1 / 29

מערכות סקאדה מאובטחות למתקני אנרגיה קריטים התקפות סייבר על מתקני אנרגיה

מערכות סקאדה מאובטחות למתקני אנרגיה קריטים התקפות סייבר על מתקני אנרגיה. אוקטובר 2013. הצורך באבטחת מידע. תמונת מצב כיום. בתחילה רשתות SCADA נועדו למקסם את הפונקציונליות שלהם, עם מעט מאד תשומת לב לאבטחת מידע.

niesha
Download Presentation

מערכות סקאדה מאובטחות למתקני אנרגיה קריטים התקפות סייבר על מתקני אנרגיה

An Image/Link below is provided (as is) to download presentation Download Policy: Content on the Website is provided to you AS IS for your information and personal use and may not be sold / licensed / shared on other websites without getting consent from its author. Content is provided to you AS IS for your information and personal use only. Download presentation by click this link. While downloading, if for some reason you are not able to download a presentation, the publisher may have deleted the file from their server. During download, if you can't get a presentation, the file might be deleted by the publisher.

E N D

Presentation Transcript


  1. מערכות סקאדה מאובטחות למתקני אנרגיה קריטים התקפות סייבר על מתקני אנרגיה אוקטובר 2013

  2. הצורך באבטחת מידע

  3. תמונת מצב כיום • בתחילה רשתות SCADA נועדו למקסם את הפונקציונליות שלהם, עם מעט מאד תשומת לב לאבטחת מידע. • רשתות בקרה היו בתחילה מבודדות, אך בשנים האחרונות אנו רואים אותם יותר ויותר מחוברות לרשת הארגונית לצורך אינטגרציה עם תוכנות בארגון וגם עמדות ניהול למערכת ה SCADA עצמה. • רוב מערכות ה SCADA הותיקות יותר (רובם כיום בשימוש) לא מכילות את מגוון יכולות אבטחת המידע הנדרשות. • רמת אבטחת המידע של מערכות SCADAאינו תואם את רמת האיומים בעידן הנוכחי.

  4. עידן חדש של אקרים • כבר לא מדובר בהאקרים זוטרים – אלא האקרים מקצועיים המייצרים התקפות קשות ומורכבות. • תוקפים בעלי אג'דנה ברורה כגון: ריגול תעשייתי, פיגוע ממוקד, אג'נדה פוליטית וכו... • המטרה, פעילויות הליבה העסקית של הארגון ולא טכנולוגיה . • בעידן הנוכחי רב ההתקפות מייוצרות ע"י מימון נרחב תוך השקעה רבה של כספים ובציוד מהמתקדמים ביותר.

  5. סוגי האקרים • האקרים זוטרים – בד"כ בני נוער או סטודנטים הפורצים לשם ההנאה או האתגר (נחשבים להכי פחות מסוכנים). • פליליים – פושעים מאורגנים המחפשים בעיקר גניבות של כספים או סחורות לצורך סחיטת כספים. • ריגול תעשיתי – בעיקר לצורך גניבת מידע רגיש מארגונים. • פעילי אנטי – גלובליזציה לצורך פריצה אידיאולוגית (בעיקר DOS) • טרוריסטים - רב ההתקפות מייוצרות תוך השקעה רבה של כספים ובציוד מהמתקדמים ביותר.

  6. סוגי התקפות עקריות

  7. DDOS – Distributed Denial Of Service Attacker sends command to bonet, botnet floods server with massages

  8. SQL Injection The hacker utilizes enterprise authentication forms as his conduit to the SQL data store. He then applies malicious SQL script to obtain access to the enterprise data store.

  9. Man in the Middle Attacker captures the communication between you and the web server. Without encryption he will basically gain access to all your data!

  10. Buffer Overflow This is where an application is expecting a maximum amount of information. Should an attacker subsequently input a larger than expected piece of information, the application will malfunction in such a way as to allow an arbitrary piece of any code of the attacker’s choice to be executed.

