Статья Разведка инфраструктуры США

CYBRED

CYBRED

Member
21.11.2019
5
91
Оригинал статьи: https://www.icscybersecurityconference.com/intelligence-gathering-on-u-s-critical-infrastructure/
OSINT
OSINT (Open Source INTelligence) - поиск, сбор и анализ информации, полученной из общедоступных источников. За скромным определением скрываются тысячи методов нахождения информации практически обо всем, что нас окружает - будь то человек, достопримечательность или программный продукт. В качестве источников информации могут выступать телевидение, радио и газеты; интернет, а также содержащиеся в нем данные - веб-сайты, социальные сети, блоги и многое другое.

OSINT используется во множестве видов расследований: от поиска геолокации по фотографиям до отслеживания конкретных лиц. Он смешан с другими методами разведки, такими как агентурная разведка (HUMINT), геопространственная разведка (GEOINT) или кибер разведка (CYBINT). Сам процесс поиска информации можно сравнить с разбитой вазой, узор которой нам неизвестен. Пока осколки хаотично валяются на полу, как бы мы не пытались, понять, как выглядит узор, воссоздать полную картину нам не получится. Тем не менее эти осколки у нас перед глазами и все может измениться, если мы соберем их воедино.


2fe4c04fbbe2008dd85af.jpg


Критическая инфраструктура
Критическая инфраструктура - это очень широкое понятие. Часто бывают спорные ситуации, когда сложно определить, подходит ли тот или иной объект под это определение. Если быть кратким, то критическая инфраструктура - это объекты, системы или их части, которые жизненно важны для функционирования общества. Разрушение или выведения их из строя могут повлиять на национальную безопасность, здравоохранение, энергетику или водоснабжение.

Министерство внутренней безопасности США выделяет 16 различных отраслей критической инфраструктуры:

  • Химическая - производство различных химикатов;
  • Коммерческая - места, которые собирают большие толпы людей: стадионы, торговые центры, казино, парки развлечений и прочее;
  • Сетевая - обеспечивает связь между другими областями и включает в себя беспроводные, наземные и спутниковые устройства для передачи данных;
  • Транспортная - перевозка людей или товаров: железные дороги, аэропорты и прочее.
  • Производственная - обработка металлов, производство запчастей и оборудования. Обеспечивает экономическое процветание и преемственность страны;
  • Оборонно-промышленная - каждый объект, который разрабатывает или поставляет военное оружие. Государственные подрядчики, занимающиеся исследованиями и разработкой новых видов вооружения, также входят в эту отрасль;
  • ЧC. Сюда входят правоохранительные и пожарные службы, а также службы неотложной медицинской помощи. Помимо этого, отряды спецназа, поисковые и спасательные команды;
  • Энергетика - обеспечивает электричеством города и предприятия. Без стабильного энергоснабжения, остальная часть критически важной инфраструктуры страны может оказаться в опасности;
  • Финансовые организации - в пояснении не нуждаются;
  • Продовольствие и сельское хозяйство. Состоит из ферм, ресторанов и предприятий по производству продуктов питания;
  • Государственные объекты - все здания, находящиеся в государственной собственности или арендуемые государством. Наиболее важными объектами в этом секторе являются военные объекты, национальные лаборатории, здания суда и посольства.
  • Здравоохранение - защищает другие сектора от природных / техногенных катастроф или инфекционных заболеваний;
  • Информационные технологии;
  • Ядерные реакторы и предприятия по переработке отходов;
  • Системы водоснабжения и канализации - обеспечивают подачу питьевой воды и очистку сточных вод;
  • Плотины - защищают от затоплений.

2fe4c04fbbe2008dd85af.jpg


OSINT и критическая инфраструктура
Зная основы OSINT и критические сектора инфраструктуры, мы можем объединить эти две вещи для сбора информации о важнейших активах страны. Сбор информации важен для понимания слабых сторон противника. Этот шаг занимает первое место в цепочке Kill Chain.

OSINT используется разведывательными службами для шпионажа и демонстрации собственной силы. OSINT используется и различными криминальными группами для получения денежной выгоды - они используют его для того, чтобы разрабатывать и продавать вредоносное ПО для ICS. На ICS охотятся и террористы, основная цели которых - ослабление экономики страны, понижение уровня общественной морали и угроза национальной безопасности.

