STUXNET. Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller
|
|
|
- Andreas Laugesen
- 10 år siden
- Visninger:
Transkript
1 STUXNET Ondsindet angreb på SCADA server Hvad er nyt og hvordan sker dette? Johan Peder Møller
2 Om CSIS Security Group Startet i 1999 HQ in København Kontorer i Skanderborg og Mauritius Ca. 40 ansatte der alle arbejder med IT sikkerhed Ekspertise omfatter Anti ecrime, Forensic analyse, Incident response m.m. Mission CSIS Security Group vil tilbyde Skandinaviens mest omfattende og omkostnings-effektive IT-sikkerhedsløsning til at analysere, dokumentere og forhindre sikkerheds-eksponeringer og skadelig brugeradfærd og hermed forebygge IT-kriminalitet og nedbrud. CSIS Security Group vil sikre overblik for både IT-medarbejdere og virksomhedens ledelse samt dokumentere styring og kontrol af ITsikkerhedsrisici 24x7. Vision CSIS Security Groups målsætning er at være blandt top 3 udbydere indenfor standardiserede, driftsstabile, modulære ITsikkerhedsprodukter, der samtidig giver stordriftsfordele gennem en central løsning med mulighed for outsourcing. 10/3/11 2
3 Agenda Rootkits Oh day mm Trusselsbilledet i dag Stuxnet i hovedpunkter Stuxnet udbredelse og opførsel Forgiftning af PLC systemer Hvad gør vi for at beskytte os 10/3/11 3
4 Rootkit Oh day Oh my Rootkit Kernel level software beregnet på at skjule aktivitet for brugere og administratorer Zero day sårbarhed Også kendt som 0-day eller O(h) day En såbarhed der ikke er kendt i offentligheden og som der ikke er et patch for C&C server Command and Control server er det sted hvorfra et orm eller botnet styres fra Botnet En samling af inficerede computere som styres centralt eller decentralt P2P Peer to Peer netværk Et netværk hvor de enklete noder har C&C funktionalitet 10/3/11 4
5 Trusselsbilledet i dag Script kiddies Botnet operatører/recruiters Opbygger botnet, go sælger ydelser som Spam mail, DDoS angreb og meget andet. Eksempler: Conficker, Storm Infektion: Drive-By angreb, Spam mails, USB Mål: Flest mulige maskiner i netværket = Flere penge Info stealers Går efter at stjæle dine passwords, konto oplysninger, kreditkort osv. Eksempler: Zeus, Patcher Infektion: Drive-By, Spam mails, Phising, USB Mål: Dine penge, din identitet, din kredit værdighed Målrettede angribere Angribere med kendskab til den organisation de angriber Eksempler: Stuxnet, (Aurora), special malware vi ikke hører om Infektion: Spear phising, USB, CD, Labels Mål: Spionage (industriel), Sabotage, Penge 10/3/11 5
6 STUXNET historien 17-Jun-2010 VirusBlokAda opdager en virus der kan smitte via.lnk filer, bare ved at se på dem i Explorer 15-Jul Jul-2010 Aug-2010 Jul-Oct 2010 Brian Krebs blogger om ovenstående, og at den konkrete virus går efter Siemens WinCC SCADA systemet Microsoft udsender første advisory Ny 0- day afsløret i Stuxnet Flere og flere informa9oner bliver 9lgængelige om Stuxnet 10/3/11 6
7 Stuxnet i hovedpunkter 4 0-day i samme infektion Digitalt signeret kode Angreb på SCADA systemer Benytter rootkit metoder til at skjule kode Comand & Control struktur Godt kenskab til Siemens WinCC og PCS7 Ser ud til at gå efter specifikt productions anlæg 10/3/11 7
8 Udbredelsesmetoder MS eller LNK sårbarheden Bruges til at sprede Stuxnet via USB er og delte drev Såbarhed i shell32.dll MS eller print spooler sårbarheden Bruges til at sprede Stuxnet over netværket Sårbarhed i print spool håndtering MS eller Conficker sårbarheden Svaghed i server service udnyttes via RPC kald Bruges til at sprede via netværket 10/3/11 8
9 Stuxnet opførsel Kernel mode rootkit skjuler filer Dll er erstattes Andre USB er inficeres Check for Siemens WinCC og PCS7 software Kontakt til C&C server 2 C&C servere (en i Danmark) Sender data om maskinen Opdateringer af kode P2P komponent 10/3/11 9
10 Stuxnet adgang til WinCC og PCS7 Database med statisk password Ikke just the hack of the century Password kan ikke skiftes Password var tilgængeligt på Siemens eget bruger forum, men blev slettet J Desværre var det også tilgængeligt på det rusiske bruger forum, hvor det ikke blev slettet L Det har selvfølgeligt været tilgængeligt på adskillige undergrunds sites 10/3/11 10
11 PLC rootkit Adgang via databasen med statisk password Al data i databasen kan læses og evt. ændres DLL hooking benyttes til at skjule indsat PLC kode PLC kode inficeres kun hvis specifikke betingelser er opfyldt Processor (6ES7-417 and 6ES ) To værdier (7050h and 9500h) To infections typer PLC code lader til at erstatte bl.a. en watchdog process (Symantec) Stuxnet manipulere OB1 OB35 (watchdog block) 10/3/11 11
12 PLC rootkit DP_RECV kopieres til ny block (hooking?) Kunne være rootkit func for et eller flere devices Eller for at skjule information som kommer fra et device på en PROFIBUS 10/3/11 12
13 Beskyt dig mod Stuxnet ol. Kort sigt: Process white listing Air gap SCADA hvis du kan Benyt den Antivirus som forhandleren anbefaler og opdater den! Følg sikkerheds anbefaling fra forhandleren Epoxy i USB stik J (virker faktisk ikke) Undlad drive mapping Langt sigt: Kræv bedre indbygget sikkerhed Digitalt signgeret PLC kode Design sikkerhed ind i dit netværk Tænk sikkerhed ind i dine processer Monitorering i netværket Audit PLC er med uafhængige systemer Sikkerheds awareness 10/3/11 13
14 10/3/11 14
ICS/SCADA universet. Peter Kruse Head of CSIS Research & Intelligence Unit
ICS/SCADA universet Peter Kruse ([email protected]) Head of CSIS Research & Intelligence Unit PGP-ID: 0x715FB4BD Fingerprint: E1A6 7FA1 F11B 4CB5 E79F 1E14 EE9F 9ADB 715F B4BD 07-06-2013 1 Hvem CSIS Security
Stuxnet. Carsten Grønbjerg Lützen (140488) Oliver Finn Madsen (250685) 25. April, 2012 DM830 Netværkssikkerhed. IMADA Syddansk Universitet
Stuxnet Carsten Grønbjerg Lützen (140488) Oliver Finn Madsen (250685) 25. April, 2012 DM830 Netværkssikkerhed IMADA Syddansk Universitet DM830 2 Contents 1 Introduktion 1 2 Bagom 1 3 Teknikker 1 4 Adgang
Status fra Sikkerhedsfronten. Jens Borup Pedersen DK-CERT/DeiC
Status fra Sikkerhedsfronten Jens Borup Pedersen DK-CERT/DeiC Status fra Sikkerhedsfronten Digitale trusselsbillede under forandring. Udgangspunkt i DK-CERTs aktiviteter. Tendenser lige nu,- hvad har drevet
Hackingens 5 faser. Kim Elgaard, Solution Engineer, Dubex A/S. 21. marts 2017
Hackingens 5 faser Kim Elgaard, Solution Engineer, Dubex A/S 21. marts 2017 Agenda Angrebs vectorer Hackingens faser, samt beskyttelsen Hverdagseksempler Hvad kan vi gøre Praktiske anbefalinger Live demo
Databeskyttelse: Afrunding. Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015
Databeskyttelse: Afrunding Jacob Herbst, CTO, Dubex A/S Dubex A/S, den 11. juni 2015 Der er to typer virksomheder Der er to typer virksomheder: Dem, der ved at de er blevet hacket og dem der ikke ved at
IT- SIKKERHED. De 20 CIS Kontroller til øget sikkerhed
0 IT- SIKKERHED De 20 CIS Kontroller til øget sikkerhed IT-KRIMINALITET & -SIKKERHED 1 IT-sikkerhed Det står klart fra den foregående gennemgang af trusselsbilledet, at truslen er enorm, og den rammer
Revision af firewall. Jesper B. S. Christensen. Sikkerhed og Revision 6/7 September 2018
Revision af firewall Jesper B. S. Christensen Sikkerhed og Revision 6/7 September 2018 Jesper B. S. Christensen Senior Consultant Deloitte, Risk Advisory, Cyber Secure (dem I ikke har hørt om før) IT-Ingeniør,
Hvad du bør vide om computervirus. Hvad du bør vide om computervirus
er en pjece for dig, der vil vide, hvordan du undgår virus. Du finder også information om, hvad du skal gøre, når skaden er sket. Du skal sikre dig mod virus, fordi: du risikerer at miste dine data du
O Guide til it-sikkerhed
