Scada Strange Love | |
---|---|
Pohja | 2012 |
Ala | Tietoturva |
Verkkosivusto | www.scadasl.org |
Scada Strangelove on vuonna 2012 perustettu voittoa tavoittelematon tietoturvatutkimusryhmä , joka keskittyy teollisuuden ohjausjärjestelmien, kuten SCADA, PLC, RTU, SmartGrid, turvallisuusanalyysiin.
Pääohjeet:
Tutkimuksen painopiste ei ole vain teollisuustason järjestelmät, vaan myös muut sulautetut järjestelmät, kuten älykodit, aurinko- ja tuulivoimalat, SmartGrid-järjestelmät jne.
Apuohjelmia kehitetään ja julkaistaan julkisesti verkkovuorovaikutuksen turvallisuuden tunnistamiseen ja analysointiin sekä salasanojen valintaan teollisille protokollille, kuten modbus, Siemens S7, MMS, IEC 60870 , ProfiNet [1] .
Vuonna 2014 kehityksiä käytettiin Shodan -järjestelmässä luomaan kartta APCS-komponenteista [2] , jotka ovat saatavilla Internetistä.
Jotkut julkaisut on rakennettu avoimen lähdekoodin tietoturva-analyysijärjestelmiin, kuten THC Hydra [3] , Metasploit [4] , DigitalBond Redpoint [5] .
Siemens SIMATIC WinCC [6] ja WinCC Flexible [7] -tuotteisiin perustuvien teollisten järjestelmien turvallisuuden parantamiseksi on julkaistu joukko suosituksia . Asiakirjoissa kuvataan sisäänrakennetut turvamekanismit ja niiden käyttö.
Yksi tiimin projekteista, Choo Choo PWN -testimalli, joka tunnetaan myös nimellä Critical Infrastructure Attack (CIA), on lelukaupunki, jonka infrastruktuuria (rautatietä, tehtaita, valaistusta) ohjataan aidoilla teollisuuslaitteilla. Järjestelmää käytettiin PHDays, Power of Community [8] , 30C3 konferensseissa.
Ulkoasua käytetään sekä koulutukseen että haavoittuvuuksien etsimiseen. Esimerkiksi Positive Hack Days IV -foorumilla osallistujat tunnistivat useita 0 päivän haavoittuvuuksia Schneider Electricin, RTU PET-7000:n Indusoft Web Studio 7.1:ssä [9] .
Tiimin jäsenet puhuvat aktiivisesti konferensseissa ympäri maailmaa, kuten CCC , SCADA Security Scientific Symposium, Positive Hack Days . Tärkeimpiä puheita ovat mm.
Esitetään yleiskatsaus ryhmän havaitsemiin haavoittuvuuksiin suositussa Siemens SIMATIC WinCC -alustassa, työkaluissa ICS:n havaitsemiseen Internetissä. [10] .
PHDays III [11] ja PHDays IV [12] esitykset esittelivät ABB:n, Emersonin, Honeywellin ja Siemensin yleisten ICS-alustojen haavoittuvuuksia.
Molempien tunnettujen Profinet-, Modbus-, DNP3- ja verkkoprotokollien IEC 61850-8-1 (MMS), IEC 61870-5-101/104, FTE (Fault Tolerant Ethernet) suojausanalyysin [13] tulokset, Siemens S7 esitellään.
Esitetään analyysi [14] radioliityntä- ja 3G/4G-verkkojen käytön vaikutuksista tilaajalaitteiden, mukaan lukien teollisuuslaitteiden, turvallisuuteen.
Ryhmän nimi, iskulause ja muut elementit viittaavat Stanley Kubrickin kulttielokuvaan Dr. Strangelove tai: Kuinka opin lopettamaan murehtimisen ja rakastamaan pommia. Raporteissa käytetään laajasti viittauksia kylmän sodan jaksoihin, kuten Kuuban ohjuskriisiin. Ydinasekilpailun ja nykyisen kybersodankäynnin kiihtymisen välille vedetään yhtäläisyyksiä.
Tiimi noudattaa ajatusta "vastuullisesta paljastamisesta" ja lausuntojen mukaan "on valmis odottamaan vuosia, että myyjä sulkee aukon". Tiimi ei julkaise havaittujen haavoittuvuuksien hyväksikäyttöä vedoten teollisiin järjestelmiin tehtyihin pitkän muutossykliin, jolloin korjaustiedoston julkaisusta sen asennukseen voi kulua vuosia.
Joskus syntyy kuitenkin ristiriitoja, esimerkiksi vuonna 2012 DEF CON :n [15] esitys peruttiin .