Die Hard 10.0: Ein Drehbuch für Industrielles Hacking
Transcription
Die Hard 10.0: Ein Drehbuch für Industrielles Hacking
www.limessecurity.com Die Hard 10.0: Ein Drehbuch für Industrielles Hacking 1 www.limessecurity.com www.limessecurity.com Kompetenz und Erfahrung made in Austria Die Cyber Security Experten für Industrie & Software 2 www.limessecurity.com Unsere Dienstleistungen Unabhängig davon, ob sie ein Maschinenbauer, Betreiber, Hersteller oder Stromversorger sind: Limes Security hat die richtige Dienstleistung für Sie. Industrieller Pentest Proaktive Erkennung und Behandlung von Sicherheitsschwachstellen in Unternehmen bevor diese zum Problem werden Industrielles Sicherheitsprogramm Erstellung eines technischen Sicherheitskonzeptes sowie Unterstützung beim Aufbau eines ganzen Sicherheitsprogrammes Industrielles Sicherheitstraining Durchführung von Sicherheitstrainings für Mitarbeiter, um erfolgreich gegen Cyber-Risiken im täglichen Betrieb vorgehen zu können https://icons8.com 3 www.limessecurity.com DIE ENTWICKLUNG VON INDUSTRIELLER SICHERHEIT 4 www.limessecurity.com Industriesicherheit vor 2010 Die Welt der Industriesysteme wirkte wie ein friedlicher & ruhiger Ort. Und das aus mehreren Gründen: Automatisierungstechniker schirmten ihre Systeme vor der Unternehmens-IT und den Technikern der Netzwerksicherheit ab Kein Außenstehender hatte Interesse an den proprietären Softwaresystemen im Automatisierungsbereich Die Verwendung von Standardsoftwarekomponenten war bekannt, wurde aber nicht als Sicherheitsproblem wahrgenommen Der Glaube, dass Industriesysteme (physisch) isoliert sind Physische Sicherheit Gängige Sicherheitspraktiken aus der IT-Welt wurden im Industriebereich nicht angewendet Es gab nur einige wenige bekannte Sicherheitsvorfälle im Industriebereich 5 Berühmte Aussagen aus der Industrie die wir vor 2010 hörten www.limessecurity.com “Security? Sie sprechen besser mit dem Werksschutz” “Wir brauchen keine Firewalls weil wir wissen wo welches Kabel hingeht” “Wir brauchen keine Security weil wir keine Windows-Systeme haben” “Security Tests? Sie sind falsch hier, ich bringe Sie zur IT-Abteilung” “Was ist eine IP-Adresse und ist es schlimm dass unsere SPS eine haben?” “Warum sollte man Schwachstellen in SPSen patchen? Die hängt doch sowieso niemand direkt an das unsichere Internet” “Es besteht keine Gefahr einer Manipulation weil der Systembediener nicht auf das Betriebssystem draufkommt” “Sie machen also Security? Sie fressen sicher auch kleine Kinder zum Frühstück!” 6 Beispiel eines berühmten Incidents www.limessecurity.com Polnische Stadt Lodz Ein polnischer Teenager studierte das System der Strassenbahn Er stellte fest dass die Signale mit Infrarot-Technik umgesetzt wurden Er adaptierte eine TVFernbedienung, schaltete Weichen um und erzeugte damit eine Entgleisung einer Strassenbahngarnitur http://www.telegraph.co.uk/news/worldnews/1575293/Schoolboy-hacks-into-citys-tram-system.html 7 Nuclear explosion in hijacked czech tv breakfast show www.limessecurity.com 8 www.limessecurity.com Maroochy Water Incident In 2000 Vitek Boden hacked into the ICS of waste management system and issued radio commands to the sewage equipment. Reason for this: The attacker quit his job at Hunter Watertech (which was an contractor of Maroochy Shire Council) and applied for a job at Maroochy Shire Council, but the company did not hire him. At least 46 times the attacker issued commands to manipulate the sewage system using a notebook and wireless