SlideShare une entreprise Scribd logo
Formation
ICS/SCADA
Cybersécurité des systèmes industriels
Une formation
Hamza KONDAH
« Qui connaît l’autre et se connaît lui-même peut livrer cent
batailles sans jamais être en péril. Qui ne connaît pas l’autre
mais se connait lui-même pour chaque victoire, connaîtra une
défaite. Qui ne connaît ni l’autre ni lui-même, perdra
inéluctablement toutes les batailles . »
Sun Tzu { ~ 450 ans av. J. C. }
Une formation
Introduction
Un enjeu organisationnel
Base pyramidale d’une entreprise
Obligation de continuité d’activité
Les SII sont encore plus sensibles
Management d’un SI : Point
primordial
Une formation
Introduction
Une formation
ICS/SCADA
Une formation
ICS/SCADA
Une formