На прошедшем Positive Hack Days было достаточно много интересных выступлений по различным направлениям защиты (и не совсем) систем ICS/SCADA. Вот некоторые из них.
DIY Industrial IPS, Dmitry Dudov
Find Them, Bind Them – Industrial Control Systems (ICS) on the Internet, Johannes Klick, Daniel Marzin
How to Straighten up a Car's "Brains", Kirill Ermakov, Dmitry Sklyarov
Are ICS Models Needed to Ensure Information Security of Industrial Systems? Ruslan Stefanov
Напомню, что видеотрансляция и презентации доступны в Интернет.
http://www.phdays.ru/registration/everywhere/broadcast.php#2
http://www.slideshare.net/phdays
Команда
В докладе Industrial protocols for pentesters Александр Тиморин и Дмитрий Ефанов поделились результатами своих исследований индустриальных протоколов modbus, S7, DNP3, Profinet и повзрывали конденсаторы.
Александр опубликовал утилиту profinet_spanner.py которую можно использовать для быстрого поиска ICS-устройств в сети, а также с другими целями. Небольшая демонстрация - ниже.
Также мы представили доклад How to build your own Stuxnet, этакий отчет за год исследований.
Внезапно, чуть ли не в ходе выступления были выпущены обновления безопасности для Invensys Wonderware Information Server (используется в Wonderware Intouch HMI и ArchestrA System Platform) и Siemens WinCC 7.2. Это хорошо.
http://scadastrangelove.blogspot.ru/2013/06/invensys-wonderware-information-server.html
http://scadastrangelove.blogspot.ru/2013/06/wincc-vulnerabilities-fixes.html
Хотелось бы обратить внимание на CVE-2013-3957, поскольку уязвимость применима не только для WebNavigator но и для WinCC Runtime, т.е. удаленное выполнение кода возможно не только через HTTP/HTTPS, но и по протоколу OPC.
PS. В этом году уже опубликовано 75 уязвимостей, связанных с компонентами АСУ ТП. Год обещает быть урожайным.