Tag Archives: scada

47ª Edição – Thiago Bordini, Ewerson Guimarães e Jan Seidl

47ª Edição – Thiago Bordini, Ewerson Guimarães e Jan Seidl – 04/2013

Audio clip: Adobe Flash Player (version 9 or above) is required to play this audio clip. Download the latest version here. You also need to have JavaScript enabled in your browser.

Baixar episódio

Assuntos tratados:
Apresentação dos convidados
# O que são infraestruturas críticas.
São sistemas de infraestrutura para os quais a continuidade é tão importante que a perda, interrupção significativa ou degradação dos serviços poderia ter graves consequências sociais ou à segurança nacional. (Geração e distribuição de eletricidade; Telecomunicações; Fornecimento de água; Produção de alimentos e distribuição; Aquecimento (gas natural, óleo combustível); Saúde Pública; Sistemas de Transportes; Serviços financeiros; Serviços de Segurança (polícia, exército)

# O que é SCADA?
Ele é..
– Um sistema que controla e coleta dados de um processo
– Encaminha dados para outros dispositivos
– Usado industrialmente para controlar, dentre outras coisas, máquinas
— AKA Controlling cool stuff (Daniel Grzelak)
Ele não é..
– Um dispositivo
– Encriptado
– Controlador de dispositivos
Um sistema SCADA é composto por: Instrumentação de campo. Autômatos Programáveis. Rede de comunicações. Sistemas Supervisórios
Autômatos programáveis: RTU – Remote Terminal Units (Remotas), PLC / CLP (Programmable Logic Controller / Controlador Lógico Programável), IED – Mais usados na indústria elétrica
Protocolos Fieldbus: DeviceNet, Modbus, DNP3, Profibus
Supervisão e Controle: IHM (Interface Homem Máquina, para supervisão e controle distribuído), Sistemas Supervisórios: para supervisão e controle centralizado.

# Principais fraquezas dos sistemas SCADA
Falta de autenticação
Falta de criptografia
Falta de security by design

# Impacto e dificuldades em redes e sistemas SCADA
Sistemas SCADA devem primar pela velocidade da aquisição dos dados. Cada segundo de delay pode ser crítico.
Impossibilidade de se ter soluções que “custem” I/O como antivírus e HIDS.
Impossibilidade de uso de equipamento de rede que gere latência na rede.
Protocolos industriais são muito ruidosos e “gastam” todo o throughput da rede
Foco em disponibilidade: “Segurança CUSTA Dinheiro, Funcionalidade e facilidade GERAM dinheiro, Segurança gera perda de funcionalidade e facilidade”
Mitos: Redes SCADA estão em um mundo diferente, quanto a segurança, do mundo de TI, Sistemas SCADA não possuem vulnerabilidades com as vulnerabilidades de TI, Hackers não atacam sistemas SCADA, Possuo um sistema e protocolos personalizados, portanto não estou vulnerável
Infinite {Fun (for hackers), Damage (for crackers), Headaches, fear, and pain (for controllers)}

# Porque tem poucos profissionais pesquisando este segmento?
Necessidade de um testbed, Documentação as vezes falta, Muitas vezes é criptica

# Como comecar a estudar / analisar segurança SCADA
Ter um testbed; procurar a documentação online; estudar; praticar; goto estudar;

# Documentação disponível online sobre SCADA
Bastante coisa disponivel em ingles
Praticamente nada em portugues
Crescimento de videos educacionais sobre equipamentos e protocolos industriais no youtube (inclusive de fabricantes)

# Pesquisas realizadas e em progresso
DcLabs: Fuzzing de modbus, Fuzzing de http, Traffic analisys, data manipulation, data replay
Mundo: Diversas pesquisas desde 2008 (que eu tenho registro, pode haver recursos mais antigos)

# Pesquisas futuras planejadas
Oportunidade de trabalhar com outras marcas de equipamentos
Mais fuzzying

Contatos

Créditos musicais:
Julio Auto

Sites relacionados:

Blog: http://wroot.org
Apresentação CeBIT Hannover sobre SCADA: http://www.slideshare.net/tisafe/cebit-2013-workshop-presentation
RISI – Repository of Industrial Security Incidents: http://www.securityincidents.org/

Twitters:
Jan – @jseidl
Crash – @crashbrz
Bordini – @tbordini

 

46ª Edição – Thiago Bordini, Ewerson Guimarães, Rener Alberto, Marcelo Lopes e Raphael Bastos

46ª Edição – Thiago Bordini, Ewerson Guimarães, Rener Alberto, Marcelo Lopes e Raphael Bastos – 03/2013

Audio clip: Adobe Flash Player (version 9 or above) is required to play this audio clip. Download the latest version here. You also need to have JavaScript enabled in your browser.

Baixar episódio

Assuntos tratados:
Apresentação dos convidados
Comentários sobre:
BHack 2a edição
– Slack show – 2a edição
– OWASP – Uai Day

Porque o cenário de SI de MG é tão diferente de SP e do RJ?

Com relação aos novos profissionais de segurança da informação, quais são as fontes de informação recomendadas pelos convidados:
– Listas
– Foruns
– Blogs
– Sites
– Principais eventos
– Twitter
– IRC

Pesquisas em sistemas SCADA, health security, sistemas embarcados não são comumente vistas no Brasil por quais razões?

Próximos eventos com Call For Papers (CFP) abertos.
BSides – CFP
YSTS – CFP
H2HC – CFP

Contatos

Créditos musicais: Charlie Brown Jr (Homenagem póstuma)

Sites relacionados:

OWASP
Owasp Capítulo BH
Owasp Tutorial Videos
Hacking Lab
BR-Linux
HackStore
Viva O Linux
Chema Alonso
Chema Alonso
Malware don’t need coffee
Security Focus
BHack
Metasploit
Kali
Offsec
BHack Facebook

Twitters:
Owasp BH – @owaspbh
Crash – @crashbrz
Gr1nch – @Gr1nchDC
Bordini – @tbordini
Teamcymru – @teamcymru

IRC’s
Servidor IRC:
irc.freenode.net

Canais IRC:
#dclabs
#slackware-br
#gentoo-br
#gentoo-releng
#linux-br
#sourceforge