SlideShare a Scribd company logo
Session ID:
Session Classification:
Amol Sarwate
Qualys Inc.
TECH-F43
Intermediate
WHY IS ‘SCADA’ SECUIRTY AN
UPHILL BATTLE?
► SCADA Basics
► Threats (where, why & how)
► Challenges
► Recommendations and Proposals
► ScadaScan tool
Agenda
SCADA – DCS – ICS
accidents
liquid pipeline failures
http://www.ntsb.gov/doclib/safetystudies/SS0502.pdf
power failures
http://www.nerc.com/docs/docs/blackout/Status_Report_081104.pdf
other accidents
http://en.wikipedia.org/wiki/List_of_industrial_disasters
vandalism
vandals destroy insulators
http://www.bpa.gov/corporate/BPAnews/archive
/2002/NewsRelease.cfm?ReleaseNo=297
insider
disgruntle employee
http://www.theregister.co.uk/2001/10/31
/hacker_jailed_for_revenge_sewage/
APT
terrorism or espionage
http://www.symantec.com/content/en/us/enterprise/
media/security_response/whitepapers/w32_duqu_
the_precursor_to_the_next_stuxnet.pdf
SCADA Basics
Field Control Center
Acquisition
Convert parameters like light, temperature, pressure or flow to analog signals
Conversion
Converts analog and discrete measurements to digital information
Communication
Front end processors (FEP) and protocols
Wired or wireless communication
Modbus DNP 3 OPC
ICCP ControlNet BBC 7200
ANSI X3.28 DCP 1 Gedac 7020
DeviceNet DH+ ProfiBus
Tejas TRE UCA
Presentation and Control
Control, monitor and alarming using human machine interface (HMI)
Where are the threats?
I/O and Remote
Requires physical access
I/O and Remote
Field equipment generally does not
contain process knowledge
I/O and Remote
Information like valve 16 or
breaker 9B
I/O and Remote
Without process knowledge leads to
nuisance disruption
Communication
Manipulate FEP directly
Communication
Change FEP output
which is HMI input
Communication
Protocol threats
Example 1: Modbus protocol
MODBUS Request - Message sent on the network by the Client to initiate a transaction
MODBUS Indication - Request message received on the Server side
MODBUS Response - Response message sent by the Server
MODBUS Confirmation - Response Message received on the Client side
Modbus Client Modbus Server
Request Indication
Confirmation Response
Master Slave
Example 1: Modbus protocol request
Example 1: Modbus protocol response
What does Modbus provide?
ScadaScan
Example 2: DNP 3.0 protocol
Example 2: DNP 3.0 protocol request
Example 2: DNP 3.0 protocol response
What does DNP 3.0 provide?
ScadaScan (DNP mode)
Secure DNP 3.0
► New specification released in 2007
► Authentication
► Cryptography
► Keyed Hashing for Message Authentication (HMAC)
► Key Management
► New Function Codes
Master Threats
Control system network connected to
corporate network or internet
Master Threats
No authentication or per user
authentication
Off-the-shelf software
Master Threats
No patching
Master Threats
Shared passwords or default passwords
Master Threats
Not restarted in years
Master Threats
Unnecessary services
Master Threats
Biggest Challenge
Long life expectancy of
SCADA systems
Difficult and costly to upgrade
Proposals
► Strategy for password policy, access control and access
roles
► Strategy for software upgrades and patches
► SCADA test environment
► Demand expedite testing, guidance and approval of OS
patched from SCADA vendors
► Regular auditing and vulnerability scanning
► Apply security experience from IT network management
 Alpha version - http://code.google.com/p/scadascan/
Scan network range
Works with TCP/IP
Identifies Modbus TCP slaves
Identifies DNP 3 TCP slaves
 Beta version
SCADA master vulnerability scanning
SNMP support
HTTP support
 1.0 Release
User configurable signature files
Authenticated support for Windows and *nix
Code cleanup
ScadaScan
Twitter @amolsarwate
Tech f43

More Related Content

PPTX
A look at current cyberattacks in Ukraine
PPTX
Software defined security-framework_final
PPTX
DFIR Austin Training (Feb 2020): Remote Access & Deploying Agents
PPTX
Soho routers: swords and shields CyberCamp 2015
PDF
network resilience 2016-04_web
PDF
Breaking Closed Systems with Code-Signing and Mitigation Techniques
PDF
DDoS Threat Landscape - Ron Winward CHINOG16
PPT
Auditing Check Point Firewalls
A look at current cyberattacks in Ukraine
Software defined security-framework_final
DFIR Austin Training (Feb 2020): Remote Access & Deploying Agents
Soho routers: swords and shields CyberCamp 2015
network resilience 2016-04_web
Breaking Closed Systems with Code-Signing and Mitigation Techniques
DDoS Threat Landscape - Ron Winward CHINOG16
Auditing Check Point Firewalls

What's hot (20)

PDF
Windows server hardening 1
ODP
OWASP Brisbane - SDN Security
PPTX
RSAC 2021 Spelunking Through the Steps of a Control System Hack
PPT
Firewall audit
PDF
Windows Service Hardening
PDF
Alien vault _policymanagement
PDF
SDN Security Talk - (ISC)2_3
PPT
Firewall Penetration Testing
PPTX
Protecting Your DNP3 Networks
PDF
Symantec Endpoint Suite
PPTX
Master Serial Killer - DEF CON 22 - ICS Village
PDF
Отчет Executive overview RAPID7
PDF
Secure Coding for Java - An Introduction
PPTX
How to Audit Firewall, what are the standard Practices for Firewall Audit
DOCX
Security analyst
PDF
Radware DefensePipe: Cloud-Based Attack Mitigation Solution
PDF
Information security
PDF
Unidirectional Network Architectures
PDF
Report PAPID 7
PDF
Отчет Csa report RAPID7
Windows server hardening 1
OWASP Brisbane - SDN Security
RSAC 2021 Spelunking Through the Steps of a Control System Hack
Firewall audit
Windows Service Hardening
Alien vault _policymanagement
SDN Security Talk - (ISC)2_3
Firewall Penetration Testing
Protecting Your DNP3 Networks
Symantec Endpoint Suite
Master Serial Killer - DEF CON 22 - ICS Village
Отчет Executive overview RAPID7
Secure Coding for Java - An Introduction
How to Audit Firewall, what are the standard Practices for Firewall Audit
Security analyst
Radware DefensePipe: Cloud-Based Attack Mitigation Solution
Information security
Unidirectional Network Architectures
Report PAPID 7
Отчет Csa report RAPID7
Ad

Similar to Tech f43 (20)

PPTX
Penetrationtestingascadaindustrialcontrolsystems 141229233134-conversion-gate02
PPTX
Scada Industrial Control Systems Penetration Testing
PPTX
Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation Plants
PDF
SCADA Cyber Sec | ISACA 2013 | Patricia Watson
PPTX
BSidesAugusta ICS SCADA Defense
PPTX
SCADA Assignment.pptx
PDF
Securing SCADA
PDF
Securing SCADA
PPTX
SCADA Systems and its security!
PPTX
chile-2015 (2)
PPTX
Lecture+9+-+SCADA+Systems.pptx
PDF
DTS Solution - SCADA Security Solutions
PDF
Practical DNP3 and Modern SCADA Systems
PDF
BruCON 2015 - Pentesting ICS 101
PDF
Lecture+9+-+SCADA+Systems.pdf
PDF
Priti-Bhagat-EEE-ICEEEM
PDF
Cryptography and Authentication Placement to Provide Secure Channel for SCADA...
PDF
SCADA Systems Vulnerabilities and Blockchain Technology
PDF
Unit Three.pdfrhykyfgdsfuliuyfgm,i;poiuyrtghkl;ipoiy
PDF
Introduction to Industrial Control Systems : Pentesting PLCs 101 (BlackHat Eu...
Penetrationtestingascadaindustrialcontrolsystems 141229233134-conversion-gate02
Scada Industrial Control Systems Penetration Testing
Avoiding Cyberterrorism Threats Inside Hydraulic Power Generation Plants
SCADA Cyber Sec | ISACA 2013 | Patricia Watson
BSidesAugusta ICS SCADA Defense
SCADA Assignment.pptx
Securing SCADA
Securing SCADA
SCADA Systems and its security!
chile-2015 (2)
Lecture+9+-+SCADA+Systems.pptx
DTS Solution - SCADA Security Solutions
Practical DNP3 and Modern SCADA Systems
BruCON 2015 - Pentesting ICS 101
Lecture+9+-+SCADA+Systems.pdf
Priti-Bhagat-EEE-ICEEEM
Cryptography and Authentication Placement to Provide Secure Channel for SCADA...
SCADA Systems Vulnerabilities and Blockchain Technology
Unit Three.pdfrhykyfgdsfuliuyfgm,i;poiuyrtghkl;ipoiy
Introduction to Industrial Control Systems : Pentesting PLCs 101 (BlackHat Eu...
Ad

More from SelectedPresentations (20)

PDF
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
PDF
Трансграничное пространство доверия. Доверенная третья сторона.
PDF
Варианты реализации атак через мобильные устройства
PDF
Новые технологические возможности и безопасность мобильных решений
PDF
Управление безопасностью мобильных устройств
PDF
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
PDF
Кадровое агентство отрасли информационной безопасности
PDF
Основное содержание профессионального стандарта «Специалист по безопасности и...
PDF
Основное содержание профессионального стандарта «Специалист по безопасности а...
PDF
Основное содержание профессионального стандарта «Специалист по технической за...
PDF
Основное содержание профессионального стандарта «Специалист по безопасности т...
PDF
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
PDF
Запись активности пользователей с интеллектуальным анализом данных
PDF
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
PDF
Обеспечение защиты информации на стадиях жизненного цикла ИС
PDF
Документ, как средство защиты: ОРД как основа обеспечения ИБ
PDF
Чего не хватает в современных ids для защиты банковских приложений
PDF
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
PDF
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
PDF
Об угрозах информационной безопасности, актуальных для разработчика СЗИ
Длительное архивное хранение ЭД: правовые аспекты и технологические решения
Трансграничное пространство доверия. Доверенная третья сторона.
Варианты реализации атак через мобильные устройства
Новые технологические возможности и безопасность мобильных решений
Управление безопасностью мобильных устройств
Современные технологии контроля и защиты мобильных устройств, тенденции рынка...
Кадровое агентство отрасли информационной безопасности
Основное содержание профессионального стандарта «Специалист по безопасности и...
Основное содержание профессионального стандарта «Специалист по безопасности а...
Основное содержание профессионального стандарта «Специалист по технической за...
Основное содержание профессионального стандарта «Специалист по безопасности т...
О профессиональных стандартах по группе занятий (профессий) «Специалисты в об...
Запись активности пользователей с интеллектуальным анализом данных
Импортозамещение в системах ИБ банков. Практические аспекты перехода на росси...
Обеспечение защиты информации на стадиях жизненного цикла ИС
Документ, как средство защиты: ОРД как основа обеспечения ИБ
Чего не хватает в современных ids для защиты банковских приложений
Об участии МОО «АЗИ» в разработке профессиональных стандартов в области инфор...
Оценка состояния, меры формирования индустрии информационной безопасности Рос...
Об угрозах информационной безопасности, актуальных для разработчика СЗИ

Tech f43