Scada StrangeLove | |
---|---|
Основание | 2012 |
Отрасль | Информационная безопасность |
Сайт | www.scadasl.org |
Scada Strangelove — основанная в 2012 году некоммерческая группа исследователей в области информационной безопасности, фокусирующаяся на анализе защищенности промышленных систем управления, таких как SCADA, PLC, RTU, SmartGrid.
Основные направления:
В фокусе исследований находятся не только системы промышленного уровня, но и другие встраиваемые системы, такие как «умные дома», солнечные и ветроэнергетические установки, системы SmartGrid и т.д
Разрабатываются и публикуются в открытом доступе утилиты для идентификации и анализа безопасности сетевого взаимодействия, подбора паролей для промышленных протоколов, таких как modbus, Siemens S7, MMS, IEC 60870, ProfiNet[1].
В 2014 году наработки были использованы в системе Shodan для построения карты компонентов АСУ ТП[2], доступных из Интернет.
Некоторые релизы встраиваются в системы анализа защищенности с открытым исходным кодом, такие как THC Hydra[3], Metasploit[4], DigitalBond Redpoint[5].
Был опубликован набор рекомендаций по повышению защищенности промышленных систем, построенных на основе продуктов Siemens SIMATIC WinCC[6] и WinCC Flexible[7]. В документах описаны встроенные защитные механизмы и варианты их использования.
Один из проектов команды — тестовый макет Choo Choo PWN, известный также как Critical Infrastructure Attack (CIA), представляет собой игрушечный город, управление инфраструктурой которого (железной дорогой, заводами, освещением) реализовано на реальном промышленном оборудовании. Система была использована на конференциях PHDays, Power of Community[8], 30C3.
Макет используется как для обучения, так и для поиска уязвимостей. Так, на форуме Positive Hack Days IV участниками было выявлено несколько уязвимостей 0-day в продуктах Indusoft Web Studio 7.1 by Schneider Electric, RTU PET-7000[9].
Участники команды активно выступают на конференциях по всему миру, таких как CCC , SCADA Security Scientific Symposium, Positive Hack Days . Из наиболее значимых выступлений можно выделить:
Представлен обзор выявленных командой уязвимостей в популярной платформе Siemens SIMATIC WinCC, инструменты для выявления ICS в Интернет.[10].
На выступлениях в рамках PHDays III[11] и PHDays IV[12] были представлены уязвимости распространенных платформ АСУ ТП ABB, Emerson, Honeywell and Siemens.
Представлены результаты анализа защищенности[13] как хорошо известных протоколов Profinet, Modbus, DNP3, так и сетевых протоколов IEC 61850-8-1 (MMS), IEC 61870-5-101/104, FTE (Fault Tolerant Ethernet), Siemens S7.
Представлен анализ[14] влияния использования радиодоступа и сетей 3G/4G на безопасности абонентских устройств, в том числе и промышленного оборудования.
Название, лозунг и другие элементы группы отсылают к культовому фильму Стенли Кубрика «Dr. Strangelove or: How I Learned to Stop Worrying and Love the Bomb». В докладах широко используются отсылки к эпизодам холодной войны, таким как Карибский кризис. Проводятся параллели между гонкой ядерных вооружений и текущей эскалацией кибервойны.
Команда придерживается идеи «ответственного разглашения» и, согласно заявлениям «готовы ждать годы, пока вендор закроет дыру». Команда не публикует эксплойты для выявленных уязвимостей, мотивируя это долгим циклом внесения изменений в промышленные системы, где от выпуска патча до его установки могут пройти годы.
Однако иногда возникают и конфликты, например в 2012 году было отменено выступление на DEF CON[15].
Данная страница на сайте WikiSort.ru содержит текст со страницы сайта "Википедия".
Если Вы хотите её отредактировать, то можете сделать это на странице редактирования в Википедии.
Если сделанные Вами правки не будут кем-нибудь удалены, то через несколько дней они появятся на сайте WikiSort.ru .