SlideShare a Scribd company logo
1 of 48
Download to read offline
phdays.ru
POSITIVE HACK DAYS 8
Positive Hack Days 8: кто мы такие?
Илья Карпов (ikarpov@ptsecurity.com)
• эксперт по безопасности промышленных
систем управления
• > 5 лет работы с системами АСУ ТП
• > 5 лет в ИБ
• исследователь
• организатор международного форума PHDays
• сооснователь сообщества RuScadaSec
Дружинин Евгений (edruzhinin@ptsecurity.com)
• эксперт по безопасности промышленных
систем управления
• > 10 лет в ИБ
• исследователь
• организатор международного форума PHDays
• сооснователь сообщества RuScadaSec
Positive Hack Days 8 – CIA: CITY
 12 команд нападающих
 Одна большая команда защиты на всю
нефтяную отрасль PHDays 8
 Три команды защиты на PHDays 7 по
отдельным секторам
 Система управления инцидентами
кибербезопасности – PT ISIM
 Изменяемая инфраструктура и
настройки в реальном режиме времени
 Множество уязвимостей
Атаки и защита
на реальных макетах:
 Гидроэлектростанция и ТЭЦ
 Распределительные подстанции
 Нефтеперерабатывающий завод
 Транспортировка и хранение нефтепродуктов
 Железная дорога и автоматизированные склады
 Кран и установки розлива жидких нефтепродуктов
 Автоматизация зданий (BMS) и жизнеобеспечения
 Системы видеонаблюдения и умного дома (IoT)
Critical Infrastructure Attack:
CITY
Positive Hack Days 8 – CIA: History
Positive Hack Days 8 – CIA: 2018
Positive Hack Days 8 – CIA: 2018
Positive Hack Days 8 – CIA: CITY ICS
• Промышленное сетевое оборудование
• Промышленные межсетевые экраны
• PLC и RTU различных производителей
• Терминалы релейной защиты и автоматики
• Множество разных SCADA-систем
• Инженерное ПО
• Конвертеры интерфейсов
• Шлюзы и OPC-серверы
• Видеонаблюдение
Оборудование и ПО производителей:
Siemens, MOXA, Advantech, Phoenix Contact,
Schneider Electric, Belden (Hirschman), Rockwell, GE,
ABB, Прософт, Loxone, ICONICS, NI (2017), WAGO,
ИнСАТ, Matrikon, Keepware, ICP CON и др.…
Positive Hack Days 8 – CIA: CITY MAP
ICP CON RTU PET-7067
Modicon M168
WebStudio 7
EKI-7659
ioLogik E2210 (2017)
EKI-9316
ECU-4574
onCell
VPort
AXC 1050
Mguard
FL SWITCH 4008T
MicroSCADA Pro SYS600
Siprotec 4 6MD
Siprotec 4 7UT
PT-7528
PT-7828
SICAM PAS 7 SP2
DIGSI 4.91
WinCC 7.0 SP3 PCM600
Genesis64
ЭКОМ-3000
MACH104-20TX-F
EnerVista
D60
SICAM PAS 8 SP2 WinCC 7.3 SP1
Nport
Simatic S7-1511
TIAPortal WinCC 14 Advanced
TIAPortal 13
Matrikon OPC
FL SWITCH 3008
ADAM-5000
Loxone Miniserver
ADAM-6050
ADAM-5056
WebAccess 8
APAX-5520KW
APAX-5060
EKI-1524CI
WebAccess 7
UNO-1372
Adam-6266
KTP600
Simatic S7-1212
WinCC 7.0 SP2
TIA Potral 13
EKI-6340
SDS-3008
EKI-7659
Kepware OPC
ROBOTICS TXT
ROBO Pro
Simatic S7-1212С
TIAPortal 15
TSX P54 Premium
UNITY Pro XL 7
CitectSCADA 7.40
OPC S7-200 PC Access
TIA Portal 15 WinCC
WinCC 7.4
Nport
Simatic S7-317-2DP CP-343-1
STEP7 5.5 SP4
Simatic S7-314C-2DP CP-343-1
EDS-P510
WinCC 7.4 SP1
STEP7 5.5 SP4 HF11
EDS-510A
CompactRIO 903X (2017)
LabView
MicroLogix 1400 1766-L32BWAA
InTouch 2014RSLogix 10.00
Simatic S7-416
WinCC 7.0 SP3
TIAPortal Step7 Pro 14
MGate MB3170VPort P06-1MP-M12
EDS-P510
awk-3131
ioLogik 2542-HSPA
IOxpress 2.0
Modicon M340
Unity 11 SP2
InTouch 2014 R2 archestra
EDS-G516E
ioLogik E1242
EXPC-1519
WAGO PLC
Mgate 5102
MasterSCADA
Flexible 2008 SP3
Simatic S7-1516
Positive Hack Days 8 – SCADA, SCADA, SCADA…
Positive Hack Days 8 – The Standoff network architecture
Positive Hack Days 8 – CIA: CITY Network architecture
Positive Hack Days 8 – CIA: CITY Attacker model
Positive Hack Days 8 – CIA: CITY Attacker model
Positive Hack Days 8 – CIA: CITY protector style
Прошлый год:
• WI-FI у проходной завода
