Δοκιμές διείσδυσης σε έξυπνα δίκτυα
Abstract
Τα Συστήματα Εποπτικού Ελέγχου και Συλλογής Δεδομένων (Supervisory Control and
Data Acquisition – SCADA) αποτελούν βασικά στοιχεία παρακολούθησης και ελέγχου
κρίσιμων υποδομών, όπως η ενέργεια, οι τηλεπικοινωνίες, τα μέσα μεταφοράς, τα
δίκτυα αγωγών και οι μονάδες χημικής επεξεργασίας. Ωστόσο, η αυξανόμενη
διασύνδεση των SCADA με το διαδίκτυο ενέχει σημαντικά θέματα ασφάλειας.
Οι οργανισμοί, παρ’ όλο που έχουν κατανοήσει τους κινδύνους που συνδέονται με την
αύξηση της διασύνδεσης των SCADA με το διαδίκτυο, δεν εφαρμόζουν πάντα τις
κατάλληλες πρακτικές ασφαλείας για την προστασία των επιχειρησιακών τους δικτύων.
Μία επίθεση σε συστήματα SCADA θα ήταν δυνατό να προξενήσει τεράστιες
δυσλειτουργίες σε έναν οργανισμό, ενώ σε πολλές περιπτώσεις θα μπορούσε να
προκαλέσει ακόμα και μαζικές απώλειες σε ανθρώπινες ζωές.
Αντικείμενο της παρούσας διπλωματικής εργασίας αποτελούν οι δοκιμές διείσδυσης σε
συστήματα SCADA, με την χρήση της μεθοδολογίας ICS Cyber Kill Chain. Η μεθοδολογία
ICS Cyber Kill Chain χρησιμεύει ως βάση για τον σχεδιασμό και την υλοποίηση μίας ICS
επίθεσης, ικανής να επηρεάσει σημαντικά τα ICS συστήματα Στο πλαίσιο των δοκιμών
διείσδυσης σε συστήματα SCADA, σύμφωνα με τη ως άνω μεθοδολογία, παρουσιάζεται
ο τρόπος με τον οποίο ένας εισβολέας μπορεί να ανιχνεύσει τα ως άνω συστήματα, να
εκμεταλλευτεί τις ευπάθειες τους, και να επιτεθεί με επιτυχία στο παραγωγικό δίκτυο
ενός οργανισμού.
Στην παρούσα διπλωματική εργασία επιλέχθηκαν τα βιομηχανικά πρωτόκολλα
Distributed Network Protocol 3, Modbus και International Electrotechnical Commission –
104 protocol. Συγκεκριμένα, μελετήθηκαν οι τρόποι επικοινωνίας των
προαναφερθέντων πρωτοκόλλων, και εκτελέστηκε ένα πλήθος επιθέσεων σε
περιβάλλον προσομοίωσης. Οι επιθέσεις είχαν σαν αποτέλεσμα είτε την άρνηση της
διαθεσιμότητας των υπηρεσιών του server της υποδομής, ή σε άλλες περιπτώσεις, την
αλλαγή των τιμών των μεταβλητών που ο server είχε αποθηκευμένες. Σε κάθε
περίπτωση, οι επιπτώσεις των επιθέσεων, θα μπορούσαν σε παραγωγικό περιβάλλον να
πλήξουν την SCADA υποδομή, και να διαταράξουν την εύρυθμη λειτουργία της.
Από την εκπόνηση της παρούσας διπλωματικής, προκύπτει το συμπέρασμα της
επείγουσας ανάγκης για ενίσχυση της ασφάλειας των SCADA συστημάτων. Τα SCADA
δίκτυα θα πρέπει να προστατεύονται από βιομηχανικά τείχη προστασίας (firewalls),
ειδικά κατασκευασμένα για τις SCADA υποδομές, ενώ θα πρέπει να υλοποιηθούν
ασφαλείς ζώνες, ώστε να μειωθεί ο κίνδυνος έκθεσης των SCADA δικτύων σε κακόβουλες
ενέργειες.
Supervisory Control and Data Acquisition (SCADA) systems are key elements in
monitoring and controlling critical infrastructure, such as energy, telecommunications,
transportation, pipeline networks and chemical processing plants. However, the growing
interconnection of SCADA with the internet poses significant security issues.
Organizations, while aware of the risks associated with increasing SCADA's Internet
connectivity, do not always implement appropriate security practices to protect their
business networks. An attack on SCADA systems could cause huge malfunctions in an
organization, and in special cases could even cause massive loss of human lives.
The object of this thesis is the penetration tests in SCADA systems, using the ICS Cyber Kill
Chain methodology. The ICS Cyber Kill Chain methodology serves as the basis for the
design and implementation of an ICS cyberattack, capable of significantly affecting ICS
systems. In the context of SCADA systems penetration testing, according to the above
methodology, the way in which an intruder can detect the above systems, exploit their
vulnerabilities, and successfully cyberattack the productive network of an organization is
presented.
In the context of this thesis, the industrial protocols Distributed Network Protocol 3,
Modbus and International Electrotechnical Commission – 104 protocol were selected.
The communication methods of the mentioned protocols were analyzed, while a number
of cyberattacks were carried out in a simulation environment. The cyberattacks we
carried out resulted in either the denial of the availability of the server services to our
infrastructure, or in other cases, the modification of the values stored in the server. In any
case, the consequences of our attacks could, in a productive environment, affect SCADA
infrastructure, and disrupt its proper operation.
From the elaboration of this thesis, there exists the urgent need to enhance the security
of SCADA systems. SCADA networks should be protected, by using industrial firewalls
specifically designed for SCADA infrastructure, as well as safe zones in order to reduce the
risk of SCADA networks being exposed to malware.