PDA

Просмотр полной версии : Kaspersky Industrial CTF: время защищать подстанции, и время ломать подстанции


frank
06.10.2015, 15:12
Хватит чистого теоретизирования о несовершенстве существующих систем защиты критической инфраструктуры — пора переходить к практической части. Мы предлагаем взять в руки шашки и попробовать взломать цифровую подстанцию. Да нет, не эту. Макет. Если быть абсолютно точным, то мы предлагаем принять участие в CTF-соревнованиях, в финале которых представится возможность попробовать на прочность действующую модель цифровой подстанции. Но обо всем по порядку.

одном (http://www.breitbart.com/national-security/2015/03/31/massive-blackout-brings-turkey-to-a-standstill-iran-cyber-attack/), другом (https://tjournal.ru/p/iron-plant-attack), третьем (http://ru.euronews.com/2014/12/23/south-korea-to-step-up-cyber-security-over-nuclear-power-plant-hacks/), ну и так далее. Может быть и не все индустриальные аварии происходят из-за хакеров, но ведь не просто же так они случаются?

Основная проблема с защитой критических инфраструктур состоит в том, что для исследований ее эффективности не хватает моделей индустриальных объектов — еще хорошо бы иметь действующие модели хакеров. Желательно в масштабе 1:1. К счастью, в последнее время тема индустриальной кибербезопасности стала настолько популярна, что многие организаторы различных CTF-соревнований стали включать соответствующие конкурсы в свою программу (пример раз (http://habrahabr.ru/company/pt/blog/259905/#habracut), два (http://www.digitalbond.com/s4/s4x15-week/s4x15-ics-village/), три (http://www.digitalbond.com/blog/2014/08/21/def-con-22-ics-village/)). Крайне полезные мероприятия. С одной стороны, организаторы следят за ходом условно-враждебной мысли, с другой, участники ищут максимально хардкорные дыры, зарабатывая ценные призы и бесценный опыт. А опыт, как известно, не пропьешь.

Поскольку защита критической инфраструктуры входит и в нашу сферу интересов, мы также решили не оставаться в стороне и организовать свой CTF с подстанцией и хакерами. Предлагаем всем желающим (а, главное, способным) пройти отборочный CTF в формате online и, в случае победы, принять участие в соревнованиях по практической безопасности «Kaspersky Industrial CTF», которые состоятся в рамках конференции «Кибербезопасность АСУ ТП: Время действовать».

Наш стенд, который мы предлагаем попробовать на прочность, представляет собой модель цифровой подстанции, построенной в соответствии со стандартом МЭК 61850 (https://ru.wikipedia.org/wiki/%D0%9C%D0%AD%D0%9A-61850), на основе:

• промышленного коммутатора QSW-2100;

• программно-аппаратного комплекса Ruggedcom RX 1000 (http://w3.siemens.com/mcms/industrial-communication/en/rugged-communication/products/switches-routers-layer-3/pages/rx1000.aspx);

• контроллеров и терминалов релейной защиты и автоматики (РЗА) SIEMENS SIPROTEC 4 (http://w3.siemens.com/smartgrid/global/en/products-systems-solutions/protection/siprotec4/pages/overview.aspx);

• GPS-серверов точного времени;

• SCADA-серверов SIEMENS SICAM PAS (https://w3.siemens.com/smartgrid/global/en/products-systems-solutions/substation-automation/substation-automation/Pages/SICAM-PAS.aspx) и SIEMENS Simatic WinCC (https://w3.siemens.com/mcms/human-machine-interface/en/visualization-software/scada/Pages/Default.aspx);

• различного физического оборудования, подключенного к РЗА, в частности модели линии электропередач (ЛЭП).

Участники турнира смогут попробовать:

• провести успешную атаку (или продемонстрировать возможность ее проведения) на системы нашего стенда;

• получить контроль над системой управления;

• отключить или вывести из стоя терминалы релейной защиты и противоаварийной автоматики;

• отключить оперативные блокировки контроллера управления присоединением;

• устроить короткое замыкание на модели ЛЭП (т.е. буквально «зажечь»

Очевидно, что возможность поиграть с таким оборудованием выпадает не часто. А потому – время и количество мест ограничены: два дня и 15 свободных пуфиков, соответственно. Так что занять их смогут только три команды-победителя отборочного тура.

Чтобы победить в отборочном туре, командам необходимо, во-первых, подать заявки не позднее 14 октября, до полуночи. Во-вторых, 16 октября в 18:00 по московскому времени, получить по электронной почте задания и подробные инструкции (тут мы им немного поможем — вышлем соответствующие ссылки). И, в-третьих, загрузить результаты тех заданий, которые им удалось выполнить, через специальную форму на сайте турнира не позднее чем через 48 часов (то есть 18 октября до18:00 ). Ну и еще желательно набрать больше баллов, чем остальные претенденты. Подробности, правила и описания призов ищите на сайте конкурса (https://kas.pr/G4gm).

P.S.

Финал турнира пройдет с 29 по 30 октября в Москве в Империал Парк Отель & SPA. Трансфер, проживание, питание и безудержное веселье будут обеспечены организаторами в полной мере.

Копипаста http://habrahabr.ru/company/kaspersky/blog/268243/

CKAP
09.10.2015, 03:21
Что то Жека загнул. Он наверное не в курсе что почта РФ юзает хрюшу, под прикрытием его же детища. ГЭСы если ещё не перешли на семёрку то тоже хрюкают. Во общем макет можно было и попроще организовать.

vgik
10.11.2015, 07:26
Каналы управления на подобных объектах должны быть развязаны (не иметь физ. подключения) с сетями общего доступа. Им в задачу нужно еще добовлять проникновение на объект и получение доступа к каналам управления.

vgik
10.11.2015, 07:31
CKAP said:
↑ (https://antichat.live/posts/3900266/)
Что то Жека загнул. Он наверное не в курсе что почта РФ юзает хрюшу, под прикрытием его же детища. ГЭСы если ещё не перешли на семёрку то тоже хрюкают. Во общем макет можно было и попроще организовать.


Под прицел видно не отечественные АСУ-ТП попадают. Стандарт МЭК как-бы намекает))

Dans
05.01.2016, 07:34
И где узнать результаты CTF-соревновании?

ryuzaky
05.01.2016, 14:32
Где узнать результаты?