Kritická infrastruktura státu bitevní pole kybernetické obrany (i útoku)



Podobné dokumenty
CYBER SECURITY 2014 Zákon o kybernetické bezpečnosti jeho dopady do praxe

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

S C A D A S Y S T É M Y

Zákon o kybernetické bezpečnosti v praxi a v obklíčení dalšími zákony

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Bezpečnostní opatření pro některé z oblastí kritické infrastruktury. Vladimír ROHEL

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Zákon o kybernetické bezpečnosti

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Návrh zákona připravil a předložil Národní bezpečnostní úřad. Předložen k dalšímu legislativnímu projednávání v Parlamentu České republiky

TSB a kybernetická bezpečnost SMB a jím ovládaných subjektů

ZÁKON O KYBERNETICKÉ BEZPEČNOSTI. JUDr. Mgr. Barbora Vlachová judr.vlachova@ .cz

Local Interconnect Network - LIN

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

ÚVOD DO ENERGETICKÉHO MANAGEMENTU

Konvergovaná bezpečnost v infrastrukturních systémech

Zákon o kybernetické bezpečnosti

Nařízení vlády č. 432/2010 Sb. o kritériích pro určení prvků kritické infrastruktury

Mgr. et Mgr. Jakub Fučík

ANECT, SOCA a bezpečnost aplikací

Měřící a řídicí systémy Miroslav KOCUR

ehealth Day 2016 Jak zavést účinná organizační a technická opatření pro řízení bezpečnosti

POČÍTAČOVÉ ŘÍZENÍ TECHNOLOGICKÝCH PROCESŮ

NEPŘIMĚŘENÉ NÁKLADY. vysvětlení pojmu

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

BEZ LIDÍ TO NEPŮJDE. Ivan Svoboda, ANECT & SOCA. Pro zveřejnění

POČÍTAČOVÉ ŘÍZENÍ TECHNOLOGICKÝCH PROCESŮ

Návrh zákona KB Národní centrum KB. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad

POČÍTAČOVÉ ŘÍZENÍ TECHNOLOGICKÝCH PROCESŮ

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

centra Jihomoravského kraje

SMART GRID SYSTEM TECHNOLOGIE PRO ANALYTIKU A SPRÁVU ENERGETICKÝCH SÍTÍ. Představení společnosti Analyzátor sítě

Bezpečnostní politika a dokumentace

Analýza a zabezpečení počítačové sítě

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

ZAŘÍZENÍ PRO VZDÁLENÝ SBĚR A PŘENOS DAT FIRMWARE

CYBERWAR A KRITICKÁ INFORMAČNÍ INFRASTRUKTURA

KOMPLEXNÍ DOHLEDOVÉ SYSTÉMY

On line sledování a řízení výroby - MES HYDRA

POMŮCKA K AUDITU BEZPEČNOSTNÍCH OPATŘENÍ PODLE ZÁKONA O KYBERNETICKÉ BEZPEČNOSTI. Verze 2.1

Security of Things. 6. listopadu Marian Bartl

Dopady Průmyslu 4.0 na kybernetickou bezpečnost. Ing. Tomáš Přibyl Ing. Michal Kohút

Nejlepší přítel správce sítě! Řešení bezpečnosti Vaší sítě v Cloudu. Pavel Minařík CTO, AdvaICT,a.s.

Standardy/praktiky pro řízení služeb informační bezpečnosti. Doc. Ing. Vlasta Svatá, CSc. Vysoká škola ekonomická Praha

KLASICKÝ MAN-IN-THE-MIDDLE

Vizualizace procesů a odpovídající údržba v čističce odpadních vod Warendorf

Knihovna DMX512lib Komunikace protokolem DMX512. TXV prvé vydání srpen 2010 změny vyhrazeny

Jak eliminovat rizika spojená s provozem nedůvěryhodných zařízení v síti? BVS. Jindřich Šavel NOVICOM s.r.o

PB169 Operační systémy a sítě

Ares 10/12 První spuštění

DOPRAVA V POHYBU PRODUKT KERBERUS

ZÁKLADNÍ FUNKCE ÚZEMÍ

Technológia riadenia tunelových stavieb. Ing. Petr Svoboda,Ph.D., SPEL, spol. s r.o. Ing. Jiří Bartoň, SPEL, spol. s r.o.

