Nová generace ochrany pro prostředí SCADA. Jakub Jiříček, CISSP Palo Alto Networks



Podobné dokumenty
Next-Generation Firewalls a reference

Zakladatel Next-generation firewallů, které rozpoznají a kontrolují více než 1300 síťových aplikací

TRAPS PRVNÍ SKUTEČNĚ FUNGUJÍCÍ OCHRANA PRO DESKTOPY A SERVERY

Check Point Nový Proaktivní Systém Ochrany Informací Ochrana SCADA/ICS systémů

ANECT, SOCA a bezpečnost aplikací

Monitorování datových sítí: Dnes

BEZPEČNOSTNÍ HROZBY 2015

SOCA & Zákon o kybernetické bezpečnosti. od teorie k praxi. Ivan Svoboda & SOCA AFCEA CERT/SOC

Bezpečnostní technologie a jejich trendy. Simac Technik ČR, a.s.

& GDPR & ŘÍZENÍ PŘÍSTUPU

Daniela Lišková Solution Specialist Windows Client.

Tomáš Kantůrek. IT Evangelist, Microsoft

FlowMon Vaše síť pod kontrolou

Flow Monitoring & NBA. Pavel Minařík

Proč prevence jako ochrana nestačí? Luboš Lunter

Flow monitoring a NBA

New Automation Technology. Beckhoff I/O. Průmyslová PC. Beckhoff Image 1

Není cloud jako cloud, rozhodujte se podle bezpečnosti

PB169 Operační systémy a sítě

Network Security. Dell SonicWALL portfolio. Jan Ježek business communication s.r.o.

SCADA? Jasně, to slovo znám

Efektivní řízení rizik webových a portálových aplikací

Normy ISO/IEC Aplikační bezpečnost

Jak vybrat správný firewall. Martin Šimek Západočeská univerzita

IT bezpečnost na ZČU včera, dnes a zítra Seminář CIV by Ing. Petr Žák

Jan Pilař Microsoft MCP MCTS MCSA

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Představení Kerio Control

CA Integrated Threat Management. - Michal Opatřil - Consultant - michal.opatril@ca.com

Kybernetické hrozby jak detekovat?

Bitdefender GravityZone

Firewall, IDS a jak dále? Flow monitoring a NBA, případové studie. Jiří Tobola INVEA-TECH

nová bezpečnostní identita nejen pro zákon pro skutečnou ochranu

Vestavné počítače PAC

Bezpečnost sítí, Firewally, Wifi. Ing. Pavel Píše

Obsah. Část I Základy bezpečnosti...9 Kapitola 1 Základy obvodového zabezpečení Kapitola 2 Filtrování paketů...27

Kaspersky ONE. univerzální zabezpečení. Ochrana různých zařízení

Advanced IT infrastructure control: do it better, safer, easier and cheaper. FlowMon ADS Moderní řešení detekce průniků a anomálií

Trendy v internetovém nebezpečí

AEC, spol. s r. o. Bezpečnostní incidenty v IT v ČR příklady z praxe firem. Tomáš Strýček Internet & Komunikace Modrá

Palo Alto Networks - Firewally příští generace. Klíčové vlastnosti Next-Generation Firewall.

Co se skrývá v datovém provozu?

Síťová bezpečnost Ing. Richard Ryšavý

Kybernetické hrozby - existuje komplexní řešení?

Průmyslové switche a routery SCALANCE pro úroveň SCADA TIA na dosah

Technické aspekty zákona o kybernetické bezpečnosti

Rozdělení odpovědnosti za zabezpečení sdíleného cloud prostředí

Představení společnosti a produktů ESET ESET software, spol. s r.o. Petr Heřman

Ochrana mobilních uživatelů před hrozbami Internetu mimo firemní prostředí. Simac Technik ČR, a.s.