Данные, используемые при поиске ICS:

  • IP-адрес(а) - можно сканировать как отдельные адреса, так и целые подсети на наличие необычных портов;
  • Технологии, используемые на устройствах - по ним можно найти уязвимости, а следовательно и эксплойты, под конкретную систему.
  • Ответ - предоставляет много полезных и подробных данных о работающем устройстве, среди которых часто можно увидеть реальное местоположение устройств. Во время настройки, технические специалисты вводят название улицы, здания, номер телефона или другую конфиденциальную информацию.

Данные, возвращаемые устройствами BACnet:

  • Идентификатор устройства
  • Имя устройства
  • Модель устройства
  • Описание устройства
  • Версия прошивки
  • Расположение
  • и прочее

credential-stuffing-attacks-3-2.png


Данные, возвращаемые устройствами Niagara Fox:

  • Версия прошивки
  • Имя хоста
  • Адрес хоста
  • Название приложения
  • Версия приложения
  • Название станции
  • Часовой пояс
  • и прочее

Пример ответа от Niagara Fox устройства:

Код:
ox a 0 -1 fox hello\n{\nfox.version=s:1.0.1\nid=i:255149\nhostName=s:192.168.1.11\nhostAddress=s:192.168.1.11\napp.name=s:Station\napp.version=s:3.8.311\nvm.name=s:Java HotSpot(TM) Embedded Client VM\nvm.version=s:25.141-b06\nos.name=s:QNX\nos.version=s:6.5.0\nstation.name=s:Guadelupe_Jail\nlang=s:en\ntimeZone=s:America/Chicago;-21600000;3600000;02:00:00.000,wall,march,8,on or after,sunday,undefined;02:00:00.000,wall,november,1,on or after,sunday,undefined\nhostId=s:Qnx-JVLN-0000–05A1–7B93\nvmUuid=s:11e98b97-b656–1c50–0000–00000000bafd\nbrandId=s:vykon\nsysInfo=o:bog 61[<bog version=”1.0″>\n<p m=”b=baja” t=”b:Facets” v=””/>\n</bog>\n]\nauthAgentTypeSpecs=s:fox:FoxUsernamePasswordAuthAgent\n};;\nfox a 1 -1 fox rejected\n{\n};;\n

Сбор данных

В процессе поиска, я использовал два сервиса, это Shodan и BinaryEdge. Оба этих сервиса позволяют пользователям искать подключенные к интернету устройства, в том числе ICS. Благодаря фильтрам, можно сузить область поиска до конкретной страны, продукта или версии.

В отличие от Shodan, BinaryEdge предоставляет готовые к использованию запросы для фильтрации устройств ICS, но при этом не поддерживает геолокацию по IP-адресу. Одним из существенных минусов Shodan'а является его платная подписка, из - за которой большое количество тегов нельзя использовать, просто зарегистрировавшись на сайте.

Небольшой список протоколов, используемых устройствами в промышленности:

  • Modbus
  • Siemens S7
  • Tridium
  • General Electric
  • BACnet
  • HART IP
  • Omron
  • Mitsubishi Electric
  • DNP3
  • EtherNet/IP
  • PCWorx
  • Red Lion
  • Codesys
  • IEC 60870–5–104
  • ProConOS

Помимо поиска с помощью тегов и готовых сервисов, можно искать устройства вручную. Для этого нужно знать стандартные порты ICS устройств и примерный ответ, который они возвращают. Для этого лучше всего использовать Masscan или аналогичный инструмент с поддержкой регулярных выражений.

Регулярка для поиска устройств Niagara Fox:

Код:
match niagara-fox m|^fox a 0 -1 fox hello\n\{\nfox\.version=s:([\d.]+)\nid=i:\d+.*\napp\.name=s:Station\napp\.version=s:([\d.]+)\n|s p/Tridium Niagara/ v/$2/ i/fox version $1/ cpe:/a:tridium:niagara:$2/
Регулярка для поиска серверов Allen-Bradley:

Код:
match http m|^HTTP/1\.0 200 OK \r\nServer: A-B WWW/([\d.]+)\r\n.*<img src=\”/images/rockcolor\.gif|s p/Allen-Bradley WWW httpd/ v/$1/ i/Rockwell Automation Ethernet Processor http config/
Кроме того, для получения более подробной информации об устройствах, можно использовать скрипты Nmap Scripting Engine.