EXKURZ DO KYBERNETICKÉ BEZPEČNOSTI. Praha,

Uživatelský modul. DF1 Ethernet

CA21 PŘÍRUČKA UŽIVATELE

napájecí napětí vlastní odběr zařízení podporované funkce počet bitů stopbit nastavitelné adresy maximální počet zařízení na lince

P2P komunikace I/O modulů řady E1200 I/O moduly s komunikací přes mobilní telefonní sítě

SCADA? Jasně, to slovo znám

Není cloud jako cloud, rozhodujte se podle bezpečnosti

Jiří SLABÝ Deloitte Téma: Bezpečnost informací zajímavé trendy nedávné minulosti Zajímavé statistiky a trendy z oblasti kybernetické bezpečnosti uplyn

Spisová služba a Zákon o kybernetické bezpečnosti (181/2014 Sb.)

Dopady zákona o kybernetické bezpečnosti (ZKB) Jan Mareš

SW pro správu a řízení bezpečnosti

Smart Sensors and Wireless Networks Inteligentní senzory a bezdrátové sítě

Česká Telekomunikační Infrastruktura a.s

SML 33 / SMM 33 / SMN 33

Business impact analýza a zvládání rizik spojených s provozem nedůvěryhodných zařízení BVS. František Sobotka NOVICOM s.r.o

GDPR A INFORMAČNÍ SYSTÉM. Nadežda Andrejčíková Libor Piškula

On line sledování, plánování a řízení výroby - MES HYDRA

Jako příklady typicky ch hrozeb pro IT lze uvést: Útok

Bezepečnost IS v organizaci

Predikce a řízení incidentů, událostí a poruchových stavů v reálném čase

NetFlow a NBA? FlowMon 7 umí mnohem více! (NPM, APM, VoIPM, packet capture) Petr Špringl springl@invea.com

Kybernetická bezpečnost resortu MV

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Telemetrický komunikační protokol JETI

Vulnerabilities - Zranitelnosti

Průmyslová komunikace. Vladimír Ševčík Siemens

Zkušenosti z nasazení a provozu systémů SIEM

Spolupráce veřejného a soukromého sektoru při prevenci a zvládání kybernetického kolapsu

Energetický management v souladu s ISO 50001

Workshop SAP GRC AC Představení SAP GRC Access Control Josef Piňos, CONSIT s.r.o.

Možnosti zabezpečení mobilní komunikace. Jan Křečan Manažer prodeje mobilních firemních řešení

Monitorování provozu fotovoltaických elektráren vpraxi. Ing. Jaroslav Šváb 3/2011

PENETRAČNÍ TESTY CYBER SECURITY

Problematika kritické infrastruktury

INTEGRACE IS DO STÁVAJÍCÍ HW A SW ARCHITEKTURY

SPY PHONE - Odposlech SMS. Návod k obsluze ( doplněk k originálnímu návodu )

napájecí napětí vlastní odběr zařízení podporované funkce počet bitů stopbit nastavitelné adresy maximální počet zařízení na lince

Ochrana obyvatelstva a kritická infrastruktura v oblasti energetických systémů. Ing. Ivan Beneš, CITYPLAN spol. s r.o. 2006

Digitalizace distribuce ve skupině E.ON Czech

Postup nastavení bezpečné ové schránky pro zákazníky Logicentra

Řízení bezpečnosti. Ochrana kritické infrastruktury

ISMS. Síťová bezpečnost. V Brně dne 7. a 14. listopadu 2013

Chytře a bezpečně. Ing. Petr Žákovec, Smart City Business Development Manager Ing. Jiří Sedlák, ředitel Security Expert Center

Transkript:

Kritická infrastruktura státu bitevní pole kybernetické obrany (i útoku) Ing. Aleš Špidla Viceprezident ČIMIB ales.spidla@cimib.cz Manažer řízení rizik PricewaterhouseCoopers audit s.r.o. ales.spidla@cz.pwc.com

Témata ICS/SCADA Kritická infrastruktura - zbraň v týlu Typické zranitelnosti ICS/SCADA Typické útoky Co s tím?

ICS/SCADA (Industrial Control Systems / Supervisory Control And Data Acquisition) Obecně řídí: průmyslové procesy ve výrobě technické procesy v distribučních sítích (voda, plyn, elektřina apod.), dopravních sítích (např. řízení dopravní signalizace, protipožárních systémů a větrání v tunelech) komunikačních sítích, procesy při řízení technických zařízení budov, sledování spotřeby energií Etc.