CHECK POINT INFINITY END TO END BEZPEČNOST JAKO ODPOVĚĎ NA GDPR

Demilitarizovaná zóna (DMZ)

Advanced IT infrastructure control: Do it better, safer, easier and cheaper. FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě

BEZPEČNOST CLOUDOVÝCH SLUŽEB

CYBERSECURITY INKUBÁTOR

Trend Micro - základní informace o společnosti, technologiích a řešeních

Nová koncepce ve Wonderware komunikacích Michal Tauchman

Cloud Security. Dušan Mondek. Security Specialist IBM Security Office IBM Corporation

Stav podnikové bezpečnosti, Globální zpráva Jakub Jiříček, Symantec ČR a SR

Obrana sítě - základní principy

Zkušenosti z nasazení a provozu systémů SIEM

Adware ENISA. Aktivní kybernetická obrana. Aktivum. Analýza hrozeb. Analýza počítačového viru. Antispamový filtr. Antivirový program

AEC, spol. s r. o. Jak bezpečnost IT nastavit v souladu s business požadavky společnosti. Tomáš Strýček Internet & Komunikace Modrá 4.6.

NOVÉ BEZPEČNOSTNÍ HROZBY A JAK SE JIM SPRÁVNĚ BRÁNIT

Co vše přináší viditelnost do počítačové sítě?

Extreme Forum Datová centra A10, VMWare, Citrix, Microsoft, Ixia

SINEMA Server V13 Pro plně transparentní sítě Siemens, s.r.o Všechna práva vyhrazena. siemens.cz/sinema

Integrace formou virtualizace

Jak ochráníte svoji síť v roce 2015? Michal Motyčka

Informace, lidské zdroje a technologie: Klíčové faktory pro zajištění kybernetické bezpečnosti

Bezpečná a efektivní IT infrastruktura

Bezpečnostní monitoring v praxi. Watson solution market

Nový přístup k bezpečnosti v budování výpočetní a komunikační infrastruktury

Řízení privilegovaný účtů

Představujeme KASPERSKY ENDPOINT SECURITY FOR BUSINESS

Účinná ochrana sítí. Roman K. Onderka

Aplikační inteligence a identity management jako základ bezpečné komunikace

Security of Things. 6. listopadu Marian Bartl

MOHOU TECHNOLOGIE ZVÍTĚZIT V BOJI S MODERNÍMI HROZBAMI?

Projekt Turris Ondřej Filip 23 října 2014 CIF Praha

EUROPEAN COMPUTER DRIVING LICENCE / INTERNATIONAL COMPUTER DRIVING LICENCE - Online Collaboration SYLABUS 1.0 (M14)

SINEMA Server V13 Pro plně transparentní sítě Siemens, s.r.o Všechna práva vyhrazena. siemens.cz/sinema

SIMATIC Industrial Thin Client. Siemens AG All rights reserved.

Analýza a zabezpečení počítačové sítě

Defense-in-Depth. Strategie hloubkové ochrany - účinný přístup k ochraně koncových bodů dle kybernetického zákona

Řešení ochrany databázových dat

Cloud Slovník pojmů. J. Vrzal, verze 0.9

POKROČILÉ ZABEZPEČENÍ DAT A APLIKACÍ V PROSTŘEDÍ AZURE TOMÁŠ MIROŠNÍK ACCOUNT TECHNOLOGY STRATEGIST MICROSOFT

FlowMon ADS 3. Nová generace řešení pro analýzu provozu datové sítě. Pavel Minařík

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Vyberte takový SIEM, který Vám skutečně pomůže. Robert Šefr

Ope p r e a r čn č í s ys y té t m é y y Windo d w o s Stručný přehled

Filter online threats off your network

2.přednáška. Informační bezpečnost: Systém řízení informační bezpečnosti (ISMS)

CLOUD COMPUTING PRO MALÉ A STŘEDNÍ FIRMY

Od virtualizace serverů k virtualizaci desktopů. Nebo opačně? Jaroslav Prodělal, OldanyGroup VMware VCP, consultant

Systém detekce a pokročilé analýzy KBU napříč státní správou

BEZPEČNOST (BEZ)DRÁTU. Martin Macek,

Kritická infrastruktura státu bitevní pole kybernetické obrany (i útoku)

Transkript:

Nová generace ochrany pro prostředí SCADA Jakub Jiříček, CISSP Palo Alto Networks

Čím se v noci budí CISO? Průzkum SANS 2014 pro průmyslová IT prostředí (ICS) Které tři vektory hrozeb považujete za nejnebezpečnější? External threats (hacktivism, nation states) Malware Insider exploits Email phishing attacks Attacks coming from within the internal network Cybersecurity policy violations Industrial espionage Other Extortion or other financially motivated crimes 0% 5% 10% 15% 20% 25% 30% First Second Third Procent odpovědí 2 2014, Palo Alto Networks

Pokročilé cílené hrozby (APT) Norway Oil & Gas Attacks Sociální inženýrství: spearphishing, watering hole Cíl: krádež duševního vlastnictví??? Sociální inženýrství: výměnná média Zneužití zero-day zranitelností (Windows, Siemens) Šíření/zkoumání běžných aplikací a typů souborů Cíl: narušit program obohacování uranu Energetic Bear Sociální inženýrství: spearphishing, watering hole, trojský kůň v ICS Software Zjištění OPC assets (ICS protokol!) Cíl: krádež duševního vlastnictví a zřejmě i proof of concept útoku na ICS 3 2014, Palo Alto Networks

Útok typu Malicious Insider Čistírna odpadních vod v Maroochy Shire, Queensland, Austrálie Nespokojený zaměstnanec dodavatele ICS se pomstil na zákazníkovi a zaměstnavateli Svých znalostí prostředí zneužil k získání přístupu a způsobil škodu Dopad Do místních parků, řeky a na pozemky hotelu se rozlilo 800,000 litrů splašků Poškození životního prostředí, zdravotní rizika, úhyn mořských živočichů Zdroj: Applied Control Solutions 4 2014, Palo Alto Networks

Kybernetické incidenty z nedbalosti SQL Slammer Těžařskou platformu sdílí hlavní provozovatel a partnerské firmy Přes jednu partnerskou síť se celá plošina nakazila červem SQL Slammer Havárie pracovních stanic a SCADA serverů Po restartu se nespustily OS Obnova prostředí SCADA a návrat k produkci trval 8 hodin Důsledky Okamžitá ztráta informací o vrtech 5 2014, Palo Alto Networks Výpadek v produkci všech 4 hlavních vrtů Zdroj: Red Tiger Security Celkové ztráty > $1.2M Application Visibility and Risk Report provedený v energetické společnosti ve východní Evropě Vedení společnosti bylo přesvědčené o izolaci od internetu V síti prostředí SCADA byl objevený neschválený přístupový bod s internetem a rizikové webové aplikace Wuala (storage), emule (P2P), DAV (Collaboration) Otazníky okolo možného úniku informací, dostupnosti sítě a zanesení škodlivého kódu Zdroj: Palo Alto Networks

Nový pohled na důvěru v ICS Dodavatel/Partner PLCs / RTUs Remote Station / Plant Floor Podniková síť Local HMI PLCs / RTUs PCN Internet PCN Servers WAN Local HMI Mobilní zařízení HMI DEV PLCs / RTUs Interní zaměstnanci Local HMI 6 2014, Palo Alto Networks

Standardy ISA99 a ISA/IEC ISA/IEC 62443 je sada standardů Na vývoji se podílí 3 skupiny ISA99 ANSI/ISA-62443 IEC TC65/WG10 IEC 62443 ISO/IEC JTC1/SC27 ISO/IEC 2700x

Nejdůležitější zjištění Nikomu se nedá věřit Kritické je nasazení mikrosegmentace Je důležité detailně rozumět provozu Aplikace, uživatelé, obsah Sdílení kontextů Bez bezpečnosti na koncových bodech to nejde Hrozby startují z koncových bodů a šíří se sítí Skutečná a potenciálně vysoká rizika spojená s kybernetickými incidenty Samotná detekce nestačí, útoky je nutné okamžitě zastavovat (detekce vs. prevence) Pokročilé útoky použijí zero-day zranitelnosti Je třeba rychle nacházet a zastavit neznámé hrozby Pomůže automatická analýza hrozeb a sdílení informací 8 2014, Palo Alto Networks

Limity tradiční architektury Firewal se stavovou kontrolou Přídavné moduly Tradiční bezpečnost koncového bodu IPS AV URL Sandbox IM Proxy Princip fungování Základem je kontrola stavu spojení o o Pravidla na čísla portů a IP adresy Bez rozlišení typu provozu Firewal je doplněný o přídavné moduly pro zvýšení bezpečnosti Nalezení a zastavení hrozeb se omezuje na již známé hrozby (ne ty zero-day) Související omezení Omezený přehled o provozu a rizicích v ICS Hrubé možnosti nastavení přístupu; bez uživatelských rolí Oddělená sila nekorelovaných informací, pomalé vyšetřování Náročná správa; pokles výkonu při zapojení bezpečnostních funkcí Snadno podlehne cíleným útokům Ochrany sítě a konc. bodů nespolupracují 9 2014, Palo Alto Networks

Jaké to má řešení? Platforma zaměřená na prevenci Informace o hrozbách v cloud-u Příjem potenciálních nových hrozeb ze sítě a od klientů Analýza a korelace informací o fungování hrozeb Distribuce informací o hrozbách do sítě a na koncové klienty/servery Next-Generation bezpečnost sítě Kontrola veškerého provozu Zastavení známých hrozeb Odesílání neznámého do cloud-u Rozšíření i pro mobilní a virtuální sítě Pokročilá ochrana konc. bodů Kontrola všech procesů a souborů Prevence před známými i neznámými hrozbami Propojené s cloud-em pro prevenci známého a neznámého škodlivého kódu 10 2014, Palo Alto Networks

Systematický přístup k bezpečnosti Nasazení nových ochran pro zamezení budoucích útoků 1 Nastavení pravidel pro žádoucí provoz 2 3 Zastavení známých Nalezení neznámých hrozeb hrozeb Lepší přehled o tom, co se v síti děje, granularita provozu 11 2014, Palo Alto Networks

Klasifikační technologie App-ID Identifikace aplikací a protokolů FTP Modbus ICCP DNP3 OPC IEEE C37.118 SMB Telne t SSH User-ID Identifikace uživatelů Content-ID Prohledávání obsahu 12 2014, Palo Alto Networks

Identifikace pro SCADA a ICS Protokol / aplikace Protokol / aplikace Protokol / aplikace Modbus base ICCP (IEC 60870-6 / TASE.2) CIP Ethernet/IP Modbus function control Cygnet Synchrophasor (IEEE C.37.118) DNP3 Elcom 90 Foundation Fieldbus IEC 60870-5-104 base FactoryLink Profinet IO IEC 60870-5-104 function control MQTT OPC OSIsoft PI Systems BACnet 13 2014, Palo Alto Networks

Identifikace funkcí aplikace Funkční varianty aplikace (celkem 15) Záznam v Applipedia pro App-ID Modbus-base Modbus-base Modbus-write-multiple-coils Modbus-write-file-record Modbus-read-write-register Modbus-write-single-coil Modbus-write-single-register Modbus-write-multiple-registers Modbus-read-input-registers Modbus-encapsulated-transport Modbus-read-coils Modbus-read-discrete-inputs Modbus-mask-write-registers Modbus-read-fifo-queue Modbus-read-file-record Modbus-read-holding-registers 14 2014, Palo Alto Networks

Ukázka provozu v GUI firewallu Je vidět protokol, případně i funkce

Systematický přístup k bezpečnosti Nasazení nových ochran pro zamezení budoucích útoků 1 Nastavení pravidel pro žádoucí provoz 2 3 Zastavení známých Nalezení neznámých hrozeb hrozeb Lepší přehled o tom, co se v síti děje, granularita provozu 16 2014, Palo Alto Networks

Možnosti segmentace HW zařízení pracující s různými zónami, v souladu s doporučeními rámce IEC 62443 Protocol (Modbus) Protocol Functions (Modbus Write Coil) Applications (OsiSoft Pi) SSL / SSH Unknown Traffic User User Group Content URL Country Physical / VWIRE Layer 2 Layer 3 VLAN VPN Temporal Virtual Machines Virtual Systems Port/Service IP Address

