KONVENČNÍ BEZPEČNOSTNÍ TESTY SCADA ČEZ ICT SERVICES



Podobné dokumenty
SCADA? Jasně, to slovo znám

Audit bezpečnosti počítačové sítě. Předmět: Správa počítačových sítí Jiří Kalenský

Audit bezpečnosti počítačové sítě

Obrana sítě - základní principy

AleFIT MAB Keeper & Office Locator

KYBERNETICKÁ BEZPEČNOST VE SKUPINĚ ČEZ V ROCE 2016

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

Správa stanic a uživatelského desktopu

Jednorázová hesla pro zvýšení bezpečnosti vzdáleného přístupu mobilních uživatelů

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Efektivní řízení rizik webových a portálových aplikací

metodický list č. 1 Internet protokol, návaznost na nižší vrstvy, směrování

Název a označení sady: Člověk, společnost a IT technologie; VY_3.2_INOVACE_Ict

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Integrovaná střední škola, Sokolnice 496

Maturitní témata pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Ne-bezpeční zemědělci

Inovace výuky prostřednictvím šablon pro SŠ

Identifikátor materiálu: ICT-3-03

Maturitní okruhy pro 1.KŠPA Kladno, s.r.o. Počítačové sítě a komunikace

Technické aspekty zákona o kybernetické bezpečnosti

POČÍTAČOVÉ SÍTĚ A KOMUNIKACE OBOR: INFORMAČNÍ TECHNOLOGIE

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Proč počítačovou sí? 9 Výhody sítí 9 Druhy sítí 9. Základní prvky sítě 10 Vybavení počítače 10 Prvky sítě mimo PC 10 Klasické dělení součástí sítí 10

Řešení pro správu logů, shodu a bezpečnost ve státní správě a samosprávě. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Práce s ovými schránkami v síti Selfnet

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Analýza síťového provozu. Ing. Dominik Breitenbacher Mgr. Radim Janča

Z internetu do nemocnice bezpečně a snadno

Hardening ICT platforem: teorie nebo praxe. Pavel Hejduk ČEZ ICT Services, a. s.

Monitorování a audit databází v reálném čase. Ing. Jan Musil IBM Česká republika

Bezpečnostní aspekty informačních a komunikačních systémů PS2-1

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

Instalace a konfigurace

Hodinový rozpis kurzu Správce počítačové sítě (100 hod.)

Internet protokol, IP adresy, návaznost IP na nižší vrstvy

Uživatelská příručka Portálu CMS Centrální místo služeb (CMS)

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

STUDIJNÍ MATERIÁL PRO TECHNICKOU CERTIFIKACI ESET Server Security, Serverové produkty

Dohledové centrum egovernmentu. Aplikace ZoKB v praxi

Není cloud jako cloud, rozhodujte se podle bezpečnosti

POSKYTOVÁNÍ ZÁKLADNÍCH PROVOZNÍCH APLIKACÍ VEŘEJNÉ SPRÁVY

Počítačová síť Katedry informatiky UP v Olomouci

Počítačová síť Katedry informatiky UP v Olomouci

Představení Kerio Control

9. Sítě MS Windows. Distribuce Windows. Obchodní označení. Jednoduchý OS pro osobní počítače, pouze FAT, základní podpora peer to peer sítí,

Zabezpečené vzdálené přístupy k aplikacím případová studie. Ing. Martin Pavlica Corpus Solutions a.s. divize Security Expert

Cloud Slovník pojmů. J. Vrzal, verze 0.9

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

PETR MAZÁNEK Senior systemový administrátor C# Developer

Microsoft Windows Server System

Detailní report nezávislého Network auditu pro FIRMA, s.r.o.