Kamerka
Kamerka - инструмент для поиска незащищенных камер видеонаблюдения при помощи поисковика Shodan и визуализации их на картах. Позволяет также находить устройства, работающие по близости (с ранее найденными). Умеет искать ICS и принтеры. Поддерживает фильтрацию по странам.

Одной из основных целей поиска камер является промышленный шпионаж. Камеры часто располагаются рядом со зданиями, имеющими высокую военную или коммерческую ценность.

2fe4c04fbbe2008dd85af.jpg


Пример устройств промышленного интернета вещей (IIoT), работающих на одной из электростанций в Нью-Йорке:

2fe4c04fbbe2008dd85af.jpg


Мне пришлось немного подправить скрипт камерки, чтобы собрать бОльший объем данных, чем обычно, и поместить его в Elasticsearch для более удобного управления. Теперь все данные можно визуализировать:


2fe4c04fbbe2008dd85af.jpg


Объектов слишком много, придется вновь использовать фильтры.

Устройства с открытым 5900 портом (Virtual Network Computing):

2fe4c04fbbe2008dd85af.jpg


Устройства с открытым 789 портом (Red Lion Controls):

2fe4c04fbbe2008dd85af.jpg


Статистика

Теперь немного статистических данных.

Самые незащищенные организации:

2fe4c04fbbe2008dd85af.jpg


Количество уязвимых устройств по городам:

credential-stuffing-attacks-3-2.png


Открытые порты:

2fe4c04fbbe2008dd85af.jpg


Топ 5 открытых ICS портов:

  • 1911
  • 47808
  • 4911
  • 502
  • 44818

Топ 5 частых портов:

  • 80
  • 443
  • 8080
  • 8443
  • 22

Результаты

На 80 и 8080 портах можно найти веб-панели для управления. Они нужны для того, чтобы специалисты могли управлять инфраструктурой без физического присутствия на местах, т.е. удаленно. Однако, использование таких решений требует дополнительной защиты, которая чаще всего отсутствует. Слабые или даже стандартные пароли - это самая распространенная ошибка, которая может привести к серьезным убыткам для компании.

OSINT предполагает чтение документации и руководств пользователя, чтобы получить информацию о том, как что-то работает, и какие функции можно использовать для получения дополнительной информации.

Полный список дефолтных данных для авторизации можно найти
.

2fe4c04fbbe2008dd85af.jpg


Ниже скриншоты окон авторизации в панели управления:

2fe4c04fbbe2008dd85af.jpg


2fe4c04fbbe2008dd85af.jpg


2fe4c04fbbe2008dd85af.jpg


2fe4c04fbbe2008dd85af.jpg


Некоторые устройства предоставляют информацию о конфигурации сети, статистике или настройках без авторизации.

2fe4c04fbbe2008dd85af.jpg


Одна из худших вещей - запуск VNC без аутентификации на устройствах ICS. Это то, чего не должно происходить вообще, и это явная ошибка из - за отсутствия знаний о собственной инфраструктуре. С точки зрения противника это легко использовать - он получает контроль над устройством сразу же, минуя все системы защиты. К слову, VNC работают на порту 5900.

credential-stuffing-attacks-3-2.png


2fe4c04fbbe2008dd85af.jpg


2fe4c04fbbe2008dd85af.jpg


2fe4c04fbbe2008dd85af.jpg


Технологии и бренды, отображаемые на экране, рассказывают нам о технических характеристиках и способах использования устройств.
Геолокации

При разведке критически важной инфраструктуры, необходимо исключить устройства, не имеющие стратегического значения. К таким устройствам, к примеру, можно отнести систему управления фонтаном в парке.

Как это сделать?

Как я уже говорил ранее, от некоторых устройств, в ответе, можно увидеть информацию об их расположении, указанную при настройке. Как правило, никто не указывает ложные сведения.

Однако, если этой информации нет, при помощи геолокации по IP можно определить город, а за ним следует поиск нужного нам объекта по карте.

Приведу пару примеров.