Segmentace aplikací a uživatelů Business Zone Server Zone User Zone Remote/S upport Zone Process Zone Uživatel s přístupem k aplikaci Historian, např. Pi Business Zone Server Zone User Zone Remote/S upport Zone Process Zone Sr. Engineer smí použít Modbus Write, SSH Business Zone Server Zone User Zone Remote/ Support Zone Process Zone Cizí aplikace lze použít pouze prostřednictvím serveru 18 2014, Palo Alto Networks

Systematický přístup k bezpečnosti Nasazení nových ochran pro zamezení budoucích útoků 1 Nastavení pravidel pro žádoucí provoz 2 3 Zastavení známých Nalezení neznámých hrozeb hrozeb Lepší přehled o tom, co se v síti děje, granularita provozu 19 2014, Palo Alto Networks

IPS signatury specifické pro ICS Speciální SW produkty Rizikové příkazy v protokolech DNP3 Modbus 20 2014, Palo Alto Networks

Běžné IT zranitelnosti fungují i tady HMI a další aplikace často využívají prohlížeče Zranitelnosti se objevují pořád V ICS se hodně používají platformy XP & Server (starší) Podpora pro XP a starší serverové platformy skončila Několik výrobců ICS vydalo doporučení v reakci na HeartBleed 21 2014, Palo Alto Networks

Antivir a AntiSpyware 22 2014, Palo Alto Networks

Systematický přístup k bezpečnosti Nasazení nových ochran pro zamezení budoucích útoků 1 Nastavení pravidel pro žádoucí provoz 2 3 Zastavení známých Nalezení neznámých hrozeb hrozeb Lepší přehled o tom, co se v síti děje, granularita provozu 23 2014, Palo Alto Networks

24 2014, Palo Alto Networks Detekce a prevence zero-day kódu

Zastavujeme neznámé Zastavení hlavních útočných technik a ne konkrétního kódu Zneužití zranitelností software Techniky napadení Tisíce nových zranitelností a způsobů jejich zneužití objevené každoročně Každý rok se objeví maximálně 2-4 nové techniky napadení Škodlivý kód Principy fungování škodlivého kódu Milióny kusů nového škodlivého kódu každý rok Desítky až stovky nových způsobů fungování škodlivého kódu každý rok Na prostředky nenáročný klient pro běžné OS Windows: XP SP3 a novější (i server), 25 MB RAM, 60 MB HDD, 0.1% CPU 25 2014, Palo Alto Networks

Shrnutí Průmyslová IT prostředí potřebují bezpečnost nové generace Navrženou jako platforma Síť, koncové body, cloud Zaměřenou na prevenci Síť Zastaví pokročilé útoky vs. oznamení, že k útoku dochází Umožní granulární viditelnost a segmentaci Viditelnost protokolů, pravidla vázaná na uživatele Zastaví známé i neznámé Koncové body Zastaví útočné techniky vs. hledání pomocí signatur Zjišťování hrozeb pomocí cloud-u Automatická analýza a korelace Spolupráce se sítí i s koncovými body 26 2014, Palo Alto Networks

Další kroky 1 Další informace o bezpečnosti pro prostředí SCADA/ICS Stáhněte si a přečtěte SCADA/ICS Solution Brief go.secure.paloaltonetworks.com/secureics Připojte se na Live Online Demo: http://events.paloaltonetworks.com/?event_type=632 2 Zjistěte sami, co se děje ve vaší řídící síti a jaké tam mohou být hrozby Požádejte o vytvoření Application Visibility and Risk Report (AVR) - zdarma: http://connect.paloaltonetworks.com/avr 3 Přijďte na odborný seminář Bezpečnost pro ICS prostředí Předběžně půldenní, v Praze, 19. května 2015 Ukázky konkrétních řešení Demo ochrany specializovaných protokolů Případové studie Control Network 27 2014, Palo Alto Networks

28 2012, Palo Alto Networks. Confidential and Proprietary.