Další nástroje pro testování

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

Bezpečná autentizace přístupu do firemní sítě

Linux Hardening Tipy & Triky. Jakub Suchý Red Hat Certified Engineer

Střední uměleckoprůmyslová škola a Vyšší odborná škola Turnov, Skálova 373 příspěvková organizace. ICT plán školy na školní roky 2016/2018

NAS 224 Vzdálený přístup manuální nastavení

Centrální správa PC na MU. Pavel Tuček

Uživatel počítačové sítě

Metody zabezpečeného přenosu souborů

Registrační číslo projektu: CZ.1.07/1.5.00/ Elektronická podpora zkvalitnění výuky CZ.1.07 Vzděláním pro konkurenceschopnost

Počítačové sítě. IKT pro PD1

NAS 109 Použití NAS s Linux

Extrémně silné zabezpečení mobilního přístupu do sítě.

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Martin Trnečka. Katedra informatiky, Univerzita Palackého v Olomouci

Úvod do informačních služeb Internetu

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Intune a možnosti správy koncových zařízení online

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

ISMS. Autentizace ve WiFi sítích. V Brně dne 5. a 12. prosince 2013

Nasazení protokolu IPv6 v prostředí univerzitní sítě VŠB-TU Ostrava

BEZPEČNOST IT A OT SYSTÉMŮ V ENERGETICE

Docházka 3000 evidence pro zaměstnance z více firem

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Zabezpečení v síti IP

Locked Shields Michal Kostěnec, CESNET z. s. p. o.

Vzdálené připojení do sítě ČEZ VPN Cisco AnyConnect

<Insert Picture Here> Jak garantovat bezpečnost systémů ve státní správě

1. KURZ č. 1 - QMS - Školení a výklad normy ČSN EN ISO 9001: KURZ č. 2 - QMS - Školení interních auditorů QMS a metrologa

AUTENTIZAČNÍ SERVER CASE BEZPEČNÁ A OVĚŘENÁ IDENTITA

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

LINUX - INSTALACE & KONFIGURACE

ESET NOD32 Antivirus. pro Kerio. Instalace

Skupina oborů: Elektrotechnika, telekomunikační a výpočetní technika (kód: 26)

Důvěryhodná výpočetní základna v prostředí rozsáhlých IS státní správy

Počítačová síť TUONET a její služby

Víme, co se děje aneb Log Management v praxi. Petr Dvořák, GAPP System

Vzdálená správa v cloudu až pro 250 počítačů

Řízení přístupu ke zdrojům Auditování a právní odpovědnost Vlastní nastavení, personalizace Více relací zároveň

STRUČNÝ NÁVOD K POUŽITÍ

Semestrální projekt do předmětu SPS

Transkript:

KONVENČNÍ BEZPEČNOSTNÍ TESTY SCADA ČEZ ICT SERVICES 27.3.2015 Ing. Luboš Řádek

ÚVOD OSNOVA 1. Prostředí Skupiny ČEZ 2. Jak to všechno začalo 3. Co vlastně budeme testovat 4. První výsledky 5. Kdo má odpovědnost? 6. Závěr, doporučení 2

KYBERNETICKÁ BEZPEČNOST PROSTŘEDÍ SKUPINY ČEZ Struktura Desítky společností a majetkových účastí (tuzemsko / zahraničí) Procesy Široké portfolio core business a podpůrných procesů Umístění Rozmístění lokalit po celém území ČR a části Evropy ICT Stovky ICT systémů a aplikací, tisíce infrastrukturních prvků Uživatelé Desítky tisíc uživatelů Skupina ČEZ je dynamickou organizací, která vyžaduje ICT služby s ohledem na požadavky portfolia core business, podpůrných procesů a legislativy. 3 Veřejné informace bez požadavků na ochranu

JAK TO VŠECHNO ZAČALO (NE)STANEME SE SCADA TESTERY Fiktivní příběh: Byl jednou jeden pracovní den šéf vychází z kanceláře s telefonem na uchu a dokončuje hovor: šéf: jasně, kluci se na to přijedou mrknout v klidu, to zvládnou. Pokládá telefon. Hoši, zbalte si fidlátka, pojedete testovat SCADU do elektrárny na severu geek: Hmm, SCADA! Jasně, to slovo znám. Jakmile šéf zmizí, geek píše do Googlu: S C A D A Nalezeno přibližně 21 300 000 záznamů geek: Hmm, to bude dlouhá noc potřebuju víc kafe 4