Отрасль систем водоснабжения и водоотведения

Вы уже знаете, какие отрасли должны быть защищены с особой тщательностью. Одной из таких отраслей является отрасль систем водоснабжения и канализации. При нарушении её функционировании, доступ к питьевой воде может быть ограничен, что создаст серьезные проблемы для общества.

На скриншоте ниже, взглянув на параметр "station.name", можно понять, что мы имеем дело со станцией по очистке сточных вод. Расположение не указано.

2fe4c04fbbe2008dd85af.jpg


Воспользуемся геолокацией по IP-адресу (я использую бесплатный сервис Maxmind). IP-геолокация указывает на 14 Summer Street в Берлингтоне, штат Вермонт, что в 1,5 милях от ближайшей станции очистки сточных вод.

2fe4c04fbbe2008dd85af.jpg


2fe4c04fbbe2008dd85af.jpg


Имея эту информацию, следующим шагом будет подготовка к физическому наблюдению и активному сбору информации путем сканирования ресурса и поиска дополнительных сведений о нём в сети.

Химическая отрасль

Местоположение объекта написано прямо в параметре "station.name".

2fe4c04fbbe2008dd85af.jpg


«Название станции» содержит информацию о месте (Pearl River), штате (New-York) и названии организации (Pfizer).

2fe4c04fbbe2008dd85af.jpg


2fe4c04fbbe2008dd85af.jpg


2fe4c04fbbe2008dd85af.jpg


Отрасль здравоохранения

Устройства в больницах дорогостоящие и, как правило, слабо защищенные. Любые перебои в их работе могут привести к гибели людей. На этих объектах, по дефолту, должно быть запрещено удаленное подключение. Одним из примеров неправильной конфигурации сектора здравоохранения является. Однако, в пьемонтской больнице все наоборот. Мало того, что устройство проиндексировано, так ещё и указано его расположение.

2fe4c04fbbe2008dd85af.jpg


Зная точное его местоположение, мы можем увидеть, точна ли геолокация по IP.

2fe4c04fbbe2008dd85af.jpg


В этом случае он находится в 3,5 милях от цели - 2151 West Spring Street.

2fe4c04fbbe2008dd85af.jpg


Иногда на официальных сайтах можно найти внутренний план здания. Далее следует работа инсайдеров.

2fe4c04fbbe2008dd85af.jpg


Энергетическая отрасль

Энергетическая отрасль очень специфична из-за высокой зависимости от других отраслей, таких как производственная отрасль или отрасль государственных учреждений. Без стабильного энергоснабжения, предприятия не смогут функционировать должным образом. Читая новости и отслеживая историю кибератак, могу сказать, что это одна из наиболее приоритетных отраслей - должно быть, каждый слышал об атаках на энергетические компании Украины.

Иногда случается так, что геолокация по IP не может быть точно определена - она просто указывает на столицу. Если нам больше не за что зацепиться, местоположение не определить.

2fe4c04fbbe2008dd85af.jpg


Однако, в нашем случае, это не так. Просто ищем "Balley Power Plant" на картах.

2fe4c04fbbe2008dd85af.jpg


Оборонно-промышленная отрасль

Есть много правительственных подрядчиков, которые работают с секретными документами, производят дорогостоящее оборудование или как - то сотрудничают другими способами. Но факт в том, что публикация каких - либо сведений может привести к угрозе национальной безопасности.

Однако, тут у нас классика.

2fe4c04fbbe2008dd85af.jpg


2fe4c04fbbe2008dd85af.jpg


Геолокация указывает на Clarks Summit, Пенсильвания. Ближайший объект Lockheed Martin находится в 11 милях.

2fe4c04fbbe2008dd85af.jpg


С официального сайта мы можем узнать информацию о конкретном объекте и его роли.

2fe4c04fbbe2008dd85af.jpg


Чтобы сравнить результаты Google Maps с реальным видом, мы можем зайти на официальный сайт Lockheed Martin и найти это здание.