It-kriminalitet O Guide til it-sikkerhed Hvad din virksomhed bør vide om it-kriminalitet, og hvordan du kan forebygge det codan.dk 2 Forord 3 o Er I ordentligt sikret mod it-kriminalitet? Mange virksomheder
Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT. Cybertrusler mod Smart Grids
Magnus Lund Jacobsen IT-sikkerhedsanalytiker Forsvarsministeriet Projektenhed for Cybersikkerhed, GovCERT Cybertrusler mod Smart Grids GovCERT En statslig varslingstjeneste for internettrusler Kritisk
Sådan beskytter du din computer mod angreb
Sådan beskytter du din computer mod angreb It-kriminelle har fundet et hul i sikkerheden, så de lige nu kan stjæle din net-identitet. Her bliver du klogere på, hvordan du garderer dig. Af Kenan Seeberg
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank
Gode råd til netbankbrugere - sikring af en typisk hjemme-pc med adgang til netbank Af BEC og FortConsult, januar 2005. Hvad kan du konkret gøre for at beskytte din pc? Målgruppe Denne vejledning er skrevet
Centrale kontroller - en vej mod mere effektiv bekæmpelse af botnets. Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23.
Centrale kontroller - en vej mod mere effektiv Jacob Øst Hansen, IT Security Architecture Finansraadets Hus, 23. marts 2010 Beskyt mod trojanske heste Afskær C&Cserverne C&C Private borgere Private Virksomheder
Mini-guide: Sådan sikrer du din computer mod virus
Mini-guide: Sådan sikrer du din computer mod virus Efter Java-hullet: Væn dig til det din computer bliver aldrig 100 % sikker. Men derfor kan vi jo godt prøve at beskytte den så vidt mulig alligevel. Vi
guide til it-sikkerhed
Codans guide til it-sikkerhed Hvad du som virksomhed bør vide om it-kriminalitet og hvordan du kan forebygge det Indhold Side 3...Forord Side 4...Virksomhedernes tanker om it-kriminalitet Side 5...Sådan
Her ser i hvorledes man nemt kan installere en række nyttige programmer, uden at få andet end selv programmet installeret. på WWW.NINITE.
Når man nu har en frisk ny Windows installation, så gælder det om at tilpasse den så den er brugbar men også at få de hjælpe of vedligeholdes programmer som gør maskinen kan sikres mod diverse malware
KMD s tilgang til cybertrussler. Public
KMD s tilgang til cybertrussler Public SIMON THYREGOD Afdelingsleder, Information Security KMD, 2014 Civilingeniør, CISSP, CISM Information Security Manager Takeda, 2013 2014 Group Risk Consultant DONG
F-Secure Anti-Virus for Mac 2015
F-Secure Anti-Virus for Mac 2015 2 Indhold F-Secure Anti-Virus for Mac 2015 Indhold Kapitel 1: Introduktion...3 1.1 Administrer abonnement...4 1.2 Hvordan sikrer jeg, at min computer er beskyttet...4 1.2.1
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected]
Hvordan griber du moderniseringsprocessen an? Peter Janum Sode Senior Security Consultant [email protected] Overordnet fremgangsmåde Identificér områder der hører under fundamental sikkerhed i risikovurderingen.
Administrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Grundforfattet af Allan, OZ1DIS, redigeret/udgivet af Palle, OZ6YM Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag
IT-Sikkerhed - en klods om benet eller sund fornuft? Lars Ole Pedersen OZ5VO Et dialog foredrag Oversigt Introduktion Trusselsvurdering Center for Cybersikerhed Password sikkerhed og beskyttelse Virus/Malware
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY
Ingen kompromier - Bedste beskyttelse til alle computerere CLIENT SECURITY Opdateret software er nøglen til sikkerhed 83 % [1] af top ti-malware kunne være undgået med opdateret software. Kriminelle udnytter
Lidt om Virus og Spyware
Lidt om Virus og Spyware INDHOLD Malware... 2 Hvordan virker det... 2 Hvad skal man gøre... 2 Spam... 3 Hvordan virker det... 3 Hvad skal man gøre... 3 Phishing... 4 Hvordan virker det... 4 Sårbarheder...
Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer
5. februar 2014 Trusselsvurdering: APT-angreb mod danske myndigheder, virksomheder og organisationer Formålet med denne trusselsvurdering er at informere om omfanget af særligt avancerede hackerangreb,
Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes arbejdsstationer
Sikker Drift. Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT.
21. september 2016 Inventio.IT s Sikker Drift sikrer proaktivt driften af dine medarbejders arbejdsstationer og virksomhedens IT. Sikker Drift Tryghed for optimal drift af virksomhedens servere og medarbejderes
Sådan får du styr på de digitale risici
Sådan får du styr på de digitale risici Jacob Herbst, CTO, Dubex A/S Bygholm Park, Horsens, den 12. maj 2016 Udfordringer Avanceret infrastruktur og øget kompleksitet Compliance - ISO27001 og lovgivning
it-sikkerhed i produktionen DE 5 TRIN
it-sikkerhed i produktionen DE 5 TRIN Hvem er jeg? Tina Henriette Christensen Ingeniør med 18 års erfaring IPMA certificeret Projektleder Projektledelse af it-projekter Større integrationsprojekter Arbejder
Administrator - installation og brug i Windows
1 Administrator - installation og brug i Windows Det her beskrevne er IKKE noget nyt, og har været gældende siden Windows NT og version 2000, efterhånden 15-20 år eller mere. Denne artikel omhandler følgende
CYBERFORSIKRING OFFENTLIG KONFERENCE
CYBERFORSIKRING OFFENTLIG KONFERENCE Den 23 September 2015 Introduktion Kan en forsikring afdække det økonomiske tab, hvis den risiko organisationen er eksponeret for bliver en realitet? Agenda: Eksponering
Agenda - MES i Rockwool Fordele ved at adskille ERP, MES og SCADA???
Agenda - MES i Rockwool Fordele ved at adskille ERP, MES og SCADA??? Introduktion Speaker/Rockwool præsentation Rockwol Produktion MES - RockFact Opbygning/Principper Funktionalitet/Moduler Seneste Udvikling
Procesbeskrivelse - Webprogrammering
Procesbeskrivelse - Webprogrammering Indholdsfortegnelse Forudsætninger... 1 Konceptet... 2 Hjemmesiden... 2 Server-side... 3 Filstrukturen... 3 Databasehåndtering og serverforbindelse... 4 Client-side...
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources?
It-sikkerhedsstrategi i kommuner hvad giver mening at varetage internt og hvad kan outsources? Klaus Kongsted, CRO, Dubex A/S Dubex A/S, den 5. maj 2015 Krav og udfordringer Avanceret infrastruktur og
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP
DAU REMOTE ACCESS LØSNINGSMULIGHEDER OG TEKNOLOGIER MED REMOTE ACCESS JOHN AMMENTORP AGENDA 01 Kort præsentation 02 Behov i forbindelse med de 4 dimensioner 03 Koncept for sikker forbindelser 04 Netværkssikkerhed
Er det sikkert at bruge JAVA?
Side 1 Juli 2014 Java river huller i it-sikkerheden på både Windows og Mac. men det er svært at undvære JAVA. De seneste dages udbrud af Flashback-trojaneren på Mac-computere har igen sat fokus på sikkerheds-problemer
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed
Sådan håndterer Danish Crown sin industrielle IT-sikkerhed DAU d. 7 marts 2013 CV Firma : Navn : Afdeling : Titel : Alder : Danish Crown A/S Thomas Page Pedersen Factory IT Afdelingschef 43 år Danish Crown
Fredericia Realskole. er førende indenfor IT-integreret undervisning. Vision for IT. Klar med IT?
Fredericia Realskole er førende indenfor IT-integreret undervisning Vision for IT Klar med 2018-19IT? På Fredericia Realskole, skal elever fra 5. klasse arbejde med computer. Generelt for elevcomputere
1. Indledning. 1.1 Hvad er Avira DE-Cleaner? 1. Indledning. 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger. 2. Download af Avira DE-Cleaner
1. Indledning 1. 1. Hvad er Avira DE-Cleaner? 1.2. Systemforudsætninger 2. Download af Avira DE-Cleaner 3. Søgning efter skadelig software og rensning af systemet 3.1. Finding af skadelig software 3.2.
Informationssikkerhed om fem år. Nye udfordringer giver nye kommercielle fordele. Luke Herbert
Informationssikkerhed om fem år Nye udfordringer giver nye kommercielle fordele Luke Herbert Agenda Hvorfor har vi computere? Hvorfor er sikkerhed vigtigt? Hvad vil det sige, at en computer er sikker?
Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Startvejledning
Microsoft Windows 7 / Vista / XP / 2000 / Home Server Startvejledning ESET Smart Security leverer avanceret beskyttelse af din computer mod skadelig kode. Baseret på ThreatSense -scanningsmotoren, som
Center for Cybersikkerhed: Truslen i cyberspace. Hovedvurdering
29. januar 2013 Center for Cybersikkerhed: Truslen i cyberspace Hovedvurdering De alvorligste trusler mod Danmark i cyberspace kommer fra statslige aktører, der udnytter internettet til at spionere og
RÅDET FOR DIGITAL SIKKERHED GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET
GUIDE TIL SIKRING AF FORBRUGER- ELEKTRONIK PÅ INTERNETTET TING PÅ INTERNETTET Internet of things er et moderne begreb, som dækker over, at det ikke længere kun er computere, der er på internettet. Rigtig
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur. v/jørgen Smed og Erik Borch Olsen, Komplex it
Konkrete anvisninger på en sikker og ansvarlig cloudinfrastruktur v/jørgen Smed og Erik Borch Olsen, Komplex it Ransomware - Tager computeren eller data som gidsel Senior Konsulent Jørgen Smed Hvor slemt
Login på skolens maskiner.
Login på skolens maskiner. For at kunne arbejde på skolens maskiner, så er det nødvendigt at logge ind med jeres eget brugernavn og password. Med login får I adgang til jeres eget netværks-drev ( X: )
Botnets. T6 IKT-sikkerhed
Botnets T6 IKT-sikkerhed Pelle Kristian Lauritsen ITU Efterår 2008 INDHOLD Indhold 1 Indledning 1 1.1 Problemformulering....................... 1 1.2 Metode.............................. 1 1.3 Afgrænsning............................
Afinstaller alle andre programmer Vigtigt! Fjern alle andre antivirus programmer før du installerer Panda Internet Security Mere end et antiviru
Panda Internet Security 2007 NYT Platinum Kom godt i gang Vigtigt! Læs venligst grundigt afsnittet i denne guide om online registrering. Her findes nødvendige oplysninger for maksimal beskyttelse af din
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster?
Konkrete erfaringer - kan infrastrukturen beskytte mod Malware/APT? Og hvad gør man når der har været ubudne gæster? Agenda Kort intro Det kan ramme alle og hvorfor det? Utilstrækkelige løsninger Tilgængelige
1. trin: Aktivering af brugerkontostyring
Indhold: 1. trin: Aktivering af brugerkontostyring 2. trin: Aktivering af firewall 3. trin: Anvendelse af virusscanner 4. trin: Aktivering af automatiske opdateringer 5. trin: Oprettelse af sikkerhedskopier
Ruko SmartAir. Updater installation
Ruko SmartAir Updater installation Introduktion. Updateren er en speciel enhed som giver os mulighed for at tilføje, læse og skrive funktioner i en offline installation. Med læse og skrive funktionen kan
Hvad du søgte efter Identiteten på det websted, du besøgte umiddelbart før vores websted (henvisende websted).
Brugervilkår og andre gode ting, som du bør vide for at være sikker online. Sikkerhed er alles ansvar En del af IKEA ånden er "jeg gør min del, du gør din del, og sammen gør vi en masse." Dette gælder
Guide. Guide: Sådan beskytter du dig mod computer-virus. sider. April 2013 - Se flere guider på bt.dk/plus og b.dk/plus
Foto: Iris Guide April 2013 - Se flere guider på bt.dk/plus og b.dk/plus Guide: 12 sider Sådan beskytter du dig mod computer-virus Guide: Sådan beskytter du dig mod virus Forskellige typer computervirus
TIL MAC. Startvejledning. Klik her for at overføre den seneste version af dette dokument
TIL MAC Startvejledning Klik her for at overføre den seneste version af dette dokument ESET Cyber Security Pro yder avanceret beskyttelse til din computer mod skadelig kode. Med basis i ThreatSense-scanningsprogrammet,
White paper IMS DigitalPost IMS A/S Oktober Ansvarlig Henrik Rabæk Poulsen IMS A/S Åbogade 25A 8200 Aarhus N
White paper White paper IMS DigitalPost IMS A/S Oktober 2018 Ansvarlig Henrik Rabæk Poulsen [email protected] IMS A/S Åbogade 25A 8200 Aarhus N Tlf.: +45 31 74 00 09 Salg: [email protected] Support: [email protected]
