November 2016 | Check Point Mini CPX Dip.-Ing. Maurice Al-Khaliedy

Slides:



Advertisements
Ähnliche Präsentationen
Peter Marwedel TU Dortmund, Informatik 12
Advertisements

Testing of the Wireless Interface Between a Commercial PDA and Multi - Modal Display Cluster of a Vehicle Vortrag_Paderborn.ppt / Ning /
Three minutes presentation I ArbeitsschritteW Seminar I-Prax: Inhaltserschließung visueller Medien, Spree WS 2010/2011 Giving directions.
Angriffe erkennen und abwehren - Intrusion Protection im Einsatz
Institut AIFB, Universität Karlsruhe (TH) Forschungsuniversität gegründet 1825 Towards Automatic Composition of Processes based on Semantic.
BAS5SE | Fachhochschule Hagenberg | Daniel Khan | S SPR5 MVC Plugin Development SPR6P.
Präsentation von Lukas Sulzer
Engineering tools for the NEO engineer
RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG. RETAIL 2010 MAXIMALER SCHUTZ MINIMALE BELASTUNG Nur 8 MB Speicherverbrauch.
Research-guided Teaching Representation in the Biology Curriculum.
J. Neymeyer, T. Wülfing, W. Abdul-Wahab Al-Ansari, A. Apostolidis, S
Was heißt hacken? Referat von Jasmin Woock Universität zu Köln
Mein Arbeitspraktikum. Today we are learning to talk about work experience we have done, giving facts, details and opinions The bigger picture: We are.
SiPass standalone.
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH
Ralf M. Schnell Technical Evangelist Microsoft Deutschland GmbH.
Literary Machines, zusammengestellt für ::COLLABOR:: von H. Mittendorfer Literary MACHINES 1980 bis 1987, by Theodor Holm NELSON ISBN
FTS usage at GridKa Forschungszentrum Karlsruhe GmbH
Arbeiten in einem agilen Team mit VS & TFS 11
? What is Open PS? SAP Open PS based on EPS 4.0
Welcome to Web Services & Grid Computing Jens Mache
3rd Review, Vienna, 16th of April 1999 SIT-MOON ESPRIT Project Nr Siemens AG Österreich Robotiker Technische Universität Wien Politecnico di Milano.
Physik multimedial Lehr- und Lernmodule für das Studium der Physik als Nebenfach Julika Mimkes: Links to e-learning content for.
How does the Summer Party of the LMU work? - Organizations and Networks -
1 Konica Minolta IT Solutions Prinzip Partnerschaft MANAGED MONITORING ÜBERWACHJUNG DER SERVERINFRASTRUKTUR UND ANWENDUNGEN DIREKT AUS DER CLOUD.
KLIMA SUCHT SCHUTZ EINE KAMPAGNE GEFÖRDERT VOM BUNDESUMWELTMINISTERIUM Co2 online.
1/15 Thursday, 21 June 2007 Werner Sudendorf, Jürgen Keiper Deutsche Kinemathek – Museum für Film und Fernsehen Werner Sudendorf, Jürgen Keiper Reconstructing.
Gregor Graf Oracle Portal (Part of the Oracle Application Server 9i) Gregor Graf (2001,2002)
Lecture slides for Training Curriculum TIA Portal
EUROPÄISCHE GEMEINSCHAFT Europäischer Sozialfonds EUROPÄISCHE GEMEINSCHAFT Europäischer Fonds für Regionale Entwicklung Workpackage 5 – guidelines Tasks.
Berliner Elektronenspeicherring-Gesellschaft für Synchrotronstrahlung m.b.H., Albert-Einstein-Straße 15, Berlin frontend control at BESSY R. Fleischhauer.
Memorisation techniques
EUROPÄISCHE GEMEINSCHAFT Europäischer Sozialfonds EUROPÄISCHE GEMEINSCHAFT Europäischer Fonds für Regionale Entwicklung Workpackage 5 – guidelines Tasks.
© LIT Stadthagen KayCode: A digitally signed QR-code Can not be forged Blended into the product and linked to a website with information and service for.
1.) Main Purpose This is the Blue Coat Systems OVERVIEW presentation as of July 2005.
Die toten hosen German punk rock band since thirty years With many well known hits.
Standort assurance for companies Industrie- und Handelskammer Lippe zu Detmold 01. Juni 2010 Seite 1 What does the IHK do against the crisis?
Technische Universität München Alexander Neidhardt Forschungseinrichtung Satellitengeodäsie 1 Concepts for remote control of VLBI-telescopes: on the way.
Essay structure Example: Die fetten Jahre sind vorbei: Was passiert auf der Almhütte? Welche Bedeutung hat sie für jede der vier Personen? Intro: One or.
© 2014 VMware Inc. All rights reserved. Automatisierung und Verrechnung in einer IoT Cloud am Beispiel von Bosch Private Cloud Costing | Cloud Business.
LLP DE-COMENIUS-CMP Dieses Projekt wurde mit Unterstützung der Europäischen Kommission finanziert. Die Verantwortung für den Inhalt dieser.
Intelligent Solutions The Energie Steiermark is Austria’s 4 th -largest energy company, focused on providing its customers with electricity,
Fitness. An english presentation.
Linde AG : Transparent data enable efficient plant engineering
Premiere Conferencing GmbH
Agenda Eröffnung und Begrüßung durch Mag.a Elisabeth Rosenberger
Du bist am dicksten und am dümmsten.
you: ihr ( familiar plural ) you: du ( familiar singular)
Deutsch I Telling time….
Ralf Wüstling | Security Engineer Energy & Transportation
Frage des Tages Bin ich froh, wenn ich heute Abend ___ Hause bin!
Jetzt machen Venues aufmachen!!! Geh zu
Jetzt machen Venues aufmachen!!! Geh zu
Aspect-Oriented Programming: Fad or the Future
Process and Impact of Re-Inspection in NRW
Developing Quality in Mathematics Education II
IT QM Part2 Lecture 7 PSE GSC
THE PERFECT TENSE IN GERMAN
Ferrite Material Modeling (1) : Kicker principle
The new online recognition process
Official Statistics Web Cartography in Germany − Regional Statistics, Federal and European Elections, Future Activities − Joint Working Party meeting.
OFFICE 365 FOCUS SESSION SHAREPOINT ONLINE 101:LERNE DIE BASICS 19. März 2018 Höhr-Grenzhausen.
Integrating Knowledge Discovery into Knowledge Management
Niedersächsisches Ministerium
Ich - Projekt Due Monday, September 19..
- moodle – a internet based learning platform
Scenario Framework for the Gas Network Development Plan
 Präsentation transkript:

