Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 October 11

М

Михрютка in RUSCADASEC community: Кибербезопасность АСУ ТП
Virtualization of SCADA testbeds for cybersecurity research: A modular approach

SCADA systems were made robust to sustain tough industrial environments, but little care was taken to raise defenses against potential cyber threats. With time, the threats started pouring in and eliciting major concerns in the research community. The extremely high cost and critical nature of SCADA Systems has made it nearly impossible for researchers to perform experiments with live cyber-attacks. Hence, replicating the behavior of these complicated systems by developing high-fidelity testbeds and testing the vulnerabilities on them provides researchers with the necessary workspace to combat the threats currently haunting these legacy systems. However, high-fidelity testbeds like Deter and NSTB are not portable and are hard to replicate. Even though it was possible to identify some portable testbeds, they all have poor support on the virtualization of the SCADA controller or use hardware-in-the-loop, which affects portability. In this research, a novel-modular frame- work is proposed to replicate complex SCADA Systems entirely on a virtual simulation, which makes them very low cost and portable. The process of virtualizing each major com- ponent is discussed. Finally, the success of this methodology is demonstrated by replicating real world critical infrastructures, which are presented as case studies as well as cyberat- tacks to demonstrate the use of the framework for cybersecurity research.

https://www.researchgate.net/profile/Thomas_Morris6/publication/326673221_Virtualization_of_SCADA_testbeds_for_cybersecurity_research_A_modular_approach/links/5c77f232458515831f76ded1/Virtualization-of-SCADA-testbeds-for-cybersecurity-research-A-modular-approach.pdf?origin=publication_detail
источник
2020 October 12

М

Михрютка in RUSCADASEC community: Кибербезопасность АСУ ТП
https://www.openplcproject.com/

Виртуализация контроллеров

The OpenPLC is the first fully functional standardized open source PLC, both in software and in hardware. Our focus is to provide a low cost industrial solution for automation and research. OpenPLC has been used in many research papers as a framework for industrial cyber security research, given that it is the only controller to provide the entire source code.
источник

М

Михрютка in RUSCADASEC community: Кибербезопасность АСУ ТП
A survey of intrusion detection on industrial control systems

The modern industrial control systems now exhibit an increasing connectivity to the corporate Internet technology net- works so as to make full use of the rich resource on the Internet. The increasing interaction between industrial control systems and the outside Internet world, however, has made them an attractive target for a variety of cyber attacks, rais- ing a great need to secure industrial control systems. Intrusion detection technology is one of the most important secu- rity precautions for industrial control systems. It can effectively detect potential attacks against industrial control systems. In this survey, we elaborate on the characteristics and the new security requirements of industrial control sys- tems. After that, we present a new taxonomy of intrusion detection systems for industrial control systems based on dif- ferent techniques: protocol analysis based, traffic mining based, and control process analysis based. In addition, we analyze the advantages and disadvantages of different categories of intrusion detection systems and discuss some future developments of intrusion detection systems for industrial control systems, in order to promote further research on intrusion detection technology for industrial control systems.
Keywords
Industrial control systems, intrusion detection, protocol analysis, traffic mining, control process analysis

https://journals.sagepub.com/doi/pdf/10.1177/1550147718794615
источник

AK

Andrey Kiryukhin in RUSCADASEC community: Кибербезопасность АСУ ТП
Михрютка
https://www.openplcproject.com/

Виртуализация контроллеров

The OpenPLC is the first fully functional standardized open source PLC, both in software and in hardware. Our focus is to provide a low cost industrial solution for automation and research. OpenPLC has been used in many research papers as a framework for industrial cyber security research, given that it is the only controller to provide the entire source code.
А OpenPLC это разве про виртуализацию?  OPenPLC - The first fully open source
Programmable Logic Controller.    It is fully open source and open hardware.
Вообще интересно, что такое виртуализация контроллера. Есть симуляция, есть эмуляция. А вот что такое виртуализация?
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Виртуализация - запуск оригинальной прошивки или программы, предназначенной для другого устройства/процессора
источник

М

Михрютка in RUSCADASEC community: Кибербезопасность АСУ ТП
Andrey Kiryukhin
А OpenPLC это разве про виртуализацию?  OPenPLC - The first fully open source
Programmable Logic Controller.    It is fully open source and open hardware.
Вообще интересно, что такое виртуализация контроллера. Есть симуляция, есть эмуляция. А вот что такое виртуализация?
Therefore, the only way to virtualize an entire PLC, includ- ing its programming capabilities and network protocols, was to use an open source PLC that could be virtualized and even adjusted to be compatible with the virtual environment de- veloped. OpenPLC (Alves et al., 2014) is a fully functional PLC, and currently the only open source PLC capable of running PLC-grade programs in all five IEC61131-3 defined languages: Structured Text, Instruction List, Sequential Function Chart, Function Block Diagram and Ladder Logic. Additionally, Open- PLC supports Modbus/TCP, DNP3, and has an ongoing project to add a few more SCADA protocols to the list, namely Ether- net/IP and S7-Comm.