2fe4c04fbbe2008dd85af.jpg
 

Вложения

SearcherSlava

SearcherSlava

Red Team
10.06.2017
825
1 104
Оригинал статьи: https://www.icscybersecurityconference.com/intelligence-gathering-on-u-s-critical-infrastructure/
OSINT
OSINT (Open Source INTelligence) - поиск, сбор и анализ информации, полученной из общедоступных источников. За скромным определением скрываются тысячи методов нахождения информации практически обо всем, что нас окружает - будь то человек, достопримечательность или программный продукт. В качестве источников информации могут выступать телевидение, радио и газеты; интернет, а также содержащиеся в нем данные - веб-сайты, социальные сети, блоги и многое другое.

OSINT используется во множестве видов расследований: от поиска геолокации по фотографиям до отслеживания конкретных лиц. Он смешан с другими методами разведки, такими как агентурная разведка (HUMINT), геопространственная разведка (GEOINT) или кибер разведка (CYBINT). Сам процесс поиска информации можно сравнить с разбитой вазой, узор которой нам неизвестен. Пока осколки хаотично валяются на полу, как бы мы не пытались, понять, как выглядит узор, воссоздать полную картину нам не получится. Тем не менее эти осколки у нас перед глазами и все может измениться, если мы соберем их воедино.


Посмотреть вложение 35398

Критическая инфраструктура
Критическая инфраструктура - это очень широкое понятие. Часто бывают спорные ситуации, когда сложно определить, подходит ли тот или иной объект под это определение. Если быть кратким, то критическая инфраструктура - это объекты, системы или их части, которые жизненно важны для функционирования общества. Разрушение или выведения их из строя могут повлиять на национальную безопасность, здравоохранение, энергетику или водоснабжение.

Министерство внутренней безопасности США выделяет 16 различных отраслей критической инфраструктуры:

  • Химическая - производство различных химикатов;
  • Коммерческая - места, которые собирают большие толпы людей: стадионы, торговые центры, казино, парки развлечений и прочее;
  • Сетевая - обеспечивает связь между другими областями и включает в себя беспроводные, наземные и спутниковые устройства для передачи данных;
  • Транспортная - перевозка людей или товаров: железные дороги, аэропорты и прочее.
  • Производственная - обработка металлов, производство запчастей и оборудования. Обеспечивает экономическое процветание и преемственность страны;
  • Оборонно-промышленная - каждый объект, который разрабатывает или поставляет военное оружие. Государственные подрядчики, занимающиеся исследованиями и разработкой новых видов вооружения, также входят в эту отрасль;
  • ЧC. Сюда входят правоохранительные и пожарные службы, а также службы неотложной медицинской помощи. Помимо этого, отряды спецназа, поисковые и спасательные команды;
  • Энергетика - обеспечивает электричеством города и предприятия. Без стабильного энергоснабжения, остальная часть критически важной инфраструктуры страны может оказаться в опасности;
  • Финансовые организации - в пояснении не нуждаются;
  • Продовольствие и сельское хозяйство. Состоит из ферм, ресторанов и предприятий по производству продуктов питания;
  • Государственные объекты - все здания, находящиеся в государственной собственности или арендуемые государством. Наиболее важными объектами в этом секторе являются военные объекты, национальные лаборатории, здания суда и посольства.
  • Здравоохранение - защищает другие сектора от природных / техногенных катастроф или инфекционных заболеваний;
  • Информационные технологии;
  • Ядерные реакторы и предприятия по переработке отходов;
  • Системы водоснабжения и канализации - обеспечивают подачу питьевой воды и очистку сточных вод;
  • Плотины - защищают от затоплений.

Посмотреть вложение 35399

OSINT и критическая инфраструктура
Зная основы OSINT и критические сектора инфраструктуры, мы можем объединить эти две вещи для сбора информации о важнейших активах страны. Сбор информации важен для понимания слабых сторон противника. Этот шаг занимает первое место в цепочке Kill Chain.

OSINT используется разведывательными службами для шпионажа и демонстрации собственной силы. OSINT используется и различными криминальными группами для получения денежной выгоды - они используют его для того, чтобы разрабатывать и продавать вредоносное ПО для ICS. На ICS охотятся и террористы, основная цели которых - ослабление экономики страны, понижение уровня общественной морали и угроза национальной безопасности.