• Port 2404 TCP UDP через офис
• Port 502 TCP UDP через офис
• ICMP
В этом году:
• WI-FI у проходной завода
• SMB и RDP через офис
• Шлюзы для администрирования
• ICMP
Что доступно?
Positive Hack Days 8 – CIA: CITY protector style
Positive Hack Days VI – CIA: CITY Attacker style
$ nmap 172.*.*.*
Positive Hack Days VI – CIA: CITY Attacker style
Атака на макет
объекта города
Positive Hack Days VI – CIA: CITY Attacker style
Атака на системы видеонаблюдения макета объекта города
Positive Hack Days VI – CIA: CITY Attacker style
Атака на системы видеонаблюдения макета объекта города
Positive Hack Days VI – CTF style
Атака на системы отопления макета объекта города
Positive Hack Days 8 – CIA: CITY Attacker style
https://www.ptsecurity.com/ru-ru/premium/ics-attacks/
Атака на офис standoff интегратора АСУ ТП
Positive Hack Days 8 – CIA: CITY Attacker style
Доступ в сегменты АСУ ТП
Positive Hack Days 8 – CIA: CITY Attacker style
Физический доступ в сегменты АСУ ТП
Positive Hack Days 8 – CIA: CITY Attacker style
Доступ в сегменты АСУ ТП / макет объекта ЖД
Positive Hack Days 8 – CIA: CITY Attacker style
CVE-2014-2258?
CVE-2014-2254?
ICSA-14-079-02?
DoS?
SIMATIC S7-1200, все версии до прошивки V4.0
Positive Hack Days 8 – CIA: CITY Attacker style
Доступ в сегменты АСУ ТП / Макет нефтегазового объекта
Positive Hack Days VI – CIA: CITY Attacker style
handshake
bruteforce
Password(2018): phdavt123
Password(2017):petrovic
Positive Hack Days VI – CIA: CITY Attacker style
• Для старых ПЛК Simatic S7 серии 300 и 400 не предусмотрены
архитектурно запросы на ввод пароля при переключении режимов
работы ПЛК, только на загрузку проектов
Back to 2017
Positive Hack Days VI – CityF style
Siemens Simatic S7-300/400 - CPU START/STOP Module (Metasploit)
https://www.exploit-db.com/exploits/19831/
Back to 2017
Positive Hack Days 8 – CIA: CITY Attacker style
Борьба противоположностей
Positive Hack Days 8 – CIA: CITY Attacker style
Доступ в сегменты АСУ ТП / Макет объекта электроэнергетики
Positive Hack Days 8 – CIA: CITY Attacker style
Positive Hack Days 8 – CIA: CITY Attacker style
Positive Hack Days 8 – CIA: CITY Attacker style
Доступ в сегменты АСУ ТП / Макет объекта электроэнергетики
Positive Hack Days 8 – CIA: CITY Attacker style
Доступ в сегменты АСУ ТП / Макет объекта электроэнергетики
Positive Hack Days VI – Craft The Packet
CVE-2015-5374
https://ics-cert.us-cert.gov/advisories/ICSA-15-202-01
x11x49x00x00x00x00x00x00x00x00x00x00x00x00x00x00x28x9e
Positive Hack Days 8 – CIA: CITY Attacker style
Positive Hack Days 8 – CIA: CITY Attacker style
Доступ в сегменты АСУ ТП/ Энергетика
Positive Hack Days 8 – CIA: CITY Attacker style
Positive Hack Days VI – CIA: CITY Attacker style
Positive Hack Days 8 – World of Bugs
Positive Hack Days 8 – World of Bugs
https://ics-cert.us-cert.gov/advisories/ICSA-18-067-01
Positive Hack Days 8 – World of Bugs
https://ics-cert.us-cert.gov/advisories/ICSA-18-067-01
Обновляйте прошивку EN100 модулей
Positive Hack Days 8 – World of Bugs
https://ics-cert.us-cert.gov/advisories/ICSA-16-336-01
2638/TCP - SICAM PAS 7
Positive Hack Days 8 – World of Bugs
https://ics-cert.us-cert.gov/advisories/ICSA-18-137-02
https://ics-cert.us-cert.gov/advisories/ICSA-18-011-03
https://ics-cert.us-cert.gov/advisories/ICSA-18-065-01
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7246
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7243
Обновляйтесь не ждите
Positive Hack Days 8 – World of Bugs
https://ics-cert.us-cert.gov/advisories/ICSA-18-011-03
Positive Hack Days 8 - Wonderful SCADA World
Спасибо!
ptsecurity.com

