Scada Strange Love | |
---|---|
Grundlag | 2012 |
Industri | Informationssikkerhed |
Internet side | www.scadasl.org |
Scada Strangelove er en non-profit informationssikkerhedsforskningsgruppe grundlagt i 2012 , med fokus på sikkerhedsanalyse af industrielle kontrolsystemer såsom SCADA, PLC, RTU, SmartGrid.
Hovedretninger:
Forskningens fokus er ikke kun systemer på industrielt niveau, men også andre indlejrede systemer, såsom smarte hjem, sol- og vindkraftværker, SmartGrid-systemer mv.
Hjælpeprogrammer er udviklet og offentliggjort i det offentlige domæne til at identificere og analysere sikkerheden ved netværksinteraktion, valg af adgangskoder til industrielle protokoller, såsom modbus, Siemens S7, MMS, IEC 60870, ProfiNet [1] .
I 2014 blev udviklingen brugt i Shodan -systemet til at bygge et kort over APCS-komponenterne [2] tilgængelige fra internettet.
Nogle udgivelser er indbygget i open source-sikkerhedsanalysesystemer såsom THC Hydra [3] , Metasploit [4] , DigitalBond Redpoint [5] .
Et sæt anbefalinger til forbedring af sikkerheden i industrielle systemer baseret på Siemens SIMATIC WinCC [6] og WinCC Flexible [7] produkter er blevet offentliggjort . Dokumenterne beskriver de indbyggede sikkerhedsmekanismer, og hvordan man bruger dem.
Et af holdets projekter, Choo Choo PWN-testmodellen, også kendt som Critical Infrastructure Attack (CIA), er en legetøjsby, hvis infrastruktur (jernbane, fabrikker, belysning) styres ved hjælp af ægte industrielt udstyr. Systemet blev brugt på PHDays, Power of Community [8] , 30C3 konferencer.
Layoutet bruges både til træning og til at finde sårbarheder. For eksempel identificerede deltagerne på Positive Hack Days IV-forummet adskillige 0-dages sårbarheder i Indusoft Web Studio 7.1 af Schneider Electric, RTU PET-7000 [9] .
Teammedlemmer taler aktivt ved konferencer rundt om i verden, såsom CCC , SCADA Security Scientific Symposium, Positive Hack Days . Blandt de mest betydningsfulde taler er:
En oversigt over de sårbarheder, som teamet har identificeret i den populære Siemens SIMATIC WinCC-platform, værktøjer til at opdage ICS på internettet, præsenteres. [10] .
PHDays III [11] og PHDays IV [12] præsentationer præsenterede sårbarheder i almindelige ICS-platforme fra ABB, Emerson, Honeywell og Siemens.
Resultaterne af sikkerhedsanalysen [13] af både velkendte protokoller Profinet, Modbus, DNP3 og netværksprotokoller IEC 61850-8-1 (MMS), IEC 61870-5-101/104, FTE (Fault Tolerant Ethernet), Siemens S7 præsenteres.
En analyse [14] af virkningen af at bruge radioadgang og 3G/4G-netværk på sikkerheden af abonnentenheder, herunder industrielt udstyr, præsenteres.
Navnet, sloganet og andre elementer i gruppen refererer til Stanley Kubricks kultfilm Dr. Strangelove eller: Hvordan jeg lærte at stoppe med at bekymre mig og elske bomben". Rapporterne gør udstrakt brug af referencer til episoder fra den kolde krig, såsom Cubakrisen. Der drages paralleller mellem atomvåbenkapløbet og den aktuelle eskalering af cyberkrigsførelse.
Holdet holder fast i ideen om "ansvarlig afsløring" og ifølge udtalelser "villige til at vente i årevis på, at sælgeren lukker hullet." Holdet udgiver ikke udnyttelser til identificerede sårbarheder, med henvisning til en lang cyklus af ændringer til industrielle systemer, hvor det kan tage år fra frigivelsen af en patch til dens installation.
Men der opstår nogle gange konflikter, for eksempel i 2012 blev en forestilling på DEF CON [15] aflyst .