verticale

Sicurezza informatica nelle reti di trasmettitori wireless

- Introduzione e statistiche
- Principali problematiche WNS e IOT device
- Protocolli, modelli e standard
- Tipici attacchi ad una rete Wireless
- Contromisure da integrare nelle reti

Scarica il PDF Scarica il PDF
Aggiungi ai preferiti Aggiungi ai preferiti


Atti di convegni o presentazioni contenenti case history
mcT Cyber Security novembre 2017 Cyber Security per i sistemi ICS - Industrial Control System

Pubblicato
da Benedetta Rampini
mcT Cyber Security 2017Segui aziendaSegui




Settori: 

Parole chiave: 


Estratto del testo
Milano, 30 novembre 2017 Gli atti dei convegni e pi di 8.000 contenuti su www.verticale.net Cyber Security Alimentare Petrolchimico Petr | Document Number | March 23, 2016 | Yokogawa Electric Corporation MCT Petrolchimico Wireless Sensor Network
and IIot cybersecurity
1 Francesco Zucca
Wireless Expert MCT Petrolchimico ' 30 Novembre 2017 | Document Number | March 23, 2016 | Yokogawa Electric Corporation Agenda 2 ' Introduzione e statistiche ' Principale problematiche WNS e IIOT device ' Protocolli modelli e standard

' Tipici attacchi su una rete wireless

' Contromisure da integrare nelle reti | Document Number | March 23, 2016 | Yokogawa Electric Corporation 3 protocolli Industriali per WSN & IoT | Document Number | March 23, 2016 | Yokogawa Electric Corporation Perch le WSN sono diventate un target ' 4 Daneggiamento Asset Shutdown Impianti Interuzzione delle Utility Applicazioni Monitoraggio, Controllo, Safety. Distanze 100 m, 5 km , 60 km | Document Number | March 23, 2016 | Yokogawa Electric Corporation Cybersecurity cosa ci dicono le statistiche 5 | Document Number | March 23, 2016 | Yokogawa Electric Corporation ENISA - REPORT 6 | Document Number | March 23, 2016 | Yokogawa Electric Corporation Moduli a basso costo 7 | Document Number | March 23, 2016 | Yokogawa Electric Corporation 2008 2014 2016 2009 2015 2017 HYDRA il pirmo malware per Iot Device TSUNAMI Blackdoor con funzionalit DDOS BRICKERBOT
Infetta e danneggia 2017 TROJAN PNSCAN Infetta gli strumenti IoT 2015 PSYBOT Malicious program 2009 MIRAI usa telnet e tenta log-in con
Default user and pswd. 2016 2010 Time line ' Iot Malicious 2008 | Document Number | March 23, 2016 | Yokogawa Electric Corporation Top five delle problematche sicurezza Iiot Device 9 Dimenticare di cambiare user & pass Dati non criptati Nessuna protezione nei servizi remoti Basso livello di criptaggio Interfaccia Cloud Non sicura Ex. Telnet service Plane text without protection The devices use oldest technology The VPN is not protected or without firewalls | Document Number | March 23, 2016 | Yokogawa Electric Corporation Motore di ricerca IoT 10 | Document Number | March 23, 2016 | Yokogawa Electric Corporation Cosa fa Shodan ' 11 ' Controlla e rintraccia gli indirizzi IP
' Shodan controlla le porte TCP e UDP
Servizi
' 21 FTP
' 22 SSH
' 5094 HART-IP (Sono WSN WirelessHart)
' 23 TELNET (Possono essere WSN)
' 80 HTTP
' 502 MODUBUS
(Parte sono WSN la maggior parte dei Gateway comunicano con MODBUS TCP/IP) | Document Number | March 23, 2016 | Yokogawa Electric Corporation Report ICS-CERT 12 | Document Number | March 23, 2016 | Yokogawa Electric Corporation Modello OSI 13 | Document Number | March 23, 2016 | Yokogawa Electric Corporation IEEE Institute of Electrical and Electronic Engineers 14 IEEE 802.11b/g lo standard WLAN (Wireless Local Area Network)
' Wi-Fi 2,4 GHz 4 canali
IEEE 802.15 lo standard WPAN (Wireless Personal Area Network)
' Bluetooth 2,4 GHz 79 canali
' ZigBee 2,4 GHz 16 canali
' ISA100.11a 2,4 GHz 16 canali
' WirelessHart 2,4 GHz 15 canali | Document Number | March 23, 2016 | Yokogawa Electric Corporation 15 Attacchi alla WSN | Document Number | March 23, 2016 | Yokogawa Electric Corporation Attacco al Rooter WI-FI 16 Field
Control
Station
Field
Wireless
Management
Station
wireless network Operator with Tablet L'operatore vuole testare i
device con un tablet/pc,
richiesta la connessione
mediante Rooter WI-Fi Il PROBLEMA alcuni
rooter usano protezioni
obsolete WPA o WEP ! Quindi, facile per
Un haker craccare
Questi protocolli
| Document Number | March 23, 2016 | Yokogawa Electric Corporation Provisioning Sniffing 17 Quando si inserisce un nuovo strumento in rete si deve fare il << Provisioning>>>. Quando si fa il provisioning >> Lo strumento riceve la cosidetta Join Key in alcuni casi la
master key . Il provisioning fatto con diversi metodi il pi utilizzato e insicuro OTA method . Problematica principale: Tutte le informazioni vengono spedite in testo non codificato Cio senza protezione | Document Number | March 23, 2016 | Yokogawa Electric Corporation Jamming Reti Wireless 18 jamming l'atto di disturbare volutamente le comunicazioni e reti wireless,
un tipico attacco DoS .
Il Jamming porta alla perdita di dati o alla disconnessione completa dello strumento jamming continuo. | Document Number | March 23, 2016 | Yokogawa Electric Corporation 19 La sicurezza integrata nelle ISA100 | Document Number | March 23, 2016 | Yokogawa Electric Corporation ISA100.11a - IEC62734 20 ' Nel 2005 nascono le ISA100.11a che stabiliscono gli standard e si
occupa dell'implementazione di sistemi wireless per l'automazione e
controllo;
' Nel 2009 stato creato wireless complice institute WCI che si
occupa dell'implementazione delle ISA100, dei test , sviluppo della
tecnologia in base alle richieste dei vendor e degli user ;

' Nel 2014 passata a normativa IEC62734 | Document Number | March 23, 2016 | Yokogawa Electric Corporation Offline provissioning 21 ' Completamente OFFLINE ' Le chiavi di accesso vengono create tramite software e trasmesse tramite
porta infrarossi. | Document Number | March 23, 2016 | Yokogawa Electric Corporation security design ISA100.11a 22 ' Link Layer ' Autenticazione Hop-to-hop criptata. ' Transport Layer ' Autenticazione End-to-end criptata.

| Document Number | March 23, 2016 | Yokogawa Electric Corporation Security Keys in ISA100.11a 23 ' Join Key Chiave di tipo sincrona reata alla conclusione del provisioning Usata per l'accesso nel WSN ' Session Key Usata per criptare e autenticare PDU ( Protocol data unit) a
livello trasporto. . Viene periodicamente aggiornata ' Master Key Creata subito dopo che lo strumento nel network. Serve per comunicare con il security Manager . Viene periodicamente aggiornata . ' DL Key Usata per creare il Message Integrity Code (MIC) A livello trasporto . Viene periodicamente aggiornata . | Document Number | March 23, 2016 | Yokogawa Electric Corporation Security integrated in ISA100.11a 24 1 Crittografia 3 Security time Stamp 2 Mess. Integrity check 4 Adaptive Hopping ' Transpont/Data
link Layers ' Motore AES-128
' Tran/Netw Layers
' La rete sincronizzata con il TAI. ' Tutti I paccheti dati che non sono
sincronizzati vengo
scartati ' Il TAI aggiorna tutte le chiavi ' Da. Link Layers
' Autentica I paccheti nel network ' Physical Layer
' Il Gateway la ricezione del
segnale e adatta
automaticamente la
rete ' ISA100 usa 2.4 Ghz su 16 canali http://isa100wci.org/Documents/InTech-Article.aspx | Document Number | March 23, 2016 | Yokogawa Electric Corporation Certificazione Cybersecurity 25 | Document Number | March 23, 2016 | Yokogawa Electric Corporation 26 Contromisure | Document Number | March 23, 2016 | Yokogawa Electric Corporation Conoscere il proprio spetro radio per proteggersi 27 La frequenza 2.4-2.835 GHz molto utilizzata da ' WiFi/WLAN Bluetooth ,802.15.4 (Industrial
Wireless ' ISA100, WirelessHART, ZigBee) ' Il target principale dei Jammer la WiFi 802.11
nei canali WiFi 1,6,7,11,13 ' Quindi la 802.15.4 dovrebbe essere
canalizzata in 14,15,16,19,20,21,22,24,25,26 | Document Number | March 23, 2016 | Yokogawa Electric Corporation Le contromisure in un WSN 28 ' Inserire nelle RFQ la parte relativa alla Cybersecurity. ' Gli operatori devono essere formati per la parte IIoT e WSN. ' Scegliere soluzioni con Time Hopping e possibilit di blacklist canali.
' Usare protocolli conosciuti nati per l'automazione di processo. ' Le WSN connesse a DCS non devono avere un accesso WI-FI diretto. ' Cyber Security Life Cycle Management deve essere integrato nelle WSN. ' Spectrum survey deve essere introdotto nelle procedure di sicurezza. ' Loop rindondati sono richiesti per applicazioni di controllo (Gateway,Access points, strumenti).
' Le password devono essere complesse con lettere, numeri, caratteri spec. ' WSN connesse a VPN o WI-FI devono essere protette con firewall e protocolli sicuri (SSL , Ipsec)
' Tutte le user e password devono essere aggiornate allo start 'up. ' Chiedere certificazione cyber security . | Document Number | March 23, 2016 | Yokogawa Electric Corporation
Futuro DoD
'WSN Defense in Depth A IP network connection al server
' Usare protocolli sicuri SSL / HTTPS ' L'accesso al WSN e con restrizioni al solo system server (IP e numero porta) B. wireless network
' Wireless Intrusion Detection System (WIDS) ' Crittografia certificata secondo il NIST - FIPS 1402 - EAL4 C. Firewall integrato con packet inspection
' Validiazione del payload del protocollo ' Elenco controllo accessi,port scanning D.SCADA controller
' Validare la configurazione ' Controllo porte su tutti gli standard 802.1x 29 | Document Number | March 23, 2016 | Yokogawa Electric Corporation Thank you for you attention
francesco.zucca@it.yokogawa.com 30


© Eiom - All rights Reserved     P.IVA 00850640186