radio equipment before he was caught. That caused 800,000 liters of raw sewage to be spilled out into local parks and rivers. "Marine life died, the creek water turned black and the stench was unbearable for residents," said a representative of the Australian Environmental Protection Agency 9 www.limessecurity.com Im Jahr 2010 kam Stuxnet 10 www.limessecurity.com Worum ging es in Stuxnet? Professionell entwickelter Cyber-Angriff Ziel waren nur Industriesysteme mit SPSen des Typs SIMATIC S7 mit ganz spezifischer Konfiguration / Programmierung Erhielt große öffentliche Aufmerksamkeit durch die Verwendung von 0-day Schwachstellen die Fähigkeit “Air Gaps” zu überspringen die Fähigkeit physischen Schaden durch die Manipulation von Softwarekomponenten anzurichten den Eindruck eines politische motivierten “cyber-warfare” 11 www.limessecurity.com Chronik von Angriffen auf Industriesysteme (1) 1982 1997 2000 2003 12 2005 2007 www.limessecurity.com Chronik von Angriffen auf Industriesysteme (2) 2010 2011 2012 2013 13 2014 www.limessecurity.com Angriff auf ukrainisches Stromverteilnetz Am 23. Dezember 2015 meldeten Ukrainische EVUs Ausfälle der Stromversorgung Ursache waren unberechtigte Zugriffe Dritter Insgesamt waren 3 EVUs betroffen Das Öffnen von Trennschaltern in mindestens 27 Umspannwerken führte zu einem Stromausfall bei über 225.000 Kunden Der Ausfall dauerte mehrere Stunden Erster offiziell bestätigter Stromausfall als folge eines Cyberangriffs 14 www.limessecurity.com Angriff auf ukrainisches Stromverteilnetz Source: Analysis of the Cyber Attack on the Ukrainian Power Grid, E-ISAC 15 www.limessecurity.com Warum nach Industrieschwachstellen suchen Die Motivation von Forschern, die sich mit Sicherheitsschwachstellen in Industriekomponenten beschäftigen, änderte sich mit der Zeit. Gruppe 1: wollen die Welt durch die Meldung von Sicherheitsschwachstellen sicherer zu machen Gruppe 2: wollen durch die Entdeckung von Schwachstellen Anerkennung erhalten Gruppe 3: wollen durch das Entwicklung von Angriffswerkzeugen für entdeckte Schwachstellen finanziell profitieren 16 www.limessecurity.com Industriesicherheit auf Konferenzen Die Motivation von Forschern, die sich mit Sicherheitsschwachstellen in Industriekomponenten beschäftigen, änderte sich mit der Zeit. Große Anzahl an Präsentationen über Industriesicherheit auf zB.: Blackhat, Derbycon, Defcon Titel umfassen “How to own an industrial facility from 40 miles away” “Why Control System Cyber-Security Sucks” “Internet-facing PLCs – a new back orifice” Eigene Konferenzen über Industriesicherheit und Hacking von Industriekomponenten entstehen 17 www.limessecurity.com Reaktion der Hersteller Quelle: http://www.siemens.com/innovation/pool/innovations/ technologiefokus/it-software/siemens_vulnerability_handling.pdf Quelle: http://www.ge.com/security 18 www.limessecurity.com Klassische Sicherheitsmethoden Bewährte Sicherheitsmethoden aus dem IT-Bereich werden von Herstellern langsam für den Einsatz im Industriebereich angepasst. Virtual Private Networking Lösungen (VPN) Intrusion Detection Systeme (IDS) Virenscanner Application Whitelisting Security Information Event Management (SIEM) Systeme Sicherheitsservices (Risikoanalysen, Pentests) Viele Lieferanten beginnen strategische Kooperationen mit Anbietern von Sicherheitsdienstleistungen. 