Προστασία SCADA βιομηχανικών συστημάτων ελέγχου με μια ευέλικτη αρχιτεκτονική λύση ανοιχτού κώδικα
Protection of SCADA Industrial Control Systems using a flexible open source architectural solution
Προβολή/ Άνοιγμα
Λέξεις κλειδιά
SCADA ; Industrial control systems ; Industrial security ; OSSEC ; ICS ; Kibana ; Conpot ; PLCΠερίληψη
Σε αυτή την διπλωματική εργασία παρουσιάζεται ένας αυτόματος τρόπος εγκατάστασης και λειτουργίας ενός SCADA honeypot, το οποίο είναι ικανό να λειτουργεί σε ένα εσωτερικό δίκτυο και να εξομοιώνει την λειτουργία ενός πραγματικού SCADA/ICS συστήματος. Στην σημερινή εποχή, η διασύνδεση των SCADA συστημάτων με το internet είναι απαραίτητη, γιατί προσδίδει ακρίβεια και αποτελεσματικότητα. Αυτό μπορεί να γίνει είτε με σύνδεση απευθείας, μέσω των εσωτερικών δικτύων μιας υποδομής. Αυτό μπορεί να εξυπηρετήσει αρκετά γιατί μέσω Internet, είναι εφικτό να δημιουργηθούν διαδικασίες συντήρησης των SCADA συστημάτων, αλλά και ανάλυσης των δεδομένων που παράγουν. Για αυτό τον λόγο η έκθεση των κρίσιμων αυτών συστημάτων σε κινδύνους, είναι εξαιρετικά υψηλή και ακολούθως το ρίσκο για την διακοπή ή αλλοίωση της λειτουργίας τους. Οπότε οι λόγοι αυτοί καθιστούν επιτακτική την ασφάλεια αυτών των κρίσιμων υποδομών. Ένας τρόπος να γίνει αυτό είναι να «μάθουμε» από τους επιτιθέμενους. Οπότε η καινοτομία που παρουσιάζει αυτή η διπλωματική, είναι η εισαγωγή ενός τρόπου αυτοματοποίησης της διαδικασίας της εγκατάστασης και παραμετροποίηση ενός SCADA honeypot διαμέσου μια σελίδας που θα είναι προσβάσιμη σε ένα εσωτερικό δίκτυο από ένα διαχειριστή. Επιπλέον με την χρήση ανοιχτού τύπου κώδικα λογισμικών άριστα διασυνδεδεμένων όπως το OSSEC, μπορεί ένας διαχειριστής να παρακολουθεί και να ελέγχει σε ζωντανό χρόνο επιθέσεις στα εγκατεστημένα honeypots μέσω της διεπαφής του εργαλείου KIBANA, που αποτελεί κομμάτι του ELK stack. Το κεφάλαιο οχτώ ακολούθως, δείχνει τον αρχιτεκτονικό σχεδιασμό και την διασύνδεση όλων των ανοιχτού κώδικα τεχνολογιών. Η λύση που προτείνει η διπλωματική αυτή ξεκινά με την χρήση του εργαλείου Fabric, στο οποίο έχει γίνει η κατάλληλη υλοποίηση κώδικα και παραμετροποίηση ώστε να είναι ικανό να συνδεθεί με όλους τα μηχανήματα ώστε να μπορεί να εκτελεί με αυτόματο τρόπο εργασίες. Έπειτα δίνονται οι οδηγίες εγκατάστασης και παραμετροποίηση του OSSEC ώστε να μπορεί να δημιουργεί τους ελέγχους που είναι απαραίτητοι μαζί με την εξαγωγή εκθέσεων σχετικά με την λειτουργία και τις επιθέσεις. Στο τέλος δίνεται μια παρουσίαση των δυνατοτήτων την υλοποίησης που έχει γίνει με το εργαλείο Fabric και πως η αυτοματοποίηση εξυπηρετεί τις εγκαταστάσεις και τον έλεγχο. Επίσης ένα penetration test στο τέλος παρουσιάζει την συμπεριφορά του συστήματος όταν βρίσκεται υπό επίθεση. Σε όλη την διαδικασία το πρωτόκολλο ModBus χρησιμοποιήθηκε για την επικοινωνία με το PLC. Επίσης είναι ακόμα ανοιχτό το SMNP για την επικοινωνία όπως σε πραγματικά συστήματα. Η προτεινόμενη υλοποίηση και αρχιτεκτονική που αναπτύχθηκε μπορεί να προδώσει μεγάλη αξία σε εταιρίες που χρησιμοποιούν SCADA συστήματα γιατί θωρακίζει την σωστή λειτουργία των PLC και τον βελτιώνει τον έλεγχο των συστημάτων. Επιπλέον στην υλοποίηση μπορούν να προστεθούν αργότερα πολλές βελτιώσεις ώστε να εξελιχθεί το σύστημα με στόχο βελτίωση της ασφάλειας των SCADA συστημάτων.