для оценки рисков
►    Ожидаемые результаты тестов определяют методы
►    Общие подходы к проведению тестов на проникновение
     ►    Black-box
     ►    Grey-box
     ►    White box
►    «Слепой метод»
►    Методики «маскировки» атак
►    Выборка систем

Стр. 11                 Активная диагностика безопасности систем Smart Grid
Обнаружение (discovery)

►    Тестирование начинается с обнаружения объектов
     тестирования и определения атрибутов объектов
►    Цель фазы обнаружения – определения основных технологий,
     сетевой архитектуры, приложений, версий сервисов,
     уязвимостей
►    Чаще всего для обнаружения используются сетевые сканеры
     ►    Сканирование критичных систем может повлиять на доступность
     ►    Лучше не использовать сканирование с установкой TCP соединений (full
          TCP handshake)
     ►    Сканирование может вызвать загрузку процессорных ресурсов объекта
►    Снифферы (перехватчики) трафика могут использоваться как
     альтернатива сканерам (пример – сканер Sophia)
►    Сбор информации по Web-приложениям (ручной и
                              приложениям
     автоматизированный методы)
Стр. 12                  Активная диагностика безопасности систем Smart Grid
Идентификация уязвимостей

►    Ручные проверки
►    Автоматизированное тестирование
     ►    Сканеры уязвимостей
     ►    Сканеры определенных сервисов
►    Сопоставление отклика объекта тестирования с базой
     «цифровых отпечатков» различных систем
     ►    Явное присутствие информации о версии сервиса в отклике
     ►    Реакция на набор сформированных определенным образом пакетов
►    Пассивный перехват трафика
     ►    Позволяет выявить определенные уязвимости, например, проблемы с
          шифрованием
     ►    Предпочтителен для систем, где использование активных сканеров
          представляет большой риск
►    Комбинация тестирования с экспертным анализом

Стр. 13                  Активная диагностика безопасности систем Smart Grid
Работа с критичными системами

►    Использование тестовой среды
     ►    Среда, идентичная продуктивной
     ►    Репликация отдельных элементов системы (программных модулей,
          устройств) в тестовой среде
►    Безопасная идентификация цели
►    Обсуждение деталей тестирования и возможных последствий
►    Пересмотр объема тестирования
►    Упражнение по оценке уязвимостей путем дискуссий (
                                                      (table top
     exercise)
     ►    Подтверждение уязвимости
     ►    Определение потенциального ущерба
     ►    Анализ механизмов устранения уязвимости




Стр. 14                  Активная диагностика безопасности систем Smart Grid
Эксплуатация уязвимостей

►    Найденные уязвимости необходимо проверить
►    Эксплуатация уязвимостей может отличаться по степени риска
     ►    Выполнение команд в рамках нормальной работы сервиса представляет
          меньший риск для систем
     ►    Выполнение действий за пределами нормальной работы сервиса
          (переполнение буфера, вызов отказа в обслуживании) несет в себе
          больший риск для систем. Необходимо взвесить выгоду от выполнения
          теста с возможным ущербом
►    Эксплуатация на тестовой среде
►    Использование анализа версий и установленных обновлений
     для проверки уязвимостей




Стр. 15                  Активная диагностика безопасности систем Smart Grid
Эскалация привилегий

►    Оценка возможности получить дополнительный доступ
►    Первоначальная компрометация наименее защищенных систем
►    Использование скомпрометированных систем как
     промежуточных площадок для дальнейшего возможного
     доступа
►    Оценка архитектуры безопасности компьютерной сети
►    Выполнение повторных итераций тестирования
►    Системы управления энергетическими компаниями
     разрабатываются с фокусом на доступность и
     отказоустойчивость. При этом вопросы контроля привилегий
     отодвигаются на второй план




Стр. 16            Активная диагностика безопасности систем Smart Grid
Основные категории уязвимостей

►    Неправильная обработка входов
►    Ошибки в коде и конфигурации программных модулей
►    Недостатки аутентификации
►    Недостатки в управлении привилегиями и правами доступа
►    Недостатки проверки аутентичности данных
►    Управление ключами
►    Недостатки шифрования
►    Мониторинг действий и событий
►    Недостатки архитектуры и конфигурации компьютерной сети
►    Излишние разрешения в правилах межсетевых экранов




Стр. 17            Активная диагностика безопасности систем Smart Grid
3. АНАЛИЗ СИСТЕМ SMART GRID


Стр. 18    Активная диагностика безопасности систем Smart Grid
3. АНАЛИЗ СИСТЕМ SMART GRID
     A. Сетевая архитектура




Стр. 19                Активная диагностика безопасности систем Smart Grid
Сетевая архитектура Smart Grid


                Корпоративная сеть                                                                    Home Area
                                                                                                       Network
                                                   Подстанция             Подстанция                    (HAN)




     Wide Area                                                                         Neighborhood
                         Межсетевой                   Магистральная                    area network
     Network
                           экран                           сеть                           (NAN)
      (WAN)




   Операционная сеть                                   Подстанция                                     Home Area
                      Сервер
                                                                                                       Network
                                                           Operator                                     (HAN)
          HMI       реального   Historian
                                                           console
                                                                             IED           RTU
                     времени




Стр. 20                              Активная диагностика безопасности систем Smart Grid
Особенности традиционной сетевой архитектуры
Smart Grid
►    Географическая удаленность элементов
►    Традиционно использовались закрытые протоколы
►    Различные производители аппаратных и программных
     компонент
►    Отклонение от основных принципов построение сетей:
     ►    Масштабируемость
     ►    Открытость
     ►    Взаимодействие оборудования различных производителе
►    Сложности в определении требований информационной
     безопасности и внедрении контролей
     ►    Отсутствие стандартизации
     ►    Сложные условия эксплуатации
►    Сегменты сети могут быть физически разделены

Стр. 21                 Активная диагностика безопасности систем Smart Grid
Интеграция с ИТ сетями

►    Переход на Smart Grid требует увеличения интеграции
►    Объединение сегмента ICS (операционная сеть) и
                                   операционная
     корпоративной сети
►    Традиционные протоколы в системах SCADА (Supervisory
     Control and Data Acquisition) замещаются или туннелируются
     через IP
     ►    Modbus TCP/IP
     ►    DNP3 over IP
►    Новые уязвимости, которые не характерны для серийных
     протоколов
     ►    Перехват и анализ DNP3 over IP пакета
     ►    Модификация и повторная передача захваченного пакета




Стр. 22                   Активная диагностика безопасности систем Smart Grid
Периметр

►    Периметр представляет первый эшелон защиты
►    Ошибочно считается, что операционная сеть отделена от
     остальных сегментов
►    Управление IED (Intelligent Electronic Devices) требуется из
     нескольких точек (центров управления)
►    Wide Area Network используется для подключения удаленных
     точек. Недостатки в конфигурации межсетевых экранов
     приводят к возможным атакам со стороны Wide Area Network




Стр. 23              Активная диагностика безопасности систем Smart Grid
Возможные недостатки архитектуры сети

►    Часто протоколы работы, например протокол ICCP (Inter-Control
     Center Communications Protocol), не используют аутентификации
     и шифрования. Возможность передать команду из
     неавторизованного контрольного центра
►    Использование Wi-Fi с небезопасными параметрами для
     подключения компонент Smart Grid сети
►    Уязвимости в программном обеспечении удаленного доступа,
     которое используется для доступа вендоров
►    Недостатки QoS и определения приоритета для трафика
     управления




Стр. 24             Активная диагностика безопасности систем Smart Grid
Сегментация сети

►    Корпоративная сеть
     ►    Размытие границ
     ►    Доступ администраторов ICS в операционную сеть
     ►    Рабочие станции администраторов – основная цель
     ►    Взаимодействие с рынком (например OASIS – Open-Access-Sametime-
          Information-System)
►    Операционная сеть
     ►    SCADA
     ►    Исторические данные
     ►    Требования к надежности и доступности
►    Магистральная сеть
     ►    Общение между подстанциями и контрольным центром
►    NAN – Neighborhood area networks
     ►    Сети для поддержки интеллектуальных измерительных систем

Стр. 25                  Активная диагностика безопасности систем Smart Grid
3. АНАЛИЗ СИСТЕМ SMART GRID
     B. Интеллектуальные измерительные системы




Стр. 26               Активная диагностика безопасности систем Smart Grid
Интеллектуальные измерительные системы

►    Интеллектуальные измерительные системы являются
     дополнительной движущей силой перехода на IP сети и
     стандартизации
►    Двусторонняя связь
►    Дополнительные преимущества для производителей и
     потребителей:
     ►    Тарификация в зависимости от времени потребления
     ►    Управление восстановлением после сбоев
►    Смещение парадигмы и интеграция операционной сети и
     корпоративной сети




Стр. 27                  Активная диагностика безопасности систем Smart Grid
Угрозы и недостатки интеллектуальных
измерительных систем
►    Расположение на территории потребителей
►    Полезный срок использования измерителей – несколько
     десятилетий. Измеритель может долго находится у
     потенциального злоумышленника, который будет выполнять
     обратный инжиниринг
►    Архитектура измерителей разрабатывалась без учета вопросов
     безопасности
►    Возможность несанкционированного подключения по
     протоколам удаленного доступа
►    Подверженность зловредному коду
►    Результаты атак – сбои в работе электросетей или
     мошенничество с отчетами потребления


Стр. 28             Активная диагностика безопасности систем Smart Grid
Активная диагностика безопасности
интеллектуальных измерительных систем
►    Предотвращение вскрытия устройства
     ►    Препятствие вскрытию (например, стирание памяти при вскрытии)
     ►    Обнаружение вскрытия (например, печати)
     ►    Предположение, что устройство будет физический скомпрометировано
          ►   Расположение на территории клиента
          ►   Длительный срок эксплуатации
►    Анализ конфигурации
►    Анализ интерфейсов
     ►    Наличие внешнего физического интерфейса для управления
     ►    Протоколы передачи данных
     ►    Подключение специализированной аппаратной части




Стр. 29                    Активная диагностика безопасности систем Smart Grid
Активная диагностика безопасности
интеллектуальных измерительных систем
►    Анализ шины данных
     ►    Анализ пульсов, кодирующих данные
     ►    Анализ шифрования данных
►    Анализ микроконтроллера
     ►    «Clock glitching»
     ►    «Power glitching»
►    Анализ ПЗУ (EPROM – erasable programmable read
                                               read-only memory)
     ►    Конфигурация
     ►    Операционная система
     ►    Ключи шифрования




Стр. 30                       Активная диагностика безопасности систем Smart Grid
3. АНАЛИЗ СИСТЕМ SMART GRID
     С. Приложения




Стр. 31              Активная диагностика безопасности систем Smart Grid
Приложения ICS систем

►    Приложения вендоров ICS систем закрыты по своей природе
►    Неширокое использование увеличивает вероятность
     присутствия уязвимостей
►    Могут использоваться злоумышленниками для обратного
     инжиниринга
►    Атаки на приложения ICS систем могут потенциально принести
     большую выгоду для злоумышленников. Как следствие
                                               следствие,
     ресурсы, которые выделяются злоумышленниками для анализа
     относительно большие
►    СERT (Computer Emergency Response Team) создал орган ICS-
      ERT
     CERT для ответственного раскрытия информации об
     уязвимостях



Стр. 32             Активная диагностика безопасности систем Smart Grid
Анализ конфигурации приложения

►    Шифрование
►    Поддержка протоколов взаимодействия
►    Использование механизмов аутентификации
►    Настройки по умолчанию
►    Пароли
     ►    Пароли по умолчанию
     ►    Пароли, которые внесены в код системы
     ►    Зловредное ПО, нацеленное на системы SCADA использует внесенные в
          код системы пароли (например Stuxnet)




Стр. 33                 Активная диагностика безопасности систем Smart Grid
Сервисы и протоколы

►    Изначально использовались закрытые протоколы вендоров
►    Миграция на IP требует стандартизации протоколов
►    Внедрение Web технологий в среду ICS
     ►    OPC UA (OPC Unified Architecture)
     ►    Microsoft COM (Component Object Model)
     ►    SOA (Service Oriented Architecture)
     ►    Платформа Microsoft .NET
     ►    Поддержка Java для кросс-платформенного внедрения
                                     платформенного




Стр. 34                  Активная диагностика безопасности систем Smart Grid
Подходы к диагностике приложений

►    Black-box
     ►    Выполняется только на работающем коде
     ►    Отсутствие первоначальной информации о системе
     ►    Проверка обходных путей аутентификации и авторизации
     ►    Манипуляция вводом полей
     ►    Анализ функциональности
►    White-box
     ►    Глубокий анализ внутренней работы приложения
     ►    Анализ шифрования
     ►    Анализ аутентификации и контролей доступа
     ►    Анализ работы кода не выполняется
►    Grey-box
     ►    Комбинация первых двух подходов
     ►    Наиболее эффективный подход

Стр. 35                  Активная диагностика безопасности систем Smart Grid
4. МЕТОДЫ СОЦИАЛЬНОЙ
    ИНЖЕНЕРИИ

Стр. 36    Активная диагностика безопасности систем Smart Grid
Методы социальной инженерии

►    Социальная инженерия является искусством влияния на людей
     с целью убедить людей:
     ►    Предоставить конфиденциальную информацию
     ►    Выполнить неавторизованные действия
     ►    Предоставить неавторизованный доступ
►    Влияние на людей выполняется путем
     ►    Обмана
     ►    Насилия
     ►    Запугивания
     ►    Жалости
►    Включение методов социальной инженерии в активную
     диагностику безопасности систем позволяет:
     ►    Выявить недостатки в административных мерах
     ►    Применять методы, которые более полно отображают спектр действий,
          выполняемых потенциальными злоумышленниками
Стр. 37                  Активная диагностика безопасности систем Smart Grid
Методы социальной инженерии

►    Фишинг
     ►    Целевая аудитория наиболее широкая (например, все сотрудники
          компании)
     ►    Возможная атака на субконтракторов
     ►    Использование технических уязвимостей для эскалации привилегий
►    «Spear phishing» - целевая аудитория более узкая
     ►    Администраторы ICS
     ►    Доступ к критичным системам
     ►    Беспокойство по поводу доступности систем
►    Физический доступ
     ►    Энергетические компании фокусируются на вопросах безопасности
          жизнедеятельности, а не информационной безопасности
►    Портативные медиа-носители
     ►    Несколько методов (утерянный носитель, приз)

Стр. 38                  Активная диагностика безопасности систем Smart Grid
5. ЗАКЛЮЧЕНИЕ


Стр. 39    Активная диагностика безопасности систем Smart Grid
Заключение

►    Интеграция операционных сетей с корпоративной сетью в
     системах Smart Grid устраняет традиционную физическую
     границу и выдвигает новые требования к информационной
     безопасности
►    Активная диагностика информационной безопасности
     позволяет выявить недостатки контролей и помочь с оценкой
     рисков в системах Smart Grid для целей определения
     приоритета выделения ресурсов




Стр. 40             Активная диагностика безопасности систем Smart Grid
Основные соображения при проведении тестов

►    Определение целей теста и желаемых результатов
►    Определение наиболее вероятных угроз
►    Анализ доступа к системам
►    Определение ключевых людей для выполнения теста
►    Определения плана по коммуникациям
►    Выбор системы для тестирования: продуктивная или тестовая
►    Предоставление начальной информации тестерам




Стр. 41             Активная диагностика безопасности систем Smart Grid
Вопросы?



Стр. 42   Активная диагностика безопасности систем Smart Grid

Más contenido relacionado

La actualidad más candente

Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасностиPositive Hack Days
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессExpolink
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новаяtrenders
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Denis Bezkorovayny
 
Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйRISClubSPb
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...SQALab
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance BAKOTECH
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасностиEvgeniy Shauro
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Expolink
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамКРОК
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по ибTeymur Kheirkhabarov
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trendsTim Parson
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Expolink
 

La actualidad más candente (19)

Методологии аудита информационной безопасности
Методологии аудита  информационной безопасностиМетодологии аудита  информационной безопасности
Методологии аудита информационной безопасности
 
Астерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процессАстерит: ИБ это не продукт, а процесс
Астерит: ИБ это не продукт, а процесс
 
Phd13 kotenko
Phd13 kotenkoPhd13 kotenko
Phd13 kotenko
 
Обзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure AnalyticsОбзор продукта Juniper Secure Analytics
Обзор продукта Juniper Secure Analytics
 
слайды политика-новая
слайды политика-новаяслайды политика-новая
слайды политика-новая
 
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...Trend Micro Deep Security - сертифицированное решение для защиты персональных...
Trend Micro Deep Security - сертифицированное решение для защиты персональных...
 
Расследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир БезмалыйРасследование инцидентов в ОС Windows - Владимир Безмалый
Расследование инцидентов в ОС Windows - Владимир Безмалый
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...Оценка защищенности информационных систем, использующих средства криптографич...
Оценка защищенности информационных систем, использующих средства криптографич...
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Правила аудита
Правила аудитаПравила аудита
Правила аудита
 
Политика обнаружения и реагирования на инциденты информационной безопасности
Политика  обнаружения и реагирования на инциденты информационной безопасностиПолитика  обнаружения и реагирования на инциденты информационной безопасности
Политика обнаружения и реагирования на инциденты информационной безопасности
 
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
Газинформсервис. Дмитрий Успехов. "Упрощение работы технических служб в услов...
 
Решения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакамРешения КРОК для противодействия направленным атакам
Решения КРОК для противодействия направленным атакам
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Кто такой специалист по иб
Кто такой специалист по ибКто такой специалист по иб
Кто такой специалист по иб
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
Cisco 7 key data security trends
Cisco 7 key data security trendsCisco 7 key data security trends
Cisco 7 key data security trends
 
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
Лаборатория Касперского. Павел Александров. ГК Умные решения. "Kaspersky Anti...
 

Destacado

«Применение технологий промышленного IoT для решения задач удаленного монитор...
«Применение технологий промышленного IoT для решения задач удаленного монитор...«Применение технологий промышленного IoT для решения задач удаленного монитор...
«Применение технологий промышленного IoT для решения задач удаленного монитор...Maxim Osorin
 
Огляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидіїОгляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидіїAndriy Lysyuk
 
программа Smart grids
программа Smart gridsпрограмма Smart grids
программа Smart gridsAlexey Koryakin
 
Планы Обамы в энергетике
Планы Обамы в энергетикеПланы Обамы в энергетике
Планы Обамы в энергетикеalex_abakumov
 
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВМЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВVladislav Chernish
 
Akim технологии smart grid abb 042014
Akim технологии smart grid abb 042014Akim технологии smart grid abb 042014
Akim технологии smart grid abb 042014Ecolife Journal
 
IoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBMIoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBMIrina Podlevskikh
 

Destacado (9)

«Применение технологий промышленного IoT для решения задач удаленного монитор...
«Применение технологий промышленного IoT для решения задач удаленного монитор...«Применение технологий промышленного IoT для решения задач удаленного монитор...
«Применение технологий промышленного IoT для решения задач удаленного монитор...
 
Огляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидіїОгляд сучасних кібератак та методів протидії
Огляд сучасних кібератак та методів протидії
 
программа Smart grids
программа Smart gridsпрограмма Smart grids
программа Smart grids
 
Планы Обамы в энергетике
Планы Обамы в энергетикеПланы Обамы в энергетике
Планы Обамы в энергетике
 
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВМЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
МЕТОД СТРУКТУРИРОВАННОЙ ОЦЕНКИ ИНФОРМАЦИОННЫХ РИСКОВ
 
Akim технологии smart grid abb 042014
Akim технологии smart grid abb 042014Akim технологии smart grid abb 042014
Akim технологии smart grid abb 042014
 
IoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBMIoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBM
 
Интернет вещей: идеи для стартапов
Интернет вещей: идеи для стартаповИнтернет вещей: идеи для стартапов
Интернет вещей: идеи для стартапов
 
Threat Modeling (Part 3)
Threat Modeling (Part 3)Threat Modeling (Part 3)
Threat Modeling (Part 3)
 

Similar a Pentest smart grid_2012_final

Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...Cisco Russia
 
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...Cisco Russia
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Cisco Russia
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerExpolink
 
тенденции развития смарт грид 2013
тенденции развития смарт грид 2013тенденции развития смарт грид 2013
тенденции развития смарт грид 2013Dmitry Sanatov
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSoftline
 
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Cisco Russia
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Alexey Kachalin
 
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Russia
 
Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиКРОК
 
Cloud computing security
Cloud computing securityCloud computing security
Cloud computing securityAndriy Lysyuk
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Nikandrov Maxim
 
Extreme Management Center XMC
Extreme Management Center XMCExtreme Management Center XMC
Extreme Management Center XMCMUK Extreme
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...Expolink
 

Similar a Pentest smart grid_2012_final (20)

Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
 
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
Обзор решений Cisco для обеспечения безопасности интеллектуальных систем энер...
 
Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...Защита центров обработки данных. Механизмы безопасности для классической фабр...
Защита центров обработки данных. Механизмы безопасности для классической фабр...
 
Kaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security centerKaspersky endpoint security 8 для windows и kaspersky security center
Kaspersky endpoint security 8 для windows и kaspersky security center
 
тенденции развития смарт грид 2013
тенденции развития смарт грид 2013тенденции развития смарт грид 2013
тенденции развития смарт грид 2013
 
Тенденции развития технологий Smart Grid
Тенденции развития технологий Smart GridТенденции развития технологий Smart Grid
Тенденции развития технологий Smart Grid
 
SIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компанииSIEM - мониторинг безопасности в Вашей компании
SIEM - мониторинг безопасности в Вашей компании
 
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
Инструменты автоматизации сбора сетевых данных и их анализа, как основа техни...
 
Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)Угрозы ИБ - retail edition (2016)
Угрозы ИБ - retail edition (2016)
 
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
Cisco Connected Grid. Технические решения автоматизации подстанций электричес...
 
Инновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасностиИнновационные технологии в области сетевой безопасности
Инновационные технологии в области сетевой безопасности
 
Cloud computing security
Cloud computing securityCloud computing security
Cloud computing security
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
 
Extreme Management Center XMC
Extreme Management Center XMCExtreme Management Center XMC
Extreme Management Center XMC
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 

Pentest smart grid_2012_final

  • 1. Активная диагностика безопасности систем Smart Grid Андрей Лысюк, CCIE, CISA, CISM, CISSP, ITILF Старший консультант Ernst & Young консультант, Директор по сертификациям ISACA Kyiv Chapter сертификациям, Security Innovation Forum, 11 Апреля 2012
  • 2. Содержание 1. Архитектура систем Smart Grid 2. Общие подходы к активной диагностике безопасности (тестам на проникновение) 3. Анализ систем Smart Grid A. Компьютерная сеть систем Smart Grid B. Интеллектуальные измерительные системы C. Приложения 4. Методы социальной инженерии 5. Заключение Стр. 2 Активная диагностика безопасности систем Smart Grid
  • 3. 1. АРХИТЕКТУРА СИСТЕМ SMART GRID Стр. 3 Активная диагностика безопасности систем Smart Grid
  • 4. Системы Smart Grid ► Smart Grid – автоматизированная сеть генерации, передачи и потребления электроэнергии ► Компоненты Smart Grid собирают, передают и обрабатывают информацию об участниках сети ► Эта информация используется для принятия оператором или самой системой решений по управлению компонентами энергетической сети Стр. 4 Активная диагностика безопасности систем Smart Grid
  • 5. Системы Smart Grid ► Системы Smart Grid используются для повышения эффективности генерирования, передачи и потребления электроэнергии на основе информации о поведении потребителей и поставщиков ► Одна из главных целей систем Smart Grid – повышение надежности и безотказности работы систем ► Начало развитию концепции Smart Grid в США положил ряд крупных системных аварий на территории страны ► Технологическая база систем Smart Grid включает: ► Автоматический учет энергоресурсов ► Автоматизацию распределительных сетей ► Управление и мониторинг состояния электротехнического оборудования Стр. 5 Активная диагностика безопасности систем Smart Grid
  • 6. Системы Smart Grid ► Системы Smart Grid увеличивают контролируемость и улучшают обратную связь для всех точек генерации, передачи и потребления электроэнергии, позволяют вводить новые сервисы (например, тарификацию в зависимости от времени потребления) ► Многие мировые компании энергетического сектора считают выгоды от использования систем больше стоимости внедрения и планируют или выполняют переходы на эти системы ► Системы управления предприятием ( (ICS – Industrial Control System) для энергетического сектора фокусируются на ) интеграции интеллектуальной измерительной инфраструктуры (AMI – Advanced Metering Infrastructure и переходе на сети на Infrastructure) базе IP (Internet Protocol) Стр. 6 Активная диагностика безопасности систем Smart Grid
  • 7. Анализ безопасности систем Smart Grid ► Развитие систем сдерживает неуверенность в стабильности технологий на фоне повышенных ожиданий по доступности ► Этот фактор может быть уменьшен путем расширенного тестирования, анализа технологии и архитектуры, проведения диагностики безопасности ► Диагностика безопасности необходима для оценки защищенности системы от различных угроз и атак и должна выполнятся с учетом основных типов угроз ► Анализ безопасности включает анализ: ► Сетевой архитектуры ► Потоков данных ► Удаленного доступа ► Интеллектуальной измерительной инфраструктуры ► Приложений Стр. 7 Активная диагностика безопасности систем Smart Grid
  • 8. 2. ОБЩИЕ ПОДХОДЫ К АКТИВНОЙ ДИАГНОСТИКЕ БЕЗОПАСНОСТИ (ТЕСТАМ НА ПРОНИКНОВЕНИЕ) Стр. 8 Активная диагностика безопасности систем Smart Grid
  • 9. Особенности среды Smart Grid ► Отличие приоритетов в атрибутах безопасности. Доступность важнее конфиденциальности ► Повышенный контроль выполнения проекта, особое внимание к возможным DoS эффектам (прямым или непрямым) ► Приоритет «совместному анализу конфигураций» по сравнению с активным действиями ► Тесное общение между командой, выполняющей активную диагностику и персоналом клиента (инженеры, менеджеры безопасности) ► В остальных моментах подходы к активной диагностике безопасности систем Smart Grid аналогичны подходам к активной диагностике безопасности для бизнес приложений Стр. 9 Активная диагностика безопасности систем Smart Grid
  • 10. Общие правила к проектам активной диагностики безопасности (тестам на проникновение) ► Тесное взаимодействие с инженерами систем ICS ► Однозначное определение и утверждение объема тестирования: перечень подсетей, систем, приложений, исключений ► Установка протоколов общения ► Предоставление контактной информации ► Регулярные встречи (телефонные конференции) по статусу выполнения проекта Стр. 10 Активная диагностика безопасности систем Smart Grid
  • 11. Определение цели тестирования ► Возможные цели тестирования: ► Получить представление о возможных атаках ► Тщательно проанализировать существующие уязвимости ► Оценить насколько вероятна компрометация ► Входящая информация для оценки рисков ► Ожидаемые результаты тестов определяют методы ► Общие подходы к проведению тестов на проникновение ► Black-box ► Grey-box ► White box ► «Слепой метод» ► Методики «маскировки» атак ► Выборка систем Стр. 11 Активная диагностика безопасности систем Smart Grid
  • 12. Обнаружение (discovery) ► Тестирование начинается с обнаружения объектов тестирования и определения атрибутов объектов ► Цель фазы обнаружения – определения основных технологий, сетевой архитектуры, приложений, версий сервисов, уязвимостей ► Чаще всего для обнаружения используются сетевые сканеры ► Сканирование критичных систем может повлиять на доступность ► Лучше не использовать сканирование с установкой TCP соединений (full TCP handshake) ► Сканирование может вызвать загрузку процессорных ресурсов объекта ► Снифферы (перехватчики) трафика могут использоваться как альтернатива сканерам (пример – сканер Sophia) ► Сбор информации по Web-приложениям (ручной и приложениям автоматизированный методы) Стр. 12 Активная диагностика безопасности систем Smart Grid
  • 13. Идентификация уязвимостей ► Ручные проверки ► Автоматизированное тестирование ► Сканеры уязвимостей ► Сканеры определенных сервисов ► Сопоставление отклика объекта тестирования с базой «цифровых отпечатков» различных систем ► Явное присутствие информации о версии сервиса в отклике ► Реакция на набор сформированных определенным образом пакетов ► Пассивный перехват трафика ► Позволяет выявить определенные уязвимости, например, проблемы с шифрованием ► Предпочтителен для систем, где использование активных сканеров представляет большой риск ► Комбинация тестирования с экспертным анализом Стр. 13 Активная диагностика безопасности систем Smart Grid
  • 14. Работа с критичными системами ► Использование тестовой среды ► Среда, идентичная продуктивной ► Репликация отдельных элементов системы (программных модулей, устройств) в тестовой среде ► Безопасная идентификация цели ► Обсуждение деталей тестирования и возможных последствий ► Пересмотр объема тестирования ► Упражнение по оценке уязвимостей путем дискуссий ( (table top exercise) ► Подтверждение уязвимости ► Определение потенциального ущерба ► Анализ механизмов устранения уязвимости Стр. 14 Активная диагностика безопасности систем Smart Grid
  • 15. Эксплуатация уязвимостей ► Найденные уязвимости необходимо проверить ► Эксплуатация уязвимостей может отличаться по степени риска ► Выполнение команд в рамках нормальной работы сервиса представляет меньший риск для систем ► Выполнение действий за пределами нормальной работы сервиса (переполнение буфера, вызов отказа в обслуживании) несет в себе больший риск для систем. Необходимо взвесить выгоду от выполнения теста с возможным ущербом ► Эксплуатация на тестовой среде ► Использование анализа версий и установленных обновлений для проверки уязвимостей Стр. 15 Активная диагностика безопасности систем Smart Grid
  • 16. Эскалация привилегий ► Оценка возможности получить дополнительный доступ ► Первоначальная компрометация наименее защищенных систем ► Использование скомпрометированных систем как промежуточных площадок для дальнейшего возможного доступа ► Оценка архитектуры безопасности компьютерной сети ► Выполнение повторных итераций тестирования ► Системы управления энергетическими компаниями разрабатываются с фокусом на доступность и отказоустойчивость. При этом вопросы контроля привилегий отодвигаются на второй план Стр. 16 Активная диагностика безопасности систем Smart Grid
  • 17. Основные категории уязвимостей ► Неправильная обработка входов ► Ошибки в коде и конфигурации программных модулей ► Недостатки аутентификации ► Недостатки в управлении привилегиями и правами доступа ► Недостатки проверки аутентичности данных ► Управление ключами ► Недостатки шифрования ► Мониторинг действий и событий ► Недостатки архитектуры и конфигурации компьютерной сети ► Излишние разрешения в правилах межсетевых экранов Стр. 17 Активная диагностика безопасности систем Smart Grid
  • 18. 3. АНАЛИЗ СИСТЕМ SMART GRID Стр. 18 Активная диагностика безопасности систем Smart Grid
  • 19. 3. АНАЛИЗ СИСТЕМ SMART GRID A. Сетевая архитектура Стр. 19 Активная диагностика безопасности систем Smart Grid
  • 20. Сетевая архитектура Smart Grid Корпоративная сеть Home Area Network Подстанция Подстанция (HAN) Wide Area Neighborhood Межсетевой Магистральная area network Network экран сеть (NAN) (WAN) Операционная сеть Подстанция Home Area Сервер Network Operator (HAN) HMI реального Historian console IED RTU времени Стр. 20 Активная диагностика безопасности систем Smart Grid
  • 21. Особенности традиционной сетевой архитектуры Smart Grid ► Географическая удаленность элементов ► Традиционно использовались закрытые протоколы ► Различные производители аппаратных и программных компонент ► Отклонение от основных принципов построение сетей: ► Масштабируемость ► Открытость ► Взаимодействие оборудования различных производителе ► Сложности в определении требований информационной безопасности и внедрении контролей ► Отсутствие стандартизации ► Сложные условия эксплуатации ► Сегменты сети могут быть физически разделены Стр. 21 Активная диагностика безопасности систем Smart Grid
  • 22. Интеграция с ИТ сетями ► Переход на Smart Grid требует увеличения интеграции ► Объединение сегмента ICS (операционная сеть) и операционная корпоративной сети ► Традиционные протоколы в системах SCADА (Supervisory Control and Data Acquisition) замещаются или туннелируются через IP ► Modbus TCP/IP ► DNP3 over IP ► Новые уязвимости, которые не характерны для серийных протоколов ► Перехват и анализ DNP3 over IP пакета ► Модификация и повторная передача захваченного пакета Стр. 22 Активная диагностика безопасности систем Smart Grid
  • 23. Периметр ► Периметр представляет первый эшелон защиты ► Ошибочно считается, что операционная сеть отделена от остальных сегментов ► Управление IED (Intelligent Electronic Devices) требуется из нескольких точек (центров управления) ► Wide Area Network используется для подключения удаленных точек. Недостатки в конфигурации межсетевых экранов приводят к возможным атакам со стороны Wide Area Network Стр. 23 Активная диагностика безопасности систем Smart Grid
  • 24. Возможные недостатки архитектуры сети ► Часто протоколы работы, например протокол ICCP (Inter-Control Center Communications Protocol), не используют аутентификации и шифрования. Возможность передать команду из неавторизованного контрольного центра ► Использование Wi-Fi с небезопасными параметрами для подключения компонент Smart Grid сети ► Уязвимости в программном обеспечении удаленного доступа, которое используется для доступа вендоров ► Недостатки QoS и определения приоритета для трафика управления Стр. 24 Активная диагностика безопасности систем Smart Grid
  • 25. Сегментация сети ► Корпоративная сеть ► Размытие границ ► Доступ администраторов ICS в операционную сеть ► Рабочие станции администраторов – основная цель ► Взаимодействие с рынком (например OASIS – Open-Access-Sametime- Information-System) ► Операционная сеть ► SCADA ► Исторические данные ► Требования к надежности и доступности ► Магистральная сеть ► Общение между подстанциями и контрольным центром ► NAN – Neighborhood area networks ► Сети для поддержки интеллектуальных измерительных систем Стр. 25 Активная диагностика безопасности систем Smart Grid
  • 26. 3. АНАЛИЗ СИСТЕМ SMART GRID B. Интеллектуальные измерительные системы Стр. 26 Активная диагностика безопасности систем Smart Grid
  • 27. Интеллектуальные измерительные системы ► Интеллектуальные измерительные системы являются дополнительной движущей силой перехода на IP сети и стандартизации ► Двусторонняя связь ► Дополнительные преимущества для производителей и потребителей: ► Тарификация в зависимости от времени потребления ► Управление восстановлением после сбоев ► Смещение парадигмы и интеграция операционной сети и корпоративной сети Стр. 27 Активная диагностика безопасности систем Smart Grid
  • 28. Угрозы и недостатки интеллектуальных измерительных систем ► Расположение на территории потребителей ► Полезный срок использования измерителей – несколько десятилетий. Измеритель может долго находится у потенциального злоумышленника, который будет выполнять обратный инжиниринг ► Архитектура измерителей разрабатывалась без учета вопросов безопасности ► Возможность несанкционированного подключения по протоколам удаленного доступа ► Подверженность зловредному коду ► Результаты атак – сбои в работе электросетей или мошенничество с отчетами потребления Стр. 28 Активная диагностика безопасности систем Smart Grid
  • 29. Активная диагностика безопасности интеллектуальных измерительных систем ► Предотвращение вскрытия устройства ► Препятствие вскрытию (например, стирание памяти при вскрытии) ► Обнаружение вскрытия (например, печати) ► Предположение, что устройство будет физический скомпрометировано ► Расположение на территории клиента ► Длительный срок эксплуатации ► Анализ конфигурации ► Анализ интерфейсов ► Наличие внешнего физического интерфейса для управления ► Протоколы передачи данных ► Подключение специализированной аппаратной части Стр. 29 Активная диагностика безопасности систем Smart Grid
  • 30. Активная диагностика безопасности интеллектуальных измерительных систем ► Анализ шины данных ► Анализ пульсов, кодирующих данные ► Анализ шифрования данных ► Анализ микроконтроллера ► «Clock glitching» ► «Power glitching» ► Анализ ПЗУ (EPROM – erasable programmable read read-only memory) ► Конфигурация ► Операционная система ► Ключи шифрования Стр. 30 Активная диагностика безопасности систем Smart Grid
  • 31. 3. АНАЛИЗ СИСТЕМ SMART GRID С. Приложения Стр. 31 Активная диагностика безопасности систем Smart Grid
  • 32. Приложения ICS систем ► Приложения вендоров ICS систем закрыты по своей природе ► Неширокое использование увеличивает вероятность присутствия уязвимостей ► Могут использоваться злоумышленниками для обратного инжиниринга ► Атаки на приложения ICS систем могут потенциально принести большую выгоду для злоумышленников. Как следствие следствие, ресурсы, которые выделяются злоумышленниками для анализа относительно большие ► СERT (Computer Emergency Response Team) создал орган ICS- ERT CERT для ответственного раскрытия информации об уязвимостях Стр. 32 Активная диагностика безопасности систем Smart Grid
  • 33. Анализ конфигурации приложения ► Шифрование ► Поддержка протоколов взаимодействия ► Использование механизмов аутентификации ► Настройки по умолчанию ► Пароли ► Пароли по умолчанию ► Пароли, которые внесены в код системы ► Зловредное ПО, нацеленное на системы SCADA использует внесенные в код системы пароли (например Stuxnet) Стр. 33 Активная диагностика безопасности систем Smart Grid
  • 34. Сервисы и протоколы ► Изначально использовались закрытые протоколы вендоров ► Миграция на IP требует стандартизации протоколов ► Внедрение Web технологий в среду ICS ► OPC UA (OPC Unified Architecture) ► Microsoft COM (Component Object Model) ► SOA (Service Oriented Architecture) ► Платформа Microsoft .NET ► Поддержка Java для кросс-платформенного внедрения платформенного Стр. 34 Активная диагностика безопасности систем Smart Grid
  • 35. Подходы к диагностике приложений ► Black-box ► Выполняется только на работающем коде ► Отсутствие первоначальной информации о системе ► Проверка обходных путей аутентификации и авторизации ► Манипуляция вводом полей ► Анализ функциональности ► White-box ► Глубокий анализ внутренней работы приложения ► Анализ шифрования ► Анализ аутентификации и контролей доступа ► Анализ работы кода не выполняется ► Grey-box ► Комбинация первых двух подходов ► Наиболее эффективный подход Стр. 35 Активная диагностика безопасности систем Smart Grid
  • 36. 4. МЕТОДЫ СОЦИАЛЬНОЙ ИНЖЕНЕРИИ Стр. 36 Активная диагностика безопасности систем Smart Grid
  • 37. Методы социальной инженерии ► Социальная инженерия является искусством влияния на людей с целью убедить людей: ► Предоставить конфиденциальную информацию ► Выполнить неавторизованные действия ► Предоставить неавторизованный доступ ► Влияние на людей выполняется путем ► Обмана ► Насилия ► Запугивания ► Жалости ► Включение методов социальной инженерии в активную диагностику безопасности систем позволяет: ► Выявить недостатки в административных мерах ► Применять методы, которые более полно отображают спектр действий, выполняемых потенциальными злоумышленниками Стр. 37 Активная диагностика безопасности систем Smart Grid
  • 38. Методы социальной инженерии ► Фишинг ► Целевая аудитория наиболее широкая (например, все сотрудники компании) ► Возможная атака на субконтракторов ► Использование технических уязвимостей для эскалации привилегий ► «Spear phishing» - целевая аудитория более узкая ► Администраторы ICS ► Доступ к критичным системам ► Беспокойство по поводу доступности систем ► Физический доступ ► Энергетические компании фокусируются на вопросах безопасности жизнедеятельности, а не информационной безопасности ► Портативные медиа-носители ► Несколько методов (утерянный носитель, приз) Стр. 38 Активная диагностика безопасности систем Smart Grid
  • 39. 5. ЗАКЛЮЧЕНИЕ Стр. 39 Активная диагностика безопасности систем Smart Grid
  • 40. Заключение ► Интеграция операционных сетей с корпоративной сетью в системах Smart Grid устраняет традиционную физическую границу и выдвигает новые требования к информационной безопасности ► Активная диагностика информационной безопасности позволяет выявить недостатки контролей и помочь с оценкой рисков в системах Smart Grid для целей определения приоритета выделения ресурсов Стр. 40 Активная диагностика безопасности систем Smart Grid
  • 41. Основные соображения при проведении тестов ► Определение целей теста и желаемых результатов ► Определение наиболее вероятных угроз ► Анализ доступа к системам ► Определение ключевых людей для выполнения теста ► Определения плана по коммуникациям ► Выбор системы для тестирования: продуктивная или тестовая ► Предоставление начальной информации тестерам Стр. 41 Активная диагностика безопасности систем Smart Grid
  • 42. Вопросы? Стр. 42 Активная диагностика безопасности систем Smart Grid