19 www.limessecurity.com Geeignete Angriffswerkzeuge Der Fokus auf SPS Schwachstellen brachte Sicherheitsforscher dazu, geeignete Angriffswerkzeuge ausschließlich für Industriesysteme zu entwickeln. Tools zum Erkennen & Fingerprinten (z.B. modscan, Nessus) Verschiedene Metasploit Module Modbus Client Dillon Beresford’s SIMATIC Module Digitalbond’s Project Basecamp Module SCADASTRANGELOVE’s Toolset S7 Offline Authentication Bruteforcer Quelle: Digitalbond.com GE DE20 Metasploit Modul IEC Protokoll & Profinet Erkennungswerkzeuge SCADACS’s PLCINJECT … 20 www.limessecurity.com Suchmaschinen für Industriekomponenten Industriekomponenten werden nicht nur unsicher entwickelt sondern auch unsicher betrieben. Quelle: SHODANHQ / Google 21 www.limessecurity.com Ein neues Verständnis von Angriffsrisiken Die Annahmen bezüglich Sicherheit in der IT-Welt haben sich geändert – die in der Industriewelt auch. Es wird in der IT-Welt mittlerweile davon ausgegangen, dass Angreifer irgendwann definitiv einen Weg in das Netzwerk finden. Neue Sicherheitsbemühungen zielen auf schnelle Erkennung eines Angriffes ab (Indicators of Compromise) Industrie hinkt in Sachen Sicherheit hinterher Fehlendes Spezialwissen im Sicherheitsbereich Fehlende Möglichkeiten Monitoring in Anlagennetzten umzusetzen Große Entfernung zum eigentlichen Industriekerngeschäft 26 www.limessecurity.com Sicherheitsdruck nimmt zu Regulierung und Branchensicherheitsstandards zeichnen sich ab. Eigenes IT-Sicherheitsgesetz in Deutschland beinhaltet Meldepflicht für Sicherheitsvorfälle Beinhaltet branchenspezifische Sicherheitsvorgaben In Österreich ist das Cybersicherheitsgesetz in Vorbereitung mit ähnlicher Ausrichtung Auf EU-Ebene ist Netz- und Informationssicherheitsrichtlinie verabschiedet worden 27 www.limessecurity.com DURCHFÜHRUNG EINER RISIKOANALYSE 28 www.limessecurity.com Risikoanalyse im Überblick Threat & Risk Analysis Systemver ständnis herstellen Angreifer ermitteln Bedrohungen identifizieren Auswirkun -gen bestimmen Bedrohungen bewerten Beobachtung und Re-Evaluierung 29 Risiko ermitteln www.limessecurity.com 1. Besseres Angreiferverständnis 30 www.limessecurity.com 2. Auswirkungen von Security-Problemen erfassen 31 www.limessecurity.com 3. Bedrohungen erfassen & Risiko bewerten 32 www.limessecurity.com Hilfsmittel für Wahrscheinlichkeit: Exponiertheit und Ausnutzbarkeit 33 www.limessecurity.com Zusammenhang Risikoanalysen & Pentests evaluation of risk Risk Analysis ( specific requirements) Pre Assessment Activities Practical Assessment / Penetration Test ( specific implementation) evaluation of risk Standard Assessment ( unspecific requirements e.g. from standards) rerating Taken from: A Manufacturer-Specific Security Assessment Methodology for Critical Infrastructure Components, IFIP WG11.10 Conference 34 Post Assessment Activities & Reporting www.limessecurity.com The Limes team on premise Ein Spaziergang durch eine Industrieanlage 35 www.limessecurity.com The team of Limes used only reflective vests as disguise and was able to act freely on the entire premise. Even entering a control center without being questioned was possible in order to reconfigure an already implanted backdoor. 36 www.limessecurity.com Backdoor Implant The team was able to implant three devices during the attack 37 www.limessecurity.com Automation network SSH tunnel SSH server in Limes headquarter Raspberries on site In order to gain remote access to the automation network, Limes implanted several raspberries on site. Upon reboot the raspberries connected to the SSH server and opened a reverse SSH tunnel using the UMTS/3G sticks. The connection to the server was secured by certificate based authentication. To use the remote devices an additional user/password authentication was required. The raspberries itself were no automated attack devices, their sole purpose was to act as a backdoor. 