Apresentação de autoria de Marcus Vinicius, da IBM Brasil, apresentada no "IBM Security and Information Management Day" no Rio de Janeiro, em 13/08/14.
This document is posted to help you gain knowledge. Please leave a comment to let me know what you think about it! Share it to your friends and learn new things together.
� O número de vulnerabilidades detectadasfoi aumentado em 20 vezes (desde 2010 )
� 50% das vulnerabilidades permitemexecutar código
� Existem exploits públicos para 35% das vulnerabilidades reportadas
� 41% de vulnerabilidades são Críticas. Maisde 40% de sistemas disponíveis a partir daInternet podem ser invadidos e sabotadospor usuários sem conhecimentosavançados (Metasploit ?).
� 54% e 39% de sistemas disponíveis a partirda Internet na Europa e na América do Norte, respectivamente, estão vulneráveis
"Não são as pessoas de SCADA que não sabem o que estão fazendo. Parte destes sistemasforam criados há mais de 20 anos, e os engenheiros projetaram essas coisas presumindoque deveriam operar de forma isolada. Porém, não estão mais isolados“
Alan Paller, diretor de pesquisa, SANS Institute
Segurança para SCADA está geralmente anos atrás da segurança implementada em sistemastradicionais de tecnologia da informação por causa de seu histórico de isolamento.
Muitos dos problemas confrontados no mundo SCADA já foram endereçados e mitigados no mundo corporativo de TI. Essas soluções, onde apropriadas, necessitam ser aplicadas àsredes e sistemas SCADA para que as redes industriais não reinventem a roda.
A primeira vez que Scott Lunsford tentou hackear uma planta de energia nuclear, disseram que sería impossível. Não existia nenhuma forma de acesso dos componentes SCADA a partir da Internet – enfatizaram os responsáveis pelaoperação da unidade nuclear. Lunsford, um pesquisador da IBM Security Systems,provou o contrário. “Foi um dos testes de invasão mais fáceis que já fiz em toda minha vida”, disse o pesquisador. No primeiro dia Lunsford já havia penetrado na rede SCADA. “Depoisde uma semana sería possível contorlar a planta inteira e isso realmente é um problema” – disse o pesquisador.Em retrospectiva , Lunsford diz--e a Comissão Nuclear dos EUA concorda - quegarantias de regulamentações governamentais o impediu do acionamento de um ataque nuclear. Mas ele afirma que se desejasse acessar os controles através darede, teria conseguido sabotar o fornecimento de energia para grande parte do país. “Teria sido tão simples como fechar uma válvula," disse ele . http://www.forbes.com/2007/08/22/scada-hackers-infrastructure-tech-security-cx_ag_0822hack_print.html
IBM Security Network IPSProteção de ataques específicos de redes SCADA
Segregação de redes SCADA
Assinaturas do PAM (Protocol Analysis Module) incluídas nativamente na proteção de redes industraisdos sensores de prevenção de intrusos da IBM
• Assinaturas nativas dos sistemas de Prevenção de Intrusos da IBM protegem os segmentos de redes industriais inspecionando tráfego e bloqueando o conteúdo malicioso direcionado aos ambientes de automação.
IBM Security Network IPSProteção de ataques específicos de redes SCADA
Segregação de redes SCADA
Importação de assinaturas oficiais SNORT/SourceFireou assinaturas mantidas pela comunidade.
Dezenas de assinaturas criadas pela comunidade de pesquisa e desenvolvimento de segurança em redesindustrais para proteção de unidades industriais.
• Mecanismo de inspeção SNORT acrescenta segundo nível de proteção contra ataques direcionados a redes SCADA. As regras podem ser modificadas ou novas regras podem ser criadas utilizando-se a sintaxe SNORT para proteção de sistemas ou cenários específicos.
IBM Security Network IPSProteção de ataques específicos de redes SCADA
Segregação de redes SCADA
• Exemplo de criação de assinatura personalizada SNORT para monitoração da condiçãode Reboot ou Restart de uma PLC a partir de um cliente não autorizado.
alert tcp !$ENIP_CLIENT 44818 -> $ENIP_SERVER any (msg:”SCADA_IDS: ENIP/CIP – Reboot or Restart from Unauthorized Client”; flags:PA; cip_service:5; reference:scada,1111501.htm, classtype:attempted-dos; sid:1111501; rev:1; priority:1;)
IBM Security Network IPSA inteligência da IBM no bloqueio de ataques a sistemas industriais
Prevenção de Intrusos e Patch Virtual sistemas SCADA
Stuxnet: “Malware” orientado a sistemas de automação in dustrial que monitoracentrífugas nucleares iranianas, arquitetado de forma sofisticada, levantando suspeitas diversas sobre a natureza da ação
� Sofisticado: � Inclui exploits para 4 vulnerabilidades (0-day) sem patches
� Inclui componentess assinados certificados digitais roubados� Disseminados através de diversos vetores, incluindo pen-drives � Infectou máquinas de desenvolvimento c/rootkit que esconde tanto o “malware” como as
mudanças que ele faz nos programas sendo desenvolvidos
� Dirigido:� Modifica códigos nos controladores lógicos programáveis - PLCs� Modificações só acontecem em determinadas circunstâncias (drivers de alguns fornecedores, operando
em condições específicas de frequência, etc
� Danos colaterais� – Infecção pode se espalhar de forma generalizada
� Redes podem ser construídascom uma zona de segurança"SCADA" isoladas e segmentadas das demaisredes com uso de um IPS Next Generation.
� Acesso para a zona SCADA pode ser autenticado pelousuário, e não o endereço IP. A capacidade de políticas de segurança com a identidadedo usuário fornecem nãoapenas de acessoapropriados para a zona , mastambém um relatório e trilhade auditoria.
� Os usuários não autorizadossão negados.
� Inspeção SSL garante a visibilidade de tráfegocriprografado.
Prevenção de Intrusos e controle de acesso SCADA
Controle de acesso granular a partir do entendimento de aplicações web, cliente x server e dos diversos comportamentos de uma aplicação.
Pare o mau uso da rede corporativa bloqueando sites que introduzem risco e custos indevidos
Políticas flexíveis de controle de acesso à rede
Limite o uso de redes sociais, compartilhamento de arquivos e webmail para usuários comuns
Prevenção de Intrusos e detecção de anomalias SCADA
IBM Security Network IPSNext Generation IPS
� Uma estrutura de proteçãocompleta pode ser implementada parainspecionar todo o tráfegoque atravessar a zonaSCADA em busca de códigos hostis que exploremos sistemas industriais.
� O Next Generation IPS agrupa os pacotes em fluxosde rede compreendendo a sequencia de dados transmitidos. Captura podeser enviada ao sistema de inteligência de segurançaQRadar em busca de anomalias.
� O fluxo de rede capturadocontém dados relacionadosa camada de aplicação(layer 7), aumentando a leitura de ameaças em cursono ambiente.
Fluxos de rede podem ser enviados ao QRadar para análise avançada, correlação e detecção de anomalias
Contexto de identidade relaciona usuários e grupos às suas atividades de rede, indo além de políticas baseadas apenas em endereço IP
Contexto de aplicação classifica totalmente o tráfego de rede, independente de porta, protocolo ou técnicas de evasão
Aumente a Segurança Reduza Custos Habilite a Inovação
•Monitoramento de ameaças e resposta a incidentes de segurança de rede e operações de data centers, incluindo os sistemas de SCADA;
•Segurança interna com visibilidade em tempo real dos eventos e ameaças direcionadas as redes e sistemas SCADA;
•Agregação e correlação de logs para análise de diferentes tecnologias e fornecedores;
•Inteligência na visibilidade do Fluxo de Rede embusca de anomalias a partir da correlação dos fluxos com eventos de auditoria de sistemasoperacionais, equipamentos de conectividade e aplicações.
•Auditoria de conformidade, relatórios e apontamentos de suporte NERC, CIP, FERC, etc.
As estratégias a seguir são recomendadas para ajudar a pr otegerseus SCADA ambiente contra ataques:
• Conheça seu ambiente SCADAQuais são as senhas e eles são fortes?
• Capture e armazene dados para análise e futuro forense
• Implemente uma VPN para facilitar o gerenciamento de acessoe de segurança
• Se utilizar WLAN, utilize uma infra - estrutura wireless criptografadas, de preferência WPA ou WPA2
• Ativar os firewalls e as outras ACLs para permitir que apenas acessode saída para um número muito limitado de sites. Monitore e acompanhe de perto os acessos.
• Implementar IPS de rede para bloquear possíveis ataques e utilizar o conceito de Virtual Patching.
• Executar análises de vulnerabilidades nas redes corporativase perímetros SCADA
Folder Soluções de Segurança IBM (em português)http://www.ibm.com/common/ssi/cgi-bin/ssialias?subtype=BR&infotype=PM&appname=SWGE_WG_WG_BRPT&htmlfid=WGB03004BRPT&attachment=WGB03004BRPT.PDF
Tolly report (em português)Avaliação Comparativa de Eficácia e Desempenho do Sistema de Prevenção contra Intrusão para Segurança de RedesGX7800 da IBM