SCADA SCHEMATICKY & REALISTICKY!!!!!!! OUT OF SCOPE IN SCOPE 5

SCADA POPRVÉ PÍDÍME SE PO SCHÉMATECH Bezpečnostní chyby by design Nesystematická architektura ICT infrastruktury Veřejná adresace PC Chybějící bariérová ochrana, preventivní opatření Remote site přes Internet bez VPN Vzdálené přístupy dodavatele bez VPN 6

SCADA PODRUHÉ PÍDÍME SE PO SCHÉMATECH 7

TESTOVÁNÍ BICT S ČÍM ZAČÍT, ANEB TESTUJEME SCADA Co to vlastně jdeme testovat? PLC, MTU/RTU, Modbus, Profibus, Operátorské stanice (PC s Windows ) Síťová infrastruktura (switche, routery, modemy..) Servery (Unix/WIN, DB, ) Co se na to hodí? Běžné tooly (nmap, wireshark, ) Scannery se SCADA pluginy Zdravý rozum Google ;-) Někdy se stačí prostě zeptat operátorů, dodavatele, IT oddělení 8

PRVNÍ VÝSLEDKY RDP, TELNET, FTP OPRAVDU TO POTŘEBUJEME? Rozsah OS Detekované služby Windows XP RPC, HTTP, FTP, NetBIOS Windows 7 RPC, HTTP, FTP, NetBIOS X.X.1.0/24 Windows 2003 server RPC, HTTP, NetBIOS, Terminal services Síťové prvky (3Com, Cisco..) HTTP, telnet, SSH PLC a automaty HTTP, TMS Windows 7 IRC, RPC, HTTP, Windows XP RPC, NetBIOS, X.X.2.0/24 Windows 2003 server RPC, NetBIOS, SQL, IRC Síťové prvky (Alied Telesyn, Moxa, 3Com) HTTP, SSH, Telnet X.X.3.0/24 Unix (HP-UX) SMTP, FTP, Telnet, X11 X.X.4.0/24 Windows XP RPC, PRINT server Unix (Linux) FTP, SSH, Telnet, X11 X.X.5.0/24 Unix (HP-UX) FTP, SSH, Telnet, NFS, POP3, SMTP X.X.6.0/24 Unix (HP-UX) FTP, SSH, Telnet, NFS, POP3, SMTP X.X.7.0/24 Unix (HP-UX) FTP, SSH, Telnet, NFS, POP3, SMTP, IMAP, X11 9

STANDARDNÍ ODPOVĚDI KDYŽ ZJISTÍM ŽE NA PRVKU JE TELNET Dodavatel pouští telnet na switch jaké je asi heslo??? Hmmm, to jsem taky mohl vygooglit 10

WINDOWS KOMPONENTY PATCHOVAT SE NEMUSÍ / NESMÍ / NELZE Operátorská stanice Celá testovaná infrastruktura 11

DEFAULTNÍ HESLA CO NEZNÁM TO SI NAJDU Typ zranitelnosti Microsoft Windows Administrator Default Password Detection Zjištěno defaultní (známé) heslo pro bulit-in účet administrator v systému Popis Windows Útočník se může bez problémů přihlásit ke stanici a provádět úpravy Důsledky a rizika v systému s plným oprávněním. Doporučené Změna hesla pro účet administrator v systému Windows řešení 12

TESTOVÁNÍ BICT PLC/MTU/RTU Příprava nutná Studujte dokumentaci co vendor, to specifika Věnujte se místním odlišnostem Nezkoušejte plošné /exploring scany ani pakety s větším payloadem Testujte pouze PLC odstavených technologií Typické zranitelnosti IP nestabilita Defaultní hesla, chybějící autentizace Otevřené protokoly 13