  11. Spyware/Viruses and Trojans malicious programs that attackers will bundle into other legitimate programs, or will try and trick their target into running.

  12. Phishing phishing attacks whereby someone fraudulently sends out an email to acquire sensitive information, such as usernames, passwords and credit card details, by impersonating a trustworthy entity, i.e. a bank.

  13. התקפות על מתקני אנרגיה בשנה האחרונה

  14. התקפתסייבר על 2 תחנות כוח בארה"ב • וירוסים התגלו במערכת הסקאדה של שתי תחנות כוח בארה"ב, מקור הווירוסים הוא כנראה בהתקני דיסק און קי, שהופכים לסכנה מספר אחת ברשתות מחשוב אשר אינן מחוברות לאינטרנט. • התגלה כאשר עובד שהשתמש בדיסק און קי באחד ממחשבי הבקרה נתקל בבעיה והזעיק את צוות תמיכת ה-IT של המתקן. • לאחר שאיש ה- IT חיבר את הדיסק און קי למחשב בעל תוכנת אנטי וירוס מעודכנת, זיהתה התוכנה שלושה קבצים חשודים. • בפועל נגרם נזק רב למערכות ואף גרם להפסקת הפעילות של תחנת הכוח המותקפת ליותר משלושה שבועות.

  15. היורששל סטוקסנט? תולעת מתוחכמת התגלתה במחשבים באיראן • חברתהאבטחה קספרסקי מדווחת כי התולעת "FLAME" הדביקה אלפי מחשבים במזרח התיכון, כולל בישראל וברשות. • התולעתמסוגלת לבצע פעולות ביון במחשבים שהודבקו, והיא דומה מאד באופן הפעולה לסטוקסנט. • מסוגלת לבצע מספר רב של פעולת שונות ומגוונות ריגול במקביל. • המטרההעיקרית שלה, על פי ההערכות, היא ריגול וגניבת מידע. • הערכות היום כי מדובר בנשק הסייבר המתוחכם ביותר שיוצר עד כה.

  16. קמפיין "אוקטובר האדום" - רשת ריגול​ מתקדמת המכוונת התקפות Cyber על סוכנויות דיפלומטיות וממשלתיות • קמפיין ממוקד התקפה שנמשך כבר לפחות חמש שנים. ופגע במאות קורבנות ברחבי העולם במספר קטגוריות עיקריות: • ממשלה, שגרירויות דיפלומטיות, מוסדות מחקר, במסחר, מחקר גרעיני / אנרגיה, חברות • נפט וגז, תעופה וחלל, צבאי • מטרתו העיקרית של הקמפיין הוא איסוף של מידע מסווג ומודיעין גיאופוליטי לצורכי מחירה בשוק השחור או לשימוש אישי. • חוקרים של קספרסקי בילו מספר חודשים בניתוח תוכנה זדונית זו, אשר מטרתה לפגוע בארגונים ספציפיים בעיקר במזרח אירופה, חברי ברית המועצות לשעבר ובמדינות במרכז אסיה, במערב אירופה ובצפון אמריקה.

  17. המשך.. • ההתקפה התבצעה ע"י שליחת הקוד הזדוני באמצעות דואר אלקטרוני כקבצים מצורפים במספר שלבים: • שלב א' – הדבקה ראשונית • שלב ב' – הורדה מהאינטרנט של מודולים נוספים שנפרסו לאיסוף המודיעין • שלב ג' – התוצר המודיעיני הוצפן ע"י תוכנת הריגול ונשלח בחזרה.

  18. מפת ההדבקה בוירוס

  19. כיצד להתמודד עם התקפות אילו.

