Scada Strange Love | |
---|---|
Bas | 2012 |
Industri | Informationssäkerhet |
Hemsida | www.scadasl.org |
Scada Strangelove är en icke-vinstdrivande forskningsgrupp för informationssäkerhet som grundades 2012 , med fokus på säkerhetsanalys av industriella styrsystem som SCADA, PLC, RTU, SmartGrid.
Huvudriktningar:
Fokus för forskningen är inte bara system på industriell nivå utan även andra inbyggda system, såsom smarta hem, sol- och vindkraftverk, SmartGrid-system, etc.
Verktyg utvecklas och publiceras i den offentliga domänen för att identifiera och analysera säkerheten för nätverksinteraktion, val av lösenord för industriella protokoll, såsom modbus, Siemens S7, MMS, IEC 60870 , ProfiNet [1] .
Under 2014 användes utvecklingen i Shodan- systemet för att bygga en karta över APCS-komponenterna [2] tillgängliga från Internet.
Vissa utgåvor är inbyggda i säkerhetsanalyssystem med öppen källkod som THC Hydra [3] , Metasploit [4] , DigitalBond Redpoint [5] .
En uppsättning rekommendationer för att förbättra säkerheten för industriella system baserade på Siemens SIMATIC WinCC [6] och WinCC Flexible [7] produkter har publicerats . Dokumenten beskriver de inbyggda säkerhetsmekanismerna och hur man använder dem.
Ett av teamets projekt, Choo Choo PWN-testmodellen, även känd som Critical Infrastructure Attack (CIA), är en leksaksstad vars infrastruktur (järnväg, fabriker, belysning) styrs med riktig industriell utrustning. Systemet användes vid PHDays, Power of Community [8] , 30C3-konferenser.
Layouten används både för träning och för att hitta sårbarheter. Till exempel, på Positive Hack Days IV-forumet, identifierade deltagarna flera 0-dagars sårbarheter i Indusoft Web Studio 7.1 av Schneider Electric, RTU PET-7000 [9] .
Teammedlemmar talar aktivt på konferenser runt om i världen som CCC , SCADA Security Scientific Symposium, Positive Hack Days . Bland de viktigaste talen är:
En översikt över de sårbarheter som identifierats av teamet i den populära Siemens SIMATIC WinCC-plattformen, verktyg för att upptäcka ICS på Internet, presenteras. [10] .
Presentationerna PHDays III [11] och PHDays IV [12] presenterade sårbarheter i vanliga ICS-plattformar från ABB, Emerson, Honeywell och Siemens.
Resultaten av säkerhetsanalysen [13] av både välkända protokoll Profinet, Modbus, DNP3 och nätverksprotokoll IEC 61850-8-1 (MMS), IEC 61870-5-101/104, FTE (Fault Tolerant Ethernet), Siemens S7 presenteras.
En analys [14] av hur användningen av radioaccess och 3G/4G-nätverk påverkar säkerheten för abonnentenheter, inklusive industriell utrustning, presenteras.
Namnet, sloganen och andra delar av gruppen hänvisar till Stanley Kubricks kultfilm Dr. Strangelove eller: Hur jag lärde mig att sluta oroa mig och älska bomben". Rapporterna använder i stor utsträckning referenser till episoder av det kalla kriget, som Kubakrisen. Paralleller dras mellan kärnvapenkapplöpningen och den nuvarande eskaleringen av cyberkrigföring.
Teamet håller fast vid idén om "ansvarsfullt avslöjande" och, enligt uttalanden, "villiga att vänta i flera år på att säljaren ska täppa till hålet." Teamet publicerar inte exploateringar för identifierade sårbarheter, med hänvisning till en lång cykel av förändringar av industriella system, där det kan ta år från det att en patch släpptes till dess installation.
Men ibland uppstår konflikter, till exempel 2012 avbröts en föreställning på DEF CON [15] .