KONTROLY SHODY NAKONEC CO JSEM NENAŠEL, NA TO SE ZEPTÁM Požadavek Výsledek Poznámka Jednotný registr identity NESOULAD Neexistuje jednotné místo s uvedením všech účtů, které mají oprávněný přístupu do systému Jednoznačné identity SOULAD Tak už dost někde jsem tu měl security checklist Správa identit NESOULAD Neexistuje centrální řízení správy identit Autorizační koncept NESOULAD Neexistuje dokument s přesným popisem jednotlivých uživatelských či administrátorských účtů a rolí Přidělování přístupů NESOULAD Neexistuje schvalovací workflow, které by proces přidělení přístupu/role řídilo. Uložení hesel k admin účtům NESOULAD Hesla k účtům root či administrator nejsou uložena na zabezpečeném místě. Minimální délka hesla NESOULAD Minimální délka hesla není vyžadována žádnými politikami či procesy Komplexita hesla NESOULAD Komplexita hesla není vyžadována / vynucena. Expirace hesla NESOULAD Maximální doba platnosti hesla není procesně vyžadována / vynucena. Změny dočasných hesel NESOULAD Není zajištěno, že dočasná hesla se mění při prvním přihlášení Vícefaktorová autentizace N/A Volně přístupná hesla Hlášení ztrát autentizačních prostředků Záznam použití administrátorského hesla SOULAD SOULAD SOULAD Pravidelný audit nastavení oprávnění NESOULAD Kontrola nastavených oprávnění není kontrolována pravidelně 14

ZJIŠTĚNÁ REALITA TAK TO PROSTĚ JE Všechny řídící systémy jsou připojeny do internetu nebo korporátní sítě Integrační software (ERP, údržba), telefon/modem/3g, špatná konfigurace síťových prvků (switche, routery, firewally), vyjímatelná média, vzdálený přístup Většina sítí je provozováno operátory s nízkou IT znalostí Způsobují bezpečnostní incidenty, provádí nebezpečné činnosti během pracovní doby na výpočetních zařízení (hry, nebezpečné web stránky, stahování), informační bezpečnost je nezajímá, pouze chtějí dělat svou práci Většina sítí a serverů je spravováno IT personálem Nízká znalost průmyslových řídících systémů, dopadů hackerských útoků, způsobují množství chyb při nastavení zařízení 99,9 % průmyslových zařízení je lehce hackovatelných Architektura nevhodná a technologie x let stará Chybějící bezpečnostní záplaty, aktualizace antivirů, aplikací Používané služby typu TELNET, FTP, RPC, Veřejné IP adresy dostupné weby řídících systémů, povolená RDP,.. Defaultní či jednoduchá hesla všude Otevřené wifi 15

SCADA BABYLON KDO MÁ TEDY ŘEŠIT BEZPEČNOST SCADA? SCADA operátor Stanovte odpovědnosti Stanovte politiku a pravidla Žije ve svém světě Pro operátory Mluví ajťácky ;-) Pro dodavatele ICT bezpečnost řeší Pro ICT roky SCADA Technická profese Rozumí dané technologii Umí technologii řídit pomocí SCADA (a místně) Rozumí dané technologii Umí projektovat a nasadit řízení SCADA pro příslušnou technologii Dělá, co má ve smlouvě IT personál SCADA dodavatel 16

ZÁVĚR DOPORUČENÍ Nerezignujte na ověřené bezpečnostní principy Řiďte rizika chraňte to důležité Volte správnou architekturu Nebojte se segmentace, použijte bariérovou ochranu Vyžadujte bezpečnost od dodavatele SCADA Dbejte na bezpečnost infrastruktury, system hardening 17

AMPER DOPORUČENÍ Děkuji za pozornost. Luboš Řádek <lubos.radek@cez.cz> ČEZ ICT Services, a. s.