  20. לוודא שחיבורי הרשת למערכת ה SCADA אכן מאובטחים ברמה הרצויה. • לערוך בדיקות חדירה או ניתוח פגיעויות של כל חיבורים שנותרו לרשת SCADA • בודד את רשתה SCADA מקסימלית במידת האפשר. • הקשחת מערכת ההפעלה מקסימליתברמת Policy • תקשורת(חסימה של פורטים, כתובות רשת , USB וכו...) • קבצי מערכת וקבצי פרוייקטים. נתק חיבורי רשת מיותרים לרשת ה SCADA הקשחת עמדת שרת ה SCADA

  21. הגדרת תכונות אבטחה בשרת כדי לספק רמה מקסימלית של אבטחה • ערוך תהליך הערכת סיכונים מעמיקה של ההשלכות של צמצום רמת האבטחה. • נתח את נקודות תורפה שזוהו על מנת לקבוע את משמעותם, ולנקוט בפעולות מתקנות או מניעתיות על פי צורך. • עובדים שיכולים לספק תובנות לגבי נקודות תורפה של רשת ה SCADA. הם עובדים עם המערכת יום יום ולעיתים יש להם תובנות לגבי הפגיעויות האפשריות של רשת SCADA במתקן. בצע ביקורת תקופתית טכנית לגבי לוגיים Audit וכו... להקים צוותים “Red Team” כדי לזהות ולהעריך תרחישי פגיעה אפשריים במערכת ה SCADA

  22. להגדיר בבירור תפקידים, תחומי אחריות וסמכויות למנהלים,מנהלי מערכת ומשתמשים בתחום Cyber ​​Security • הקמת מבנה ארגוני המגדיר את התפקידים ותחומי אחריות המזהה בבירור כיצד בעיות אבטחת הסייבר הסלימו ולמי יש להודיע ​​בשעת חירום. • להקים תכנית התאוששות מאסון, המאפשרת להתאוששות מהירה מכל מצב חירום (כולל מתקפת סייבר). להקים גיבויי מערכת ותוכניות התאוששות מאסון

  23. מה עשינו באפקון עם תוכנת PULSE ברמת אבטחת מידע?

  24. ביצענו פעילות מקיפה של בדיקת התוכנה בשת"פ עם חברת אבטחת מידע מתמחה בתחום לצורך ביצוע הפעולות הבאות: • בדיקת חדירות מקיפה משלובת לצד ה Server וגם לצד ה Client לרבות: • תקשורת • Penetration tests • Secure system design review • Dedicated Code review • Attack on Paper

  25. הקשחת PULSE בשת"פ עם ראא"מ • תצורת שרת / לקוח. • ניתוק סביבת התפעול (והפיתוח) מהשרת (אין שיתוף קבצים) • תאימות לעבודה מול תחנות עבודה מוקשחות • הזדהות – Authentication מול Windows (מע' ההרשאות של האירגון – Active Directory) • מודול הרשאהתלת מימדית – רמת הרשאה, מידור גיאוגרפי, מידור פונקציונאלי • הצפנת המידע בין התכנות לשרת - Encrypted WCF • רישום פעולות מפעיל וניסיונות כניסה למערכת שגויים – Audit Trail בצד שרת.

  26. הקשחת PULSE בשת"פ עם ראא"מ • קוד התוכנה מעורבל ומוצפן (מניעת Hacking) ומוגן בפני SQL-Injection • שימושבכלי McAfee Windows Embedded White list לנעילת ספריות בדיסק בפני שינוי • מנגנוןמובנה להגנה בפני התקפת Buffer Overflow • אופצייה להצפנת המידע בדיסק הקשיח והצמדתו לחומרת מחשב ייעודית • אופצייה לעבודה מתחנה מוקשחת ע"ג מעה"פ Windows 7 Embedded • הגבלתהגישה ל Certificate בצד השרת. • שמירתסיסמאות מוצפנות במסד הנתונים.

  27. מה בהמשך... • כיום פיתוח מואבטח הוא חלק מה DNA של בית התוכנה. • תהליך בדיקות ה QA כולל בדיקות הקוד המאובטח תוך בדיקת תסריטי נסיונות פריצה שונים. • עולם הסייבר מתקדם ומשתנה כל הזמן, לכן אנו דואגים להתעדכן לגבי המגמות השונות בתחום.

  28. תודה על ההקשבה נשמח להעביר יותר פרטים ולהציג את המערכת בדוכן שלנו

More Related