См. Предыдущую статью
источник

М

Михрютка in RUSCADASEC community: Кибербезопасность АСУ ТП
Конечная цель атаки , не прошивка, а логика контроллера
источник

AK

Andrey Kiryukhin in RUSCADASEC community: Кибербезопасность АСУ ТП
Интересная тема. Жалко протоколов маловато, но вроде обещают ещё добавить.
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Михрютка
Конечная цель атаки , не прошивка, а логика контроллера
Атак на логику исчезающе мало по сравнению с уязвимостями системного и прикладного ПО. Более того, если брать именно контроллеры, то нужна логика тех. процесса, а не одного контроллера.
источник

AK

Andrey Kiryukhin in RUSCADASEC community: Кибербезопасность АСУ ТП
Так виртуализация предлагаеся для тестовых полигонов, для проверки и разработки средств обнаружения аномалий например.  Для обучения специалистов тоже очень полезная вещь.
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Атак на логику исчезающе мало по сравнению с уязвимостями системного и прикладного ПО. Более того, если брать именно контроллеры, то нужна логика тех. процесса, а не одного контроллера.
Реальный атак мало. Исследований атак на логику полно. Где-то у меня лежат статьи.
источник

НД

Николай Домуховский... in RUSCADASEC community: Кибербезопасность АСУ ТП
И будет мало реальных атак на логику, пока проще заразить все шифровальщиком и получить нехилый выкуп
источник

М

Михрютка in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Атак на логику исчезающе мало по сравнению с уязвимостями системного и прикладного ПО. Более того, если брать именно контроллеры, то нужна логика тех. процесса, а не одного контроллера.
Не совсем так. Автоматизируются технологические задачи . Часть из них выполняются персоналом, часть управляющей системой, часть смешанно. А что вы вообще под логикой тех процесса понимаете ?! Уравнения тепловых и массовых балансов?
источник

М

Михрютка in RUSCADASEC community: Кибербезопасность АСУ ТП
Или перечень технологических задач?
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Михрютка
Не совсем так. Автоматизируются технологические задачи . Часть из них выполняются персоналом, часть управляющей системой, часть смешанно. А что вы вообще под логикой тех процесса понимаете ?! Уравнения тепловых и массовых балансов?
Тех процесс, в данном случае, - это взаимодействие контроллеров между собой и/или полевым оборудованием. Сам тех процесс нужен для производства продукции, или, говоря другими словами, для перевод системы из заранее известного состоянии А в состояние Б, также известное.
источник

М

Михрютка in RUSCADASEC community: Кибербезопасность АСУ ТП
Николай Домуховский
И будет мало реальных атак на логику, пока проще заразить все шифровальщиком и получить нехилый выкуп
Справедливое замечание, но только в определенных случаях, когда не рассматриваются риски из других категорий
источник

М

Михрютка in RUSCADASEC community: Кибербезопасность АСУ ТП
Да и сложно будет такое обьяснить с точки зрения бизнеса владельцу промышленно предприятия . Прошивка - единичные отказы обоснованы в расчете надежности , шифровальщик - «у нас флешки заблокированы , а резервное восстановление из контрольных копий 2 часа» ( риски приемлемы и перекрыты орг. Мерами).  ))
источник

М

Михрютка in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Тех процесс, в данном случае, - это взаимодействие контроллеров между собой и/или полевым оборудованием. Сам тех процесс нужен для производства продукции, или, говоря другими словами, для перевод системы из заранее известного состоянии А в состояние Б, также известное.
При всем уважении ,взаимодействие контроллеров между собой и оборудованием - это не технологический процесс. Возможно, вы имеете ввиду технологический процесс обработки информации ? Следует учитывать, что в привычном для ИБ виде на пром объекте нет технологического процесса обработки информации , тк согласно теории автоматизации в состав системы Управления входят: Управляющая система и объект Управления
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Михрютка
При всем уважении ,взаимодействие контроллеров между собой и оборудованием - это не технологический процесс. Возможно, вы имеете ввиду технологический процесс обработки информации ? Следует учитывать, что в привычном для ИБ виде на пром объекте нет технологического процесса обработки информации , тк согласно теории автоматизации в состав системы Управления входят: Управляющая система и объект Управления
Читайте чуть внимательнее - "в данном случае". Потом шло пояснение, что я имел ввиду. Если вы занимались разработкой АСУ ТП и не понимаете что такое техпроцесс, то я ничем помочь не могу, сорри :)
источник

М

Михрютка in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Читайте чуть внимательнее - "в данном случае". Потом шло пояснение, что я имел ввиду. Если вы занимались разработкой АСУ ТП и не понимаете что такое техпроцесс, то я ничем помочь не могу, сорри :)
Взаимно
источник