Данные, используемые при поиске ICS:


  • IP-адрес(а) - можно сканировать как отдельные адреса, так и целые подсети на наличие необычных портов;
  • Технологии, используемые на устройствах - по ним можно найти уязвимости, а следовательно и эксплойты, под конкретную систему.
  • Ответ - предоставляет много полезных и подробных данных о работающем устройстве, среди которых часто можно увидеть реальное местоположение устройств. Во время настройки, технические специалисты вводят название улицы, здания, номер телефона или другую конфиденциальную информацию.

Данные, возвращаемые устройствами BACnet:

  • Идентификатор устройства
  • Имя устройства
  • Модель устройства
  • Описание устройства
  • Версия прошивки
  • Расположение
  • и прочее

Посмотреть вложение 35400

Данные, возвращаемые устройствами Niagara Fox:

  • Версия прошивки
  • Имя хоста
  • Адрес хоста
  • Название приложения
  • Версия приложения
  • Название станции
  • Часовой пояс
  • и прочее

Пример ответа от Niagara Fox устройства:

Код:
ox a 0 -1 fox hello\n{\nfox.version=s:1.0.1\nid=i:255149\nhostName=s:192.168.1.11\nhostAddress=s:192.168.1.11\napp.name=s:Station\napp.version=s:3.8.311\nvm.name=s:Java HotSpot(TM) Embedded Client VM\nvm.version=s:25.141-b06\nos.name=s:QNX\nos.version=s:6.5.0\nstation.name=s:Guadelupe_Jail\nlang=s:en\ntimeZone=s:America/Chicago;-21600000;3600000;02:00:00.000,wall,march,8,on or after,sunday,undefined;02:00:00.000,wall,november,1,on or after,sunday,undefined\nhostId=s:Qnx-JVLN-0000–05A1–7B93\nvmUuid=s:11e98b97-b656–1c50–0000–00000000bafd\nbrandId=s:vykon\nsysInfo=o:bog 61[<bog version=”1.0″>\n<p m=”b=baja” t=”b:Facets” v=””/>\n</bog>\n]\nauthAgentTypeSpecs=s:fox:FoxUsernamePasswordAuthAgent\n};;\nfox a 1 -1 fox rejected\n{\n};;\n
Сбор данных

В процессе поиска, я использовал два сервиса, это Shodan и BinaryEdge. Оба этих сервиса позволяют пользователям искать подключенные к интернету устройства, в том числе ICS. Благодаря фильтрам, можно сузить область поиска до конкретной страны, продукта или версии.

В отличие от Shodan, BinaryEdge предоставляет готовые к использованию запросы для фильтрации устройств ICS, но при этом не поддерживает геолокацию по IP-адресу. Одним из существенных минусов Shodan'а является его платная подписка, из - за которой большое количество тегов нельзя использовать, просто зарегистрировавшись на сайте.

Небольшой список протоколов, используемых устройствами в промышленности:


  • Modbus
  • Siemens S7
  • Tridium
  • General Electric
  • BACnet
  • HART IP
  • Omron
  • Mitsubishi Electric
  • DNP3
  • EtherNet/IP
  • PCWorx
  • Red Lion
  • Codesys
  • IEC 60870–5–104
  • ProConOS

Помимо поиска с помощью тегов и готовых сервисов, можно искать устройства вручную. Для этого нужно знать стандартные порты ICS устройств и примерный ответ, который они возвращают. Для этого лучше всего использовать Masscan или аналогичный инструмент с поддержкой регулярных выражений.

Регулярка для поиска устройств Niagara Fox:

Код:
match niagara-fox m|^fox a 0 -1 fox hello\n\{\nfox\.version=s:([\d.]+)\nid=i:\d+.*\napp\.name=s:Station\napp\.version=s:([\d.]+)\n|s p/Tridium Niagara/ v/$2/ i/fox version $1/ cpe:/a:tridium:niagara:$2/
Регулярка для поиска серверов Allen-Bradley:

Код:
match http m|^HTTP/1\.0 200 OK \r\nServer: A-B WWW/([\d.]+)\r\n.*<img src=\”/images/rockcolor\.gif|s p/Allen-Bradley WWW httpd/ v/$1/ i/Rockwell Automation Ethernet Processor http config/
Кроме того, для получения более подробной информации об устройствах, можно использовать скрипты Nmap Scripting Engine.

