Хватит чистого теоретизирования о несовершенстве существующих систем защиты критической инфраструктуры — пора переходить к практической части. Мы предлагаем взять в руки шашки и попробовать взломать цифровую подстанцию. Да нет, не эту. Макет. Если быть абсолютно точным, то мы предлагаем принять участие в CTF-соревнованиях, в финале которых представится возможность попробовать на прочность действующую модель цифровой подстанции. Но обо всем по порядку. одном, другом, третьем, ну и так далее. Может быть и не все индустриальные аварии происходят из-за хакеров, но ведь не просто же так они случаются? Основная проблема с защитой критических инфраструктур состоит в том, что для исследований ее эффективности не хватает моделей индустриальных объектов — еще хорошо бы иметь действующие модели хакеров. Желательно в масштабе 1:1. К счастью, в последнее время тема индустриальной кибербезопасности стала настолько популярна, что многие организаторы различных CTF-соревнований стали включать соответствующие конкурсы в свою программу (пример раз, два, три). Крайне полезные мероприятия. С одной стороны, организаторы следят за ходом условно-враждебной мысли, с другой, участники ищут максимально хардкорные дыры, зарабатывая ценные призы и бесценный опыт. А опыт, как известно, не пропьешь. Поскольку защита критической инфраструктуры входит и в нашу сферу интересов, мы также решили не оставаться в стороне и организовать свой CTF с подстанцией и хакерами. Предлагаем всем желающим (а, главное, способным) пройти отборочный CTF в формате online и, в случае победы, принять участие в соревнованиях по практической безопасности «Kaspersky Industrial CTF», которые состоятся в рамках конференции «Кибербезопасность АСУ ТП: Время действовать». Наш стенд, который мы предлагаем попробовать на прочность, представляет собой модель цифровой подстанции, построенной в соответствии со стандартом МЭК 61850, на основе: • промышленного коммутатора QSW-2100; • программно-аппаратного комплекса Ruggedcom RX 1000; • контроллеров и терминалов релейной защиты и автоматики (РЗА) SIEMENS SIPROTEC 4; • GPS-серверов точного времени; • SCADA-серверов SIEMENS SICAM PAS и SIEMENS Simatic WinCC; • различного физического оборудования, подключенного к РЗА, в частности модели линии электропередач (ЛЭП). Участники турнира смогут попробовать: • провести успешную атаку (или продемонстрировать возможность ее проведения) на системы нашего стенда; • получить контроль над системой управления; • отключить или вывести из стоя терминалы релейной защиты и противоаварийной автоматики; • отключить оперативные блокировки контроллера управления присоединением; • устроить короткое замыкание на модели ЛЭП (т.е. буквально «зажечь» Очевидно, что возможность поиграть с таким оборудованием выпадает не часто. А потому – время и количество мест ограничены: два дня и 15 свободных пуфиков, соответственно. Так что занять их смогут только три команды-победителя отборочного тура. Чтобы победить в отборочном туре, командам необходимо, во-первых, подать заявки не позднее 14 октября, до полуночи. Во-вторых, 16 октября в 18:00 по московскому времени, получить по электронной почте задания и подробные инструкции (тут мы им немного поможем — вышлем соответствующие ссылки). И, в-третьих, загрузить результаты тех заданий, которые им удалось выполнить, через специальную форму на сайте турнира не позднее чем через 48 часов (то есть 18 октября до18:00 ). Ну и еще желательно набрать больше баллов, чем остальные претенденты. Подробности, правила и описания призов ищите на сайте конкурса. P.S. Финал турнира пройдет с 29 по 30 октября в Москве в Империал Парк Отель & SPA. Трансфер, проживание, питание и безудержное веселье будут обеспечены организаторами в полной мере. Копипаста http://habrahabr.ru/company/kaspersky/blog/268243/
Что то Жека загнул. Он наверное не в курсе что почта РФ юзает хрюшу, под прикрытием его же детища. ГЭСы если ещё не перешли на семёрку то тоже хрюкают. Во общем макет можно было и попроще организовать.
Каналы управления на подобных объектах должны быть развязаны (не иметь физ. подключения) с сетями общего доступа. Им в задачу нужно еще добовлять проникновение на объект и получение доступа к каналам управления.