Kritická infrastruktura zbraň v týlu ENERGETIKA VODNÍ HOSPODÁŘSTVÍ POTRAVINÁŘSTVÍ A ZEMĚDĚLSTVÍ ZDRAVOTNICTVÍ DOPRAVA KOMUNIKAČNÍ A INFORMAČNÍ SYSTÉMY FINANČNÍ TRH A MĚNA NOUZOVÉ SLUŽBY VEŘEJNÁ SPRÁVA Cíle útoku na KI: Destrukce škody a oběti Chaos versus pocit bezpečí, pohodlí, informovanosti a pořádku

Cíl útoku Data Aplikace Informace Vyhodnocení Rozhodnutí Senzory

Typické zranitelnosti ICS/SCADA Air Gap iluze a z toho plynoucí: Neschopnost odhalit tichý sběr Absence identifikace kritických systémů Komunikace přes plain text a otevřené protokoly Používání slabých i defaultních hesel Absence bezpečnostních opatření Replikace z ICS sítě do firemní sítě Nezabezpečený, nekontrolovaný a trvalý on-line i off-line přístup dodavatelů Aktivní prvky nastaveny podle potřeby IT Absence logů Propojení s ERP Kdo může napadnout firemní síť může změnit nastavení chránící SCADA sítě

Address Scan Port scanning Skenování adres v systému. Hledání na portech 502 a dalších možných. Kde mohou být SCADA systémy. Skenování a sledování provozu na SCADA síti za účelem identifikace prvků, zachycení paketů a následné pochopení celé SCADA sítě. Cross-boundaries Traffic Skenování provozu na hranici mezi SCADA/Corporate Lan nebo DMZ/Corporate Lan. Toto skenování může poukázat na významné zranitelnosti. Function Code Scan Identifikace serverů na objevených adresách a identifikace jejich funckí a zranitelností. Device Identification Fingerprinting zařízení nalezených na síti. Snaha zjistit dodavatele, produktová čísla apod. Využití informací k nalezení zranitelností konkrétních prvků. Read Payload Injection Invalid Read Payload Size False Error Response Sensor Measurement Injection Attack Tvrorba škodlivých odpovědí v komunikaci při zachování kvantity. Tvorba škodlivých odpovědí při změně kvantity. Tvroba úpravou nebo rozšířením platných odpovědí. Tvroba škodlivých odpovědí s pomocí error paketů s modifikací chybových kódů vně i mimo standardní rozsah. Zasílání škodlivých odpovědí mimo očekávané meze pro konkrétní prvky ve SCADA systému.

Slope Sensor Measurement Injection High Slope Measurement Injection High Frequency Measurement Injection Altered System Control Scheme Altered Actuator State Altered Control Set Point Force Listen Only Mode Restart Communication Invalid Cyclic Redundancy Code (CRC) MODBUS Slave Traffic Jamming Útok při němž je simulován trend z měřících prvků systému. Například je odesílána zpráva o zvyšování nebo snižování tlaku vody či plynu za účelem donutit obsluhu provést zásah. Např. vypnout čerpadlo. Útok při nemž je dříve zachycený proces měření přeposílán v jinou dobu operátor je přesvědčen, že proces běží normlně, ačkoli dochází k útoku. Útok při nemž je frekvence měření změn v procesu změněna. Útok při němž dochází k pokusu o změnu módu ovládání a následně pokusu k řízení konkrétního prvku Útok při nemž dochází k pokusu o změnu stavu nebo polohy. Útok při němž dochází k pokusu o změnu kontrolních bodů a hranic pro alarm u řízení konkrétní soustavy. Útok při nemž dochází k pokusu o změnu módu prvků v systému. Například MODBUS server do listen only mode, kdy nebude docházet k požadovaným reakcím a dojde ke ztrátě kontroly nad systémem. Útok při nemž dochází k odeslání pokynu k restartu serveru a k restartu prvků systému, které vedou ke spuštění diagnostických testů. Při úspěchu dochází ke kompletní ztrátě kontroly a dohledu nad procesem. Útok při němž dochízí k zaplavení sítě množstvím paketů s neplatným cyklickým redundantním součtem. Prvky zaneprázdněné kontrolou CRC můžou přestat komunikovat i s oprávněnými zařízeními. Útok při němž se často využívá bezdrátové spojení prvků na SCADA. Při útoku se zahltí konzole operátora stále stejnými daty a ten přestane přijímat data reálná.

Co s tím? Mít bezpečnostní strategii Mít politiky, se kterými se ztotožňuje management Mít přehled o tom, co kde je, jakou to má hodnotu, jakými hodnotami to vládne a kdo to řídí a udržuje a co to ohrožuje tzn. ŘÍDIT RIZIKA Jasně definovat požadavky na bezpečnost systémů Jasně definovat zodpovědnost Zavést technická a organizační opatření (i personální) Mít pod kontrolou dodavatele Trvale zvyšovat bezpečnostní povědomí na všech úrovních.. a samozřejmě do bezpečnosti trvale investovat

Kolik procent ročního IT budgetu je investováno do bezpečnosti řídících systémů? Nevíme Více než 50%

Děkuji za pozornost Ales.spidla@cimib.cz Ales.spidla@cz.pwc.com