Security Nightmares @ SCADA 09.-10. November 2016 | Check Point Mini CPX Dip.-Ing. Maurice Al-Khaliedy CSPI Technical Solutions & Consulting / Cyber Security Lead

loading in progress…

Who we are ? Maurice Al-Khaliedy | Cyber Security Lead Dennis Detering | Security Testing Consultant

History Founded 1970 in Fort Lauderdale, Florida as MODCOMP Inc. Since 1976 in Germany as MODCOMP GmbH In 1996/97 MODCOMP Inc. was purchased by CSP Inc. (CSP Inc. was founded 1968 in Massachusetts near Boston) 2015 Re-Branding to CSPi GmbH

MODCOMP (Modular Computer Systems, Inc.) History MODCOMP (Modular Computer Systems, Inc.) was a small minicomputer vendor that specialized in real-time applications. https://en.wikipedia.org/wiki/MODCOMP

Locations Boston, Massachusetts / USA Fort Lauderdale, Florida / USA Wokingham, Berkshire / United Kingdom Cologne, NRW / Germany

Cyber Security@CSPi Cyber Security beschäftigt sich mit der Ganzheitlichen Betrachtung der IT-Landschaft und entwickelt Konzepte und Methoden IT-Infrastrukturen sichere zu gestalten. Hierzu zählen primär auch die Interaktion von Industrieanlagen sowie physikalischen Überwachungs -und Zutrittssystemen.

Network Security Assessment Network Security Assessment ist die Evaluierung des Netzdesigns und der Architektur in Bezug auf IT-Sicherheit. Es dient der Identifikation von möglichen Lücken und/oder Fehlplanungen.

SCADA Terminology ICS Industrial Control System PLC Programmable Logic Controller SPS Speicherprogrammierbare Steuerung SCADA Supervisory Control and Data Acquisition HMI Human Machine Interface

Industry Model|(assembly line) Siemens S7 Check Point 1200R Siemens HMI Attacker Client Siemens Logo

Warnung

Schaltplan

Funktionsplan

FUP / S7 Siemens S7 / Q1.3 Siemens S7 / Q1.4

Alex Mayfield|Casino Hack ~ 1990 Jedes Mal, wenn irgendein Programmierer sagt: „Keiner wird sich je eine solche Mühe machen“, wird gerade irgendein Bengel in Finnland sich genau diese Mühe machen. Kevin Mitnick ; Die Kunst des Einbruchs

Scenario ONE

Attack Scenario ONE Internet Access No Segmentation / Zoning No password protection on S7 No Application control No NAC No Logging und Monitoring

Scenario ONE Attacker plugs into network Network Scan for PLCs using plcscan (or nmap) Preparation Reconnaissance Target information collecting e.g. IP Addresses, open ports etc. 1 Weaponization Coupling exploit with backdoor into deliverable payload 2

Scenario ONE Attacker can modify outputs Manipulate drill Example python script Read variables Manipulate drill Push too many parts on line Intrusion Delivery Delivering weaponized bundle to the victim via e.g. Email, Web, USB, remote access Seconds 3 Exploitation Exploitation a vulnerability to execute code on victim‘s system 4

Scenario TWO Internet Access No Segmentation No Zoning Password protection on S7 No Application control No NAC No Logging und Monitoring

! Attack Scenario TWO Password on S7 is set Attacker can sniff packets (Wireshark, TCP dump) Attacker can catch a single authentication packet Attacker can extract challenge/response and thus crack the password Attacker gains access to project file (e.g. public FTP/SMB shares) Attacker can extract and crack password (history) hashes using e.g. John the Ripper

Defence Scenario SIEM Controlled Internet Access Segmentation / Zoning Password protection on PCLs Proxy Application control Threat detection NAC (network access control) NBA (network behavior analysis) Logging und Monitoring Threat detection IDS FE FW IDS IDS SIEM IDS IDS

Scenario THREE

Scenario THREE Network monitoring ; Check Point Firewall and SIEM Network segmentation Attacker connects into network  Alert raised in monitoring Network access prevented / PLCs cannot be reached anymore Internet HMI PLCs Server Clients

SIEM/Logging SIEM (Security information and event management) Systeme befähigen Sie Risiken zu erkennen und zu bewerten. Resultierend aus diesen Informationen sind Sie in der Lage kontinuierlich und effizient auf Sicherheitsvorfälle zu reagieren.

The „Cyber Kill Chain“ Use-case catalog Classification and scoring Successful Brute-Force (1) Reconnaissance APT detection 1: Scoring: 17 Detection Phase: (1), (3), (4) Brute-Force Weaponization (2) NIDS (3) Delivery APT detection 2: Scoring: 69 Detection Phase: (1), (3), (6) Sandbox results Exploitation (4) Suspicious processes (5) Installation APT detection 3: Scoring: 101 Detection Phase: (7) Unhandled AV events CnC (6) (7) Action on objectives DNS requests for malicious URLs Use-case catalog Classification and scoring APT detection

Design Advantages Communication visibility Device and Application Control Minimization of the attack vectors Security controls between the zones Granular regulation of the network traffic Malware, anomaly and threat detection Better error identification

Conclusion People Process Technology (PPT) Knowing the infrastructure Knowing the attack vectors Knowing your Vulnerabilities Good understanding about the threat landscape Visibility IT security is a continuous process

Sūnzǐ - Die Kunst des Krieges ca. 500 v.Chr. Sun Tsu Kenne deinen Feind und kenne dich selbst und in hundert Schlachten wirst du nie in Gefahr geraten. Sūnzǐ - Die Kunst des Krieges ca. 500 v.Chr.

Thank you.