Amibe még John McLane is belepirulna, avagy az ipari irányitási rendszerek biztonsági kérdései

Hasonló dokumentumok
Intelligens Érzékelők

Új kompakt X20 vezérlő integrált I/O pontokkal

INFORMATIKA EGYRE NAGYOBB SZEREPE A KÖNYVELÉSBEN

G Data MasterAdmin 9 0 _ 09 _ _ # r_ e p a P ch e T 1

Az IBM megközelítése a végpont védelemhez

Forgalmi grafikák és statisztika MRTG-vel

Ipari hálózatok biztonságának speciális szempontjai és szabványai

Mérés, Vezérlés. mérésadat rögzítés CMC - 99 CMC kis és nagytestvér

Könyvtári címkéző munkahely

vezeték nélküli Turi János Mérnök tanácsadó Cisco Systems Magyarország Kft.

Izsó Krisztián Péti Zoltán. Cisco Identity Services Engine

evosoft Hungary Kft.

Nagyméretű webes projektek a felhőben

Siemens mérlegrendszerek. Unrestricted / Siemens AG All Rights Reserved.

ParkIT ANPR Kamera LetUgo Beléptető Rendszerrel

A készülék fő egységei X1 X1 (kizárólag vezeték nélküli kamera esetében X1 X1 X1 X1 X1

Ne lépjen ide be senki, aki nem ismeri a geometriát (Platón, i.e.)

Intelligens biztonsági megoldások. Távfelügyelet

Áttekintés. Magyar Telekom gyakorlat. Hári Krisztián - ITB vezető - Magyar Telekom

1/9. Sunell IP kamerák webes felületének használati útmutatója. Élő kép (Live Video)

Programozható logikai vezérlők

TANFOLYAMI AJÁNLATUNK

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 7. óra. Kocsis Gergely, Kelenföldi Szilárd

OZW V7.0 firmware frissítés, Remote Tool Access részletes ismertető

Fábián Zoltán Hálózatok elmélet

A tűzfal mögötti adatvédelem. Kalmár István ICT technológia szakértő

ParkIT ANPR Kamera. LetUgo Beléptető Rendszerrel. Üzembe helyezési útmutató. Kapcsolat ! HASZNÁLAT ELŐTT FIGYELMESEN OLVASSA EL!

Autóipari beágyazott rendszerek CAN hardver

Programmable Chip. System on a Chip. Lazányi János. Tartalom. A hagyományos technológia SoC / PSoC SoPC Fejlesztés menete Mi van az FPGA-ban?

Fogalomtár Etikus hackelés tárgyban Azonosító: S2_Fogalomtar_v1 Silent Signal Kft. Web:

13. gyakorlat Deák Kristóf

Oracle adatbázis biztonság a gyakorlatban és 12c újdonságok

Az Invitel adatközponti virtualizációja IBM alapokon

Andrew S.Tanenbaum. Számítógéphálózatok. Második, bővített, átdolgozott kiadás. Panem

Párhuzamos programozási platformok

Autóipari beágyazott rendszerek. Komponens és rendszer integráció

Új Paradox My Home, Insite Gold és IP150 verzió információk

Felhasználók hitelesítése adatbiztonság szállításkor. Felhasználóknak szeparálása

Üzleti kritikus alkalmazások Novell Open Enterprise Serveren

MOBILITÁS VÁLLALATI KÖRNYEZETBEN MEGOLDÁS KONCEPCIÓ

Szárazföldi autonóm mobil robotok vezérlőrendszerének kialakítási lehetőségei. Kucsera Péter ZMNE Doktorandusz

1. A Windows Vista munkakörnyezete 1

Gyakorlati vizsgatevékenység. Graf Iskola

Web service fenyegetések e- közigazgatási. IT biztonsági tanácsadó

Gigabit/s sebess«gű internetkapcsolatok m«r«se b ng«szőben

Hetet egy csapásra. Máriás Zoltán TMSI Kft. CISA, CSM, CNE, CASE antidotum 2015

Hálózati ismeretek. Az együttműködés szükségessége:

8. Hálózatbiztonsági alapok. CCNA Discovery 1 8. fejezet Hálózatbiztonsági alapok

IT-Shield Mss. Biztonság a javából. Kezelt biztonsági szolgáltatások üzletéhez igazítva!

