Scada Strange Love | |
---|---|
Základna | 2012 |
Průmysl | Informační bezpečnost |
webová stránka | www.scadasl.org |
Scada Strangelove je nezisková výzkumná skupina v oblasti informační bezpečnosti založená v roce 2012 se zaměřením na bezpečnostní analýzu průmyslových řídicích systémů, jako jsou SCADA, PLC, RTU, SmartGrid.
Hlavní směry:
Těžištěm výzkumu nejsou pouze systémy průmyslové úrovně, ale i další vestavěné systémy, jako jsou chytré domy, solární a větrné elektrárny, systémy SmartGrid atd.
Nástroje jsou vyvíjeny a publikovány ve veřejné doméně pro identifikaci a analýzu bezpečnosti síťové interakce, výběr hesel pro průmyslové protokoly, jako je modbus, Siemens S7, MMS, IEC 60870 , ProfiNet [1] .
V roce 2014 byl vývoj použit v systému Shodan k vytvoření mapy komponent APCS [2] dostupných z internetu.
Některá vydání jsou zabudována do open source systémů pro analýzu bezpečnosti, jako je THC Hydra [3] , Metasploit [4] , DigitalBond Redpoint [5] .
Byl publikován soubor doporučení pro zlepšení bezpečnosti průmyslových systémů založených na produktech Siemens SIMATIC WinCC [6] a WinCC Flexible [7] . Dokumenty popisují vestavěné bezpečnostní mechanismy a jak je používat.
Jeden z projektů týmu, testovací model Choo Choo PWN, známý také jako útok na kritickou infrastrukturu (CIA), je město hraček, jehož infrastruktura (železnice, továrny, osvětlení) je řízena pomocí skutečného průmyslového vybavení. Systém byl použit na konferencích PHDays, Power of Community [8] , 30C3.
Rozvržení se používá jak pro trénink, tak pro hledání zranitelností. Například na fóru Positive Hack Days IV účastníci identifikovali několik 0denních zranitelností v Indusoft Web Studio 7.1 od Schneider Electric, RTU PET-7000 [9] .
Členové týmu aktivně vystupují na konferencích po celém světě, jako je CCC , SCADA Security Scientific Symposium, Positive Hack Days . Mezi nejvýznamnější projevy patří:
Je prezentován přehled zranitelností identifikovaných týmem v oblíbené platformě Siemens SIMATIC WinCC, nástroji pro detekci ICS na internetu. [10] .
Prezentace PHDays III [11] a PHDays IV [12] představily zranitelnosti běžných platforem ICS od společností ABB, Emerson, Honeywell a Siemens.
Výsledky bezpečnostní analýzy [13] obou známých protokolů Profinet, Modbus, DNP3 a síťových protokolů IEC 61850-8-1 (MMS), IEC 61870-5-101/104, FTE (Fault Tolerant Ethernet), Představeny jsou Siemens S7.
Je prezentována analýza [14] dopadu používání rádiového přístupu a sítí 3G/4G na bezpečnost účastnických zařízení, včetně průmyslových zařízení.
Název, slogan a další prvky skupiny odkazují na kultovní film Stanleyho Kubricka Dr. Strangelove aneb: Jak jsem se naučil přestat se bát a milovat bombu“. Zprávy hojně využívají odkazy na epizody studené války, jako je kubánská raketová krize. Mezi závody v jaderném zbrojení a současnou eskalací kybernetické války se objevují paralely.
Tým se drží myšlenky „odpovědného odhalení“ a podle prohlášení je „ochotný čekat roky, než prodejce zacelí díru“. Tým nezveřejňuje exploity pro identifikované zranitelnosti s odkazem na dlouhý cyklus změn v průmyslových systémech, kdy od vydání opravy po její instalaci může trvat roky.
Občas však dochází ke konfliktům, např. v roce 2012 bylo zrušeno představení na DEF CON [15] .