38 3 9 www.limessecurity.com Top 10 Industriebedrohungen 2014 Das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Deutschland stellt eine Liste der zehn größten Bedrohungen für Industrieunternehmen bereit. 1. Infektion mit Schadsoftware über Internet und Intranet 2. Einschleusen von Schadsoftware über Wechseldatenträger und externe Hardware 3. Social Engineering 4. Menschliches Fehlverhalten und Sabotage 5. Einbruch über Fernwartungszugänge 6. Internet-verbundene Steuerungskomponenten 7. Technisches Fehlverhalten und höhere Gewalt 8. Kompromittierung von Smartphones im Produktionsumfeld 9. Kompromittierung von Extranet und Cloud-Komponenten 10. (D)DoS Angriffe Quelle: https://www.allianz-fuer-cybersicherheit.de/ACS/DE/_/downloads/BSI-CS_005.pdf?__blob=publicationFile&v=2 39 www.limessecurity.com INDUSTRIELLE SECURITYSTANDARDS UND IHRE ANWENDUNGSBEREICHE 40 BDEW Whitepaper: Anforderungsbereiche www.limessecurity.com BDEW Whitepaper General Requirements & Housekeeping Base System 1. General 1. System Hardening 2. Patching und Patch Management 2. Anti Virus Software 3. Documentation 3. Autonomous User Authentication Networks/ Communication Application 1. Secure Network Design and Communication Standards 1. User Account Management 2. Authorization of Activities on User and System Level 2. Documentation of Network Design and Configuration 3. Application Protocols 3. Secure Maintenance Processes and Remote Access 4. Web Applications 4. Wireless Technologies: Assessment and Security Requirements 6. Logging, Audit Trails, Timestamps, Alarm Concepts 5. Integrity Checks of Relevant Data 7. Self-Test und System Behavior Deployment, Test & Rollout 1. Secure Development Standards, Quality Management and Release Processes 2. Secure Data Storage and Transmission 3. Secure Development, Test– and Staging Systems, Integrity Checks 4. Secure Update and Maintenance Processes 5. Configuration and Change Management, Rollback 6. Fixing Security Vulnerabilities 7. Source Code Escrow 41 Backup, Recovery & Disaster Recovery 1. Backup: Concept, Method, Documentation, Test 2. Disaster Recovery IEC62443 Anforderungsbereiche IEC 62443-1-3 System security compliance metrics Operators IEC/TR 62443-1-2 Master glossary of terms and abbreviations IEC 62443-2-1 Establishing an IACS security program IEC 62443-2-2 Operating an IACS security program IEC 62443-2-3 Patch management in the IACS environment System integrators IEC 62443-1-1 Terminology, concepts and models IEC/TR 62443-3-1 Security technologies for IACS IEC 62443-3-2 Security assurance levels for zones and conduits IEC 62443-3-3 System security requirements and security assurance levels Component vendors General www.limessecurity.com IEC 62443-4-1 Product development requirements IEC 62443-4-2 Technical security requirements for IACS components Requirements that operators of industrial automation systems must meet: • Security guidelines and processes, • Risk management in terms of security • Information and document mgmt. • etc. System-side requirements in terms of . • Access protection, user control • Data integrity and confidentiality • Controlled data flow, • etc. Requirements that components of an automation system must meet in terms of • Product development processes • Product functionalities 42 www.limessecurity.com Bestehende industrielle Security-Standards / Empfehlungen werden zu wenig genutzt Standard Zielgruppe Hauptzweck Geographischer/ Sector Fokus Zertifizierbar WIB Hersteller / Integratoren Herstellerzertifizierung Oil/Gas Industrie Ja BDEW Hersteller / Integratoren Sicherheitsanforderungen für Zulieferer D, A, CH (Energie- & Wasserwirtschaft) Nein NERC CIP Anlagenbetreiber Steigerung der Resilienz der Energieversorgungsinfrastruktur USA, Kanada Ja IEC 62443 Hersteller / Integratoren / Anlagenbetreiber Sicherheitsanforderungen für sichere Produkte / sichere Lösungen / sicheren Betrieb Industriesektor Ja ISO 27019 Anlagenbetrei ber ISMS-Aufbau für Energieversorger Energiesektor Ja NIST 80082 Anlagenbetreiber 43 Technische Sicherheitsempfehlungen U.S. Nein www.limessecurity.com ABSCHLIEßENDE EMPFEHLUNGEN FÜR DIE STÄRKUNG DER EIGENEN INDUSTRIAL SECURITY 44 www.limessecurity.com Stärkung der Sicherheitskompetenz: Absicherung der Netzwerkaußengrenzen 12 Schritte um Ihr Unternehmen sicherheitstechnisch besser zu positionieren. Durchführen einer Risikoanalyse: Verständnis für Risiken und Bedrohungen aufbauen Ausarbeitung einer vollständigen Netzwerkassetliste: Kenne alle Komponenten im Industrienetzwerk Verständnis für Kommunikationsfluss: Matrix für Entscheidungen um Netzwerkzugriffe Planen der Netzwerksicherheit: Definition von Zonen für das Industrienetzwerk Netzwerkzugriffsschutz: Schutz vor unbekannten Geräten im Netzwerk Absichern des Fernzugriffs: Beaufsichtigung von externen Zugängen für Hersteller und Zulieferer 46 www.limessecurity.com Stärkung der Sicherheitskompetenz: Berücksichtigung innerhalb des Unternehmens 12 Schritte um Ihr Unternehmen sicherheitstechnisch besser zu positionieren. Systemhärtung: Steigerung der Sicherheit von Assets im Industrienetzwerk Erstellung eines Patch Management Konzeptes: Verminderung von bekannten Softwarerisiken Einrichten einer Sicherheitsorganisation: Definition von Rollen und Verantwortlichkeiten Kaufen von sicheren Systemen: Sicherheit verpflichtend in den Beschaffungsprozess einbinden Überprüfen der Sicherheit: Regelmäßige Tests der Unternehmensumgebung auf Schwachstellen Vorbereitungen für den Ernstfall: Erstellung eines Notfallplans bevor Sicherheitsvorfälle eintreten 47 www.limessecurity.com StuxHACK STUXnet Hacking Attack Challenge Kit Demonstrator zur Veranschaulichung von STUXNET Nachstellen des Angriffsszenarios Simulator für Industrial Security Trainings Originalgetreue Abbildung – Siemens PLC’s – Originale Exploits – Zentrifugen 48 www.limessecurity.com StuxHACK Aufbau Aufbau – PLC‘s steuern die beiden Zentrifugen – HMI überwacht Zentrifugen RPM – Roboterarm hilft beim Überwinden der Air Gap – Webcam in den „Control Room“ 49 www.limessecurity.com StuxHACK Challenge Vordringen in das „Industrial Network“ – Eindringen in die DMZ – Überwinden der Firewall in das Office Network – Durch den Roboterarm das Air Gap in das Industrial Network überwinden Zentrifugen überlasten – HMI manipulieren um immer „Normal Operation“ anzuzeigen – Zentrifugen beschleunigen 50 What our spy found out about the target site www.limessecurity.com „Internet“ Office Network Webcam Office PC Monitoring PC Attacker DMZ External Firewall VPN Gateway Programming Network Web-Server Programming PC Monitoring 51 PLC1 PLC2 Internal Firewall www.limessecurity.com Danke! Fragen? 52 www.limessecurity.com Für Anfragen kontaktieren Sie bitte Web: www.limessecurity.com Mail: [email protected] 53