More Related Content

Similar to PHDays 8 Blackout

Облачные приложения и построение платформ для них на базе Openstack Дмитрий Х...
Облачные приложения и построение платформ для них на базе Openstack Дмитрий Х...Облачные приложения и построение платформ для них на базе Openstack Дмитрий Х...
Облачные приложения и построение платформ для них на базе Openstack Дмитрий Х...Cisco Russia
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)MUK Extreme
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOCSolar Security
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Expolink
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
CodeFest 2012. Лихтер К, Таратухин И. — Коктейль «Skydive» или как мы делали ...
CodeFest 2012. Лихтер К, Таратухин И. — Коктейль «Skydive» или как мы делали ...CodeFest 2012. Лихтер К, Таратухин И. — Коктейль «Skydive» или как мы делали ...
CodeFest 2012. Лихтер К, Таратухин И. — Коктейль «Skydive» или как мы делали ...CodeFest
 
Коктейль Skydive или как мы мы делали 2ГИС-Онлайн
Коктейль Skydive или как мы мы делали 2ГИС-ОнлайнКоктейль Skydive или как мы мы делали 2ГИС-Онлайн
Коктейль Skydive или как мы мы делали 2ГИС-ОнлайнKonstantin Likhter
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Expolink
 
Вебинар "Дизайн и архитектура UCCE Live Data"
Вебинар "Дизайн и архитектура UCCE Live Data"Вебинар "Дизайн и архитектура UCCE Live Data"
Вебинар "Дизайн и архитектура UCCE Live Data"Cisco Russia
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Expolink
 
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Expolink
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
презентация Адеев Николай, Artsofte для Tеlecom&Clouds 2014
презентация Адеев Николай, Artsofte для Tеlecom&Clouds 2014презентация Адеев Николай, Artsofte для Tеlecom&Clouds 2014
презентация Адеев Николай, Artsofte для Tеlecom&Clouds 2014Artsofte IT company
 

Similar to PHDays 8 Blackout (20)

Облачные приложения и построение платформ для них на базе Openstack Дмитрий Х...
Облачные приложения и построение платформ для них на базе Openstack Дмитрий Х...Облачные приложения и построение платформ для них на базе Openstack Дмитрий Х...
Облачные приложения и построение платформ для них на базе Openstack Дмитрий Х...
 
ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)ExtremeManagement XMC (formerly NetSight)
ExtremeManagement XMC (formerly NetSight)
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
пр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOCпр 02.Устройство и Сервисы JSOC
пр 02.Устройство и Сервисы JSOC
 
Устройство и Сервисы JSOC
Устройство и Сервисы JSOCУстройство и Сервисы JSOC
Устройство и Сервисы JSOC
 
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...
 
Skolkovo cluster IT
Skolkovo cluster ITSkolkovo cluster IT
Skolkovo cluster IT
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
Евгений Климов (RISSPA) "Современные вызовы и перспективы развития отрасли ИБ"
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
CodeFest 2012. Лихтер К, Таратухин И. — Коктейль «Skydive» или как мы делали ...
CodeFest 2012. Лихтер К, Таратухин И. — Коктейль «Skydive» или как мы делали ...CodeFest 2012. Лихтер К, Таратухин И. — Коктейль «Skydive» или как мы делали ...
CodeFest 2012. Лихтер К, Таратухин И. — Коктейль «Skydive» или как мы делали ...
 
Коктейль Skydive или как мы мы делали 2ГИС-Онлайн
Коктейль Skydive или как мы мы делали 2ГИС-ОнлайнКоктейль Skydive или как мы мы делали 2ГИС-Онлайн
Коктейль Skydive или как мы мы делали 2ГИС-Онлайн
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
Fortinet. Михаил Родионов. "Противодействие ATP с помощью современных средств...
 
Вебинар "Дизайн и архитектура UCCE Live Data"
Вебинар "Дизайн и архитектура UCCE Live Data"Вебинар "Дизайн и архитектура UCCE Live Data"
Вебинар "Дизайн и архитектура UCCE Live Data"
 
Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"Fortinet. Алексей Мальцев. "Фабрика безопасности"
Fortinet. Алексей Мальцев. "Фабрика безопасности"
 
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
Fortinet. Дмитрий Купецкий. "Корпоративная фабрика безопасности"
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
презентация Адеев Николай, Artsofte для Tеlecom&Clouds 2014
презентация Адеев Николай, Artsofte для Tеlecom&Clouds 2014презентация Адеев Николай, Artsofte для Tеlecom&Clouds 2014
презентация Адеев Николай, Artsofte для Tеlecom&Clouds 2014
 

PHDays 8 Blackout

  • 2. Positive Hack Days 8: кто мы такие? Илья Карпов (ikarpov@ptsecurity.com) • эксперт по безопасности промышленных систем управления • > 5 лет работы с системами АСУ ТП • > 5 лет в ИБ • исследователь • организатор международного форума PHDays • сооснователь сообщества RuScadaSec Дружинин Евгений (edruzhinin@ptsecurity.com) • эксперт по безопасности промышленных систем управления • > 10 лет в ИБ • исследователь • организатор международного форума PHDays • сооснователь сообщества RuScadaSec
  • 3. Positive Hack Days 8 – CIA: CITY  12 команд нападающих  Одна большая команда защиты на всю нефтяную отрасль PHDays 8  Три команды защиты на PHDays 7 по отдельным секторам  Система управления инцидентами кибербезопасности – PT ISIM  Изменяемая инфраструктура и настройки в реальном режиме времени  Множество уязвимостей Атаки и защита на реальных макетах:  Гидроэлектростанция и ТЭЦ  Распределительные подстанции  Нефтеперерабатывающий завод  Транспортировка и хранение нефтепродуктов  Железная дорога и автоматизированные склады  Кран и установки розлива жидких нефтепродуктов  Автоматизация зданий (BMS) и жизнеобеспечения  Системы видеонаблюдения и умного дома (IoT) Critical Infrastructure Attack: CITY
  • 4. Positive Hack Days 8 – CIA: History
  • 5. Positive Hack Days 8 – CIA: 2018
  • 6. Positive Hack Days 8 – CIA: 2018
  • 7. Positive Hack Days 8 – CIA: CITY ICS • Промышленное сетевое оборудование • Промышленные межсетевые экраны • PLC и RTU различных производителей • Терминалы релейной защиты и автоматики • Множество разных SCADA-систем • Инженерное ПО • Конвертеры интерфейсов • Шлюзы и OPC-серверы • Видеонаблюдение Оборудование и ПО производителей: Siemens, MOXA, Advantech, Phoenix Contact, Schneider Electric, Belden (Hirschman), Rockwell, GE, ABB, Прософт, Loxone, ICONICS, NI (2017), WAGO, ИнСАТ, Matrikon, Keepware, ICP CON и др.…
  • 8. Positive Hack Days 8 – CIA: CITY MAP ICP CON RTU PET-7067 Modicon M168 WebStudio 7 EKI-7659 ioLogik E2210 (2017) EKI-9316 ECU-4574 onCell VPort AXC 1050 Mguard FL SWITCH 4008T MicroSCADA Pro SYS600 Siprotec 4 6MD Siprotec 4 7UT PT-7528 PT-7828 SICAM PAS 7 SP2 DIGSI 4.91 WinCC 7.0 SP3 PCM600 Genesis64 ЭКОМ-3000 MACH104-20TX-F EnerVista D60 SICAM PAS 8 SP2 WinCC 7.3 SP1 Nport Simatic S7-1511 TIAPortal WinCC 14 Advanced TIAPortal 13 Matrikon OPC FL SWITCH 3008 ADAM-5000 Loxone Miniserver ADAM-6050 ADAM-5056 WebAccess 8 APAX-5520KW APAX-5060 EKI-1524CI WebAccess 7 UNO-1372 Adam-6266 KTP600 Simatic S7-1212 WinCC 7.0 SP2 TIA Potral 13 EKI-6340 SDS-3008 EKI-7659 Kepware OPC ROBOTICS TXT ROBO Pro Simatic S7-1212С TIAPortal 15 TSX P54 Premium UNITY Pro XL 7 CitectSCADA 7.40 OPC S7-200 PC Access TIA Portal 15 WinCC WinCC 7.4 Nport Simatic S7-317-2DP CP-343-1 STEP7 5.5 SP4 Simatic S7-314C-2DP CP-343-1 EDS-P510 WinCC 7.4 SP1 STEP7 5.5 SP4 HF11 EDS-510A CompactRIO 903X (2017) LabView MicroLogix 1400 1766-L32BWAA InTouch 2014RSLogix 10.00 Simatic S7-416 WinCC 7.0 SP3 TIAPortal Step7 Pro 14 MGate MB3170VPort P06-1MP-M12 EDS-P510 awk-3131 ioLogik 2542-HSPA IOxpress 2.0 Modicon M340 Unity 11 SP2 InTouch 2014 R2 archestra EDS-G516E ioLogik E1242 EXPC-1519 WAGO PLC Mgate 5102 MasterSCADA Flexible 2008 SP3 Simatic S7-1516
  • 9. Positive Hack Days 8 – SCADA, SCADA, SCADA…
  • 10. Positive Hack Days 8 – The Standoff network architecture
  • 11. Positive Hack Days 8 – CIA: CITY Network architecture
  • 12. Positive Hack Days 8 – CIA: CITY Attacker model
  • 13. Positive Hack Days 8 – CIA: CITY Attacker model
  • 14. Positive Hack Days 8 – CIA: CITY protector style Прошлый год: • WI-FI у проходной завода • Port 2404 TCP UDP через офис • Port 502 TCP UDP через офис • ICMP В этом году: • WI-FI у проходной завода • SMB и RDP через офис • Шлюзы для администрирования • ICMP Что доступно?
  • 15. Positive Hack Days 8 – CIA: CITY protector style
  • 16. Positive Hack Days VI – CIA: CITY Attacker style $ nmap 172.*.*.*
  • 17. Positive Hack Days VI – CIA: CITY Attacker style Атака на макет объекта города
  • 18. Positive Hack Days VI – CIA: CITY Attacker style Атака на системы видеонаблюдения макета объекта города
  • 19. Positive Hack Days VI – CIA: CITY Attacker style Атака на системы видеонаблюдения макета объекта города
  • 20. Positive Hack Days VI – CTF style Атака на системы отопления макета объекта города
  • 21. Positive Hack Days 8 – CIA: CITY Attacker style https://www.ptsecurity.com/ru-ru/premium/ics-attacks/ Атака на офис standoff интегратора АСУ ТП
  • 22. Positive Hack Days 8 – CIA: CITY Attacker style Доступ в сегменты АСУ ТП
  • 23. Positive Hack Days 8 – CIA: CITY Attacker style Физический доступ в сегменты АСУ ТП
  • 24. Positive Hack Days 8 – CIA: CITY Attacker style Доступ в сегменты АСУ ТП / макет объекта ЖД
  • 25. Positive Hack Days 8 – CIA: CITY Attacker style CVE-2014-2258? CVE-2014-2254? ICSA-14-079-02? DoS? SIMATIC S7-1200, все версии до прошивки V4.0
  • 26. Positive Hack Days 8 – CIA: CITY Attacker style Доступ в сегменты АСУ ТП / Макет нефтегазового объекта
  • 27. Positive Hack Days VI – CIA: CITY Attacker style handshake bruteforce Password(2018): phdavt123 Password(2017):petrovic
  • 28. Positive Hack Days VI – CIA: CITY Attacker style • Для старых ПЛК Simatic S7 серии 300 и 400 не предусмотрены архитектурно запросы на ввод пароля при переключении режимов работы ПЛК, только на загрузку проектов Back to 2017
  • 29. Positive Hack Days VI – CityF style Siemens Simatic S7-300/400 - CPU START/STOP Module (Metasploit) https://www.exploit-db.com/exploits/19831/ Back to 2017
  • 30. Positive Hack Days 8 – CIA: CITY Attacker style Борьба противоположностей
  • 31. Positive Hack Days 8 – CIA: CITY Attacker style Доступ в сегменты АСУ ТП / Макет объекта электроэнергетики
  • 32. Positive Hack Days 8 – CIA: CITY Attacker style
  • 33. Positive Hack Days 8 – CIA: CITY Attacker style
  • 34. Positive Hack Days 8 – CIA: CITY Attacker style Доступ в сегменты АСУ ТП / Макет объекта электроэнергетики
  • 35. Positive Hack Days 8 – CIA: CITY Attacker style Доступ в сегменты АСУ ТП / Макет объекта электроэнергетики
  • 36. Positive Hack Days VI – Craft The Packet CVE-2015-5374 https://ics-cert.us-cert.gov/advisories/ICSA-15-202-01 x11x49x00x00x00x00x00x00x00x00x00x00x00x00x00x00x28x9e
  • 37. Positive Hack Days 8 – CIA: CITY Attacker style
  • 38. Positive Hack Days 8 – CIA: CITY Attacker style Доступ в сегменты АСУ ТП/ Энергетика
  • 39. Positive Hack Days 8 – CIA: CITY Attacker style
  • 40. Positive Hack Days VI – CIA: CITY Attacker style
  • 41. Positive Hack Days 8 – World of Bugs
  • 42. Positive Hack Days 8 – World of Bugs https://ics-cert.us-cert.gov/advisories/ICSA-18-067-01
  • 43. Positive Hack Days 8 – World of Bugs https://ics-cert.us-cert.gov/advisories/ICSA-18-067-01 Обновляйте прошивку EN100 модулей
  • 44. Positive Hack Days 8 – World of Bugs https://ics-cert.us-cert.gov/advisories/ICSA-16-336-01 2638/TCP - SICAM PAS 7
  • 45. Positive Hack Days 8 – World of Bugs https://ics-cert.us-cert.gov/advisories/ICSA-18-137-02 https://ics-cert.us-cert.gov/advisories/ICSA-18-011-03 https://ics-cert.us-cert.gov/advisories/ICSA-18-065-01 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7246 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-7243 Обновляйтесь не ждите
  • 46. Positive Hack Days 8 – World of Bugs https://ics-cert.us-cert.gov/advisories/ICSA-18-011-03
  • 47. Positive Hack Days 8 - Wonderful SCADA World