Kamerka
Kamerka - инструмент для поиска незащищенных камер видеонаблюдения при помощи поисковика Shodan и визуализации их на картах. Позволяет также находить устройства, работающие по близости (с ранее найденными). Умеет искать ICS и принтеры. Поддерживает фильтрацию по странам.

Одной из основных целей поиска камер является промышленный шпионаж. Камеры часто располагаются рядом со зданиями, имеющими высокую военную или коммерческую ценность.

Посмотреть вложение 35401

Пример устройств промышленного интернета вещей (IIoT), работающих на одной из электростанций в Нью-Йорке:

Посмотреть вложение 35402

Мне пришлось немного подправить скрипт камерки, чтобы собрать бОльший объем данных, чем обычно, и поместить его в Elasticsearch для более удобного управления. Теперь все данные можно визуализировать:


Посмотреть вложение 35403

Объектов слишком много, придется вновь использовать фильтры.

Устройства с открытым 5900 портом (Virtual Network Computing):

Посмотреть вложение 35404

Устройства с открытым 789 портом (Red Lion Controls):

Посмотреть вложение 35405

Статистика

Теперь немного статистических данных.

Самые незащищенные организации:

Посмотреть вложение 35406

Количество уязвимых устройств по городам:

Посмотреть вложение 35407

Открытые порты:

Посмотреть вложение 35408

Топ 5 открытых ICS портов:


  • 1911
  • 47808
  • 4911
  • 502
  • 44818

Топ 5 частых портов:

  • 80
  • 443
  • 8080
  • 8443
  • 22

Результаты

На 80 и 8080 портах можно найти веб-панели для управления. Они нужны для того, чтобы специалисты могли управлять инфраструктурой без физического присутствия на местах, т.е. удаленно. Однако, использование таких решений требует дополнительной защиты, которая чаще всего отсутствует. Слабые или даже стандартные пароли - это самая распространенная ошибка, которая может привести к серьезным убыткам для компании.

OSINT предполагает чтение документации и руководств пользователя, чтобы получить информацию о том, как что-то работает, и какие функции можно использовать для получения дополнительной информации.

Полный список дефолтных данных для авторизации можно найти
.

Посмотреть вложение 35409

Ниже скриншоты окон авторизации в панели управления:

Посмотреть вложение 35410

Посмотреть вложение 35411

Посмотреть вложение 35412

Посмотреть вложение 35413

Некоторые устройства предоставляют информацию о конфигурации сети, статистике или настройках без авторизации.

Посмотреть вложение 35414

Одна из худших вещей - запуск VNC без аутентификации на устройствах ICS. Это то, чего не должно происходить вообще, и это явная ошибка из - за отсутствия знаний о собственной инфраструктуре. С точки зрения противника это легко использовать - он получает контроль над устройством сразу же, минуя все системы защиты. К слову, VNC работают на порту 5900.

Посмотреть вложение 35415

Посмотреть вложение 35416

Посмотреть вложение 35417

Посмотреть вложение 35418

Технологии и бренды, отображаемые на экране, рассказывают нам о технических характеристиках и способах использования устройств.
Геолокации

При разведке критически важной инфраструктуры, необходимо исключить устройства, не имеющие стратегического значения. К таким устройствам, к примеру, можно отнести систему управления фонтаном в парке.

Как это сделать?

Как я уже говорил ранее, от некоторых устройств, в ответе, можно увидеть информацию об их расположении, указанную при настройке. Как правило, никто не указывает ложные сведения.

Однако, если этой информации нет, при помощи геолокации по IP можно определить город, а за ним следует поиск нужного нам объекта по карте.

Приведу пару примеров.

Отрасль систем водоснабжения и водоотведения

Вы уже знаете, какие отрасли должны быть защищены с особой тщательностью. Одной из таких отраслей является отрасль систем водоснабжения и канализации. При нарушении её функционировании, доступ к питьевой воде может быть ограничен, что создаст серьезные проблемы для общества.

На скриншоте ниже, взглянув на параметр "station.name", можно понять, что мы имеем дело со станцией по очистке сточных вод. Расположение не указано.

Посмотреть вложение 35419

Воспользуемся геолокацией по IP-адресу (я использую бесплатный сервис Maxmind). IP-геолокация указывает на 14 Summer Street в Берлингтоне, штат Вермонт, что в 1,5 милях от ближайшей станции очистки сточных вод.

Посмотреть вложение 35420

Посмотреть вложение 35421

Имея эту информацию, следующим шагом будет подготовка к физическому наблюдению и активному сбору информации путем сканирования ресурса и поиска дополнительных сведений о нём в сети.

Химическая отрасль

Местоположение объекта написано прямо в параметре "station.name".

Посмотреть вложение 35423

«Название станции» содержит информацию о месте (Pearl River), штате (New-York) и названии организации (Pfizer).

Посмотреть вложение 35424

Посмотреть вложение 35425

Посмотреть вложение 35426

Отрасль здравоохранения

Устройства в больницах дорогостоящие и, как правило, слабо защищенные. Любые перебои в их работе могут привести к гибели людей. На этих объектах, по дефолту, должно быть запрещено удаленное подключение. Одним из примеров неправильной конфигурации сектора здравоохранения является. Однако, в пьемонтской больнице все наоборот. Мало того, что устройство проиндексировано, так ещё и указано его расположение.

Посмотреть вложение 35427

Зная точное его местоположение, мы можем увидеть, точна ли геолокация по IP.

Посмотреть вложение 35428

В этом случае он находится в 3,5 милях от цели - 2151 West Spring Street.

Посмотреть вложение 35429

Иногда на официальных сайтах можно найти внутренний план здания. Далее следует работа инсайдеров.

Посмотреть вложение 35430

Энергетическая отрасль

Энергетическая отрасль очень специфична из-за высокой зависимости от других отраслей, таких как производственная отрасль или отрасль государственных учреждений. Без стабильного энергоснабжения, предприятия не смогут функционировать должным образом. Читая новости и отслеживая историю кибератак, могу сказать, что это одна из наиболее приоритетных отраслей - должно быть, каждый слышал об атаках на энергетические компании Украины.

Иногда случается так, что геолокация по IP не может быть точно определена - она просто указывает на столицу. Если нам больше не за что зацепиться, местоположение не определить.

Посмотреть вложение 35431

Однако, в нашем случае, это не так. Просто ищем "Balley Power Plant" на картах.

Посмотреть вложение 35432

Оборонно-промышленная отрасль

Есть много правительственных подрядчиков, которые работают с секретными документами, производят дорогостоящее оборудование или как - то сотрудничают другими способами. Но факт в том, что публикация каких - либо сведений может привести к угрозе национальной безопасности.

Однако, тут у нас классика.

Посмотреть вложение 35433

Посмотреть вложение 35434

Геолокация указывает на Clarks Summit, Пенсильвания. Ближайший объект Lockheed Martin находится в 11 милях.

Посмотреть вложение 35435

С официального сайта мы можем узнать информацию о конкретном объекте и его роли.

Посмотреть вложение 35436

Чтобы сравнить результаты Google Maps с реальным видом, мы можем зайти на официальный сайт Lockheed Martin и найти это здание.

Посмотреть вложение 35437
Здрав будь! Отличный аналитический обзор, говорящий о том, что чем более сложна структура, тем более она уязвима.

Литература:
Батуева Е.В. АМЕРИКАНСКАЯ КОНЦЕПЦИЯ УГРОЗ ИНФОРМАЦИОННОЙ БЕЗОПАСНОСТИ И ЕЕ МЕЖДУНАРОДНО-ПОЛИТИЧЕСКАЯ СОСТАВЛЯЮЩАЯ
Газимагомедов К.Р. Экономическая безопасность США. Военный аспект
Дундуков М.Ю. РАЗВЕДКА В ГОСУДАРСТВЕННОМ МЕХАНИЗМЕ США (ИСТОРИКО-ПРАВОВОЙ АСПЕКТ)
Карасев П.А. ПОЛИТИКА БЕЗОПАСНОСТИ США В ГЛОБАЛЬНОМ ИНФОРМАЦИОННОМ ПРОСТРАНСТВЕ
 
Последнее редактирование:
Т

Тамиэль

Заблокирован
25.11.2019
2
0
ИМХО, одна из лучших статей на форуме, по-праву достойная небольшой научной степени )
 
Мы в соцсетях: