Show simple item record

dc.contributor.authorΚλαδάκης, Ευστάθιος
dc.date.accessioned2022-03-30T10:29:47Z
dc.date.available2022-03-30T10:29:47Z
dc.date.issued2020-10
dc.identifier.other4761
dc.identifier.urihttps://dspace.uowm.gr/xmlui/handle/123456789/2442
dc.description154 σ.,έγχρ. εικ.,30 εκ. + 1 οπτική δισκέτα λέϊζερ Η/Υ (4 3/4 ίν.)en_US
dc.description.abstractΤα Συστήματα Εποπτικού Ελέγχου και Συλλογής Δεδομένων (Supervisory Control and Data Acquisition – SCADA) αποτελούν βασικά στοιχεία παρακολούθησης και ελέγχου κρίσιμων υποδομών, όπως η ενέργεια, οι τηλεπικοινωνίες, τα μέσα μεταφοράς, τα δίκτυα αγωγών και οι μονάδες χημικής επεξεργασίας. Ωστόσο, η αυξανόμενη διασύνδεση των SCADA με το διαδίκτυο ενέχει σημαντικά θέματα ασφάλειας. Οι οργανισμοί, παρ’ όλο που έχουν κατανοήσει τους κινδύνους που συνδέονται με την αύξηση της διασύνδεσης των SCADA με το διαδίκτυο, δεν εφαρμόζουν πάντα τις κατάλληλες πρακτικές ασφαλείας για την προστασία των επιχειρησιακών τους δικτύων. Μία επίθεση σε συστήματα SCADA θα ήταν δυνατό να προξενήσει τεράστιες δυσλειτουργίες σε έναν οργανισμό, ενώ σε πολλές περιπτώσεις θα μπορούσε να προκαλέσει ακόμα και μαζικές απώλειες σε ανθρώπινες ζωές. Αντικείμενο της παρούσας διπλωματικής εργασίας αποτελούν οι δοκιμές διείσδυσης σε συστήματα SCADA, με την χρήση της μεθοδολογίας ICS Cyber Kill Chain. Η μεθοδολογία ICS Cyber Kill Chain χρησιμεύει ως βάση για τον σχεδιασμό και την υλοποίηση μίας ICS επίθεσης, ικανής να επηρεάσει σημαντικά τα ICS συστήματα Στο πλαίσιο των δοκιμών διείσδυσης σε συστήματα SCADA, σύμφωνα με τη ως άνω μεθοδολογία, παρουσιάζεται ο τρόπος με τον οποίο ένας εισβολέας μπορεί να ανιχνεύσει τα ως άνω συστήματα, να εκμεταλλευτεί τις ευπάθειες τους, και να επιτεθεί με επιτυχία στο παραγωγικό δίκτυο ενός οργανισμού. Στην παρούσα διπλωματική εργασία επιλέχθηκαν τα βιομηχανικά πρωτόκολλα Distributed Network Protocol 3, Modbus και International Electrotechnical Commission – 104 protocol. Συγκεκριμένα, μελετήθηκαν οι τρόποι επικοινωνίας των προαναφερθέντων πρωτοκόλλων, και εκτελέστηκε ένα πλήθος επιθέσεων σε περιβάλλον προσομοίωσης. Οι επιθέσεις είχαν σαν αποτέλεσμα είτε την άρνηση της διαθεσιμότητας των υπηρεσιών του server της υποδομής, ή σε άλλες περιπτώσεις, την αλλαγή των τιμών των μεταβλητών που ο server είχε αποθηκευμένες. Σε κάθε περίπτωση, οι επιπτώσεις των επιθέσεων, θα μπορούσαν σε παραγωγικό περιβάλλον να πλήξουν την SCADA υποδομή, και να διαταράξουν την εύρυθμη λειτουργία της. Από την εκπόνηση της παρούσας διπλωματικής, προκύπτει το συμπέρασμα της επείγουσας ανάγκης για ενίσχυση της ασφάλειας των SCADA συστημάτων. Τα SCADA δίκτυα θα πρέπει να προστατεύονται από βιομηχανικά τείχη προστασίας (firewalls), ειδικά κατασκευασμένα για τις SCADA υποδομές, ενώ θα πρέπει να υλοποιηθούν ασφαλείς ζώνες, ώστε να μειωθεί ο κίνδυνος έκθεσης των SCADA δικτύων σε κακόβουλες ενέργειες. Supervisory Control and Data Acquisition (SCADA) systems are key elements in monitoring and controlling critical infrastructure, such as energy, telecommunications, transportation, pipeline networks and chemical processing plants. However, the growing interconnection of SCADA with the internet poses significant security issues. Organizations, while aware of the risks associated with increasing SCADA's Internet connectivity, do not always implement appropriate security practices to protect their business networks. An attack on SCADA systems could cause huge malfunctions in an organization, and in special cases could even cause massive loss of human lives. The object of this thesis is the penetration tests in SCADA systems, using the ICS Cyber Kill Chain methodology. The ICS Cyber Kill Chain methodology serves as the basis for the design and implementation of an ICS cyberattack, capable of significantly affecting ICS systems. In the context of SCADA systems penetration testing, according to the above methodology, the way in which an intruder can detect the above systems, exploit their vulnerabilities, and successfully cyberattack the productive network of an organization is presented. In the context of this thesis, the industrial protocols Distributed Network Protocol 3, Modbus and International Electrotechnical Commission – 104 protocol were selected. The communication methods of the mentioned protocols were analyzed, while a number of cyberattacks were carried out in a simulation environment. The cyberattacks we carried out resulted in either the denial of the availability of the server services to our infrastructure, or in other cases, the modification of the values stored in the server. In any case, the consequences of our attacks could, in a productive environment, affect SCADA infrastructure, and disrupt its proper operation. From the elaboration of this thesis, there exists the urgent need to enhance the security of SCADA systems. SCADA networks should be protected, by using industrial firewalls specifically designed for SCADA infrastructure, as well as safe zones in order to reduce the risk of SCADA networks being exposed to malware.en_US
dc.description.sponsorshipΕπιβλέπων καθηγητής: Σαρηγιαννίδης Παναγιώτηςen_US
dc.language.isogren_US
dc.publisherΚλαδάκης Ευστάθιοςen_US
dc.relation.ispartofseriesαριθμός εισαγωγής;4761
dc.titleΔοκιμές διείσδυσης σε έξυπνα δίκτυαen_US
dc.title.alternativePenetration testing in smart gridsen_US
dc.typeThesisen_US


Files in this item

Thumbnail

This item appears in the following Collection(s)

Show simple item record