Adatbázisok elleni fenyegetések rendszerezése. Fleiner Rita BMF/NIK Robothadviselés 2009

Beállítások 1. Töltse be a Planet_NET.pkt állományt a szimulációs programba! A teszthálózat már tartalmazza a vállalat

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

SECBOX eszközök. Az egyes típusok a következők: SECBOX Desktop 15

1. Fejezet: Számítógép rendszerek

Bevezetés a párhuzamos programozási koncepciókba

Tartalomjegyzék. I. rész: Az ügyfél Alapismeretek 3. Előszó

Yottacontrol I/O modulok beállítási segédlet

GDPR az EU Általános Adatvédelmi Rendelete - minden vállalkozás életét érintő jogszabály -

J-N-SZ MEGYEI HÁMORI ANDRÁS SZAKKÖZÉPISKOLA ÉS SZAKISKOLA

Magyar Gyors felhasználói útmutató A GW-7100PCI driver telepítése Windows 98, ME, 2000 és XP operációs rendszerek alatt

Internet-hőmérő alapkészlet

Útmutató R&MinteliPhy-hoz

Az információbiztonság egy lehetséges taxonómiája

2014: a jóslatok. Máriás Zoltán TMSI Kft. zoltan.marias@tmsi.hu CISA, CSM, CNE, CASE antidotum 2014

A megfelelő IP védelem biztosításával, alkalmasak a kültéri alkalmazások kialakítására.

Cisco ISE megoldások. Balatonalmádi, február 27. Détári Gábor, senior rendszermérnök

Györgyi Tamás. Szoba: A 131 Tanári.

Előadás témája: DVR-ek és hálózati beállításuk Szentandrási-Szabó Attila Műszaki és kereskedelmi igazgató

WebCenter. Online jóváhagyás és együttműködés. Gönczi Zsolt Október

Magyar Posta központi Oracle infrastruktúrája VMware alapokon

IV.4. FELHŐ ALAPÚ BIZTONSÁGOS ADATTÁROLÁSI MÓDSZER ÉS TESZTKÖRNYEZET KIDOLGOZÁSA

3 A hálózati kamera beállítása LAN hálózaton keresztül

Párhuzamos programozási platformok

TI TMDSEVM6472 rövid bemutatása

Jogában áll belépni?!

1 Copyright 2012, Oracle and/or its affiliates. All rights reserved.

Integral IP Az IP technológia megjelenése a tűzjelzéstechnikában Tűzvédelmi Szakmai Napok Vecsés, június

Fábián Zoltán Hálózatok elmélet

Autóipari beágyazott rendszerek. Integrált és szétcsatolt rendszerek

Esettanulmány. Összetett informatikai biztonsági rendszer kiépítése pénzintézetben 1.1 verzió

SAP Business One. Áttekintés, gyakorlati ismertetı. Mosaic Business System Kft.; Support:

Az informatika alapjai. 10. elıadás. Operációs rendszer

Windows rendszeradminisztráció és Microsoft szerveralkalmazások támogatása. 5. óra. Kocsis Gergely, Supák Zoltán

A VPKNet hálózati szabályzata

1. AZ AUDITPRO RENDSZER ÁTTEKINTÉSE ALAPVETÕ TELEPÍTÉS AZ AUDITPRO TELEPÍTÉSE ÉS FELÜGYELETE HÁLÓZATOKON EREDMÉNYEK...

Szenzorok jelátvitele

4. Az alkalmazások hatása a hálózat tervezésre

Nemzeti Hálózatbiztonsági Központ. Szekeres Balázs Műszaki igazgató PTA CERT-Hungary Központ Nemzeti Hálózatbiztonsági Központ

Symantec Endpoint Protection

italc felhasználói dokumentáció

Számítógépes munkakörnyezet II. Szoftver

A készülék fő egységei. A készülék hátsó nézetből. Rendszer követelmények és Konfiguráció az IP kamera megjelenítése érdekében 64M vagy e felett

Internetkonfigurációs követelmények. A számítógép konfigurálása. Beállítások Windows XP alatt

*#Discount~ Kaspersky Internet Security - multidevice 2015 best software to buy for mac ]

Útmutató a hálózati és internetes kommunikációhoz

Az Evolut Főkönyv program telepítési és beállítási útmutatója v2.0

IT szolgáltatás menedzsment bevezetés az IIER projektben

Informatikai adatvédelem a. Dr. Kőrös Zsolt ügyvezető igazgató

ACR122U-A9. NFC USB intelligens kártyaolvasó. Műszaki Specifikáció V3.04 verzió

1. Gyakorlat: Telepítés: Windows Server 2008 R2 Enterprise, Core, Windows 7

Átírás:

Amibe még John McLane is belepirulna, avagy az ipari irányitási rendszerek biztonsági kérdései Hirsch Gábor, Sales Manager Copyright Fortinet Inc. All rights reserved.

Agenda Fenyegetések alakulása ICS Bemutatás Miért problémás az ICS / SCADA rendszerek biztonsága ICS / SCADA és a biztonság A Shodan keresőmotor ICS kockázatok

Fenyegetések evolúciója Fenyegetés Szint Kormányzat által támogatott Fenyegetés Szint Szervezett bűnözés Fenyegetés Szint Belső támadó Script Kiddies Felhasználói hiba A felhasználó konfigurációs hibát vét, melynek következtében a kritikus erőforrásokban hiba lép fel. A támadó álltalában kihívást kereső tinédzser Profitorientált támadások Hacktivizmus Fenyegetés Szint Fenyegetés Szint Szervezett és költséges támadások A támadó általában egy elégedettlen vagy egy elbocsájtott alkalmazott A támadó álltalában politikainézeteinek próbál figyelmet szerezni Fenyegetés Szint

Digitális Mohács Forgatókönyv A forgatókönyv alapjai: Információgyűjtés PSYOP (psychological operations) Infrastruktúrák KOMPLEX támadása A támadás sorrendje: Média, műsorszórás és internetes média Pénzügy Közlekedés Telekommunikáció és internet Villamos-energia szolgáltatás

ICS bemutatása

Rövidítések definíciói ICS - Industrial Control System IACS - Industrial Automation and Control System SCADA - Supervisory Control and Data Acquisition DCS - Distributed control system HMI - Human Machine Interface PLC - Programmable Logic Controller

ICS Komponensek szabályzók szenzorok PLC HMI SCADA Felügyeleti rendszer Data historian

Tipikus hálózati diagram - ICS & LAN internet/isp router/fw DMZ mail, web Ipari hálózat LAN PLC, HMI munkaállomások, SCADA, data historian

Miért problémás az ICS / SCADA rendszerek biztonsága?

Az ICS biztonsági incidensek kiváltó okai Nem támadások kivédésére tervezték Hálózati támadások szokatlanok ICS környezetben Biztonsági javítások alkalmazása nagyon nehéz Működés = pénz Igen magas MTBF

ICS Sérülékenységek https://www.scadahacker.com

Mi történt 2011-ben?

Mi a különbség a PLC és PC között

PLC Computer - CPU x MHz, x kb RAM, x MB flash PLC Valós időben dolgozik User program Integrált input, output Lowlevel interpret Mostoha körülményekre tervezték A kulcs alkatrészei HA redundánsak Communication Firmware HW, I/O

PLC és PC mi a különbség? Garantált válaszidő START / STOP mód Program nem kerülhet végtelen ciklusba Az elejétől a végéig lefut A fő ciklust a PLC kontrollálja Nincsenek hurkok a programban Hardveres időzítők Statikus kód Felhasználói program megállítás nélkül frissíthető

PLC program Scan ciklus Procedura: inputs reading user program single scan setting of outputs A last one takes all szabály Egyszerű programnyelv assembler Létra diagram

PLC kommunikációs interfész Master / slave Valós idejű működés Nyílt és zárt protokollok NINCS azonosítás NINCS titkosítás NINCS jogosultsági szintek NINCS / hiányos naplózás Közvetlen hozzáférés HW/input/output Visszafejthetőség

ICS / SCADA és a biztonság

ICS biztonság - vissza a 90 évekbe Azonosítás általában a gyártó által nem támogatott» funkcióvesztés» session hijakinggel kikerülhető» beégetett szerviz accountok» általában csak a PLC program védett - nem az I/O Kommunikációs hierarchia» támadó master, PLC slave» visszajátszásos támadás» MITM támadás

ICS - valóság SCADA - Windows XP Windows XP Embedded Patch management ne piszkáld amíg működik NINCS végponti védelem all-all-any tűzfal policy Sok céleszköz egy-egy kisebb feladatra ICS rendszerek elérhetőek a LAN-on ICS rendszerek elérhetőek az interneten

A Shodan keresőmotor

Shodan - the bad search engine A SHODAN megvizsgálja a portokat és a kapott fejléc információkat indexeli (nem a webes tartalmat), teszi kereshetővé.

Beépített szűrők country: kétbetűs országkódra city: városnévre hostname: hostnévre, vagy domainre geo: koordináták alapján net: adott IP range vagy subnet alapján os: adott operációs rendszerre port: specifikus szolgáltatásokra timeframe: időintervallumra

ICS kockázatok

A legnagyobb ICS kockázatok 1) Emberi hiba és szabotázs 2) Illetéktelen hozzáférés az erőforrásokhoz 3) A távoli karbantartási hozzáférés illetéktelen használata 4) Online támadás az irodán/vállalati hálózaton keresztül 5) Támadás a sztenderd ICS hálózati elemeken keresztül 6) A hálózati elemek támadása 7) Károkozó kód bejuttatása adathordozón vagy külső hardveren 8) (D)DoS támadás 9) Üzenet küldése és olvasása ICS hálózaton keresztül 10) Technikai hiba és előre nem látható körülmények

Kérdés?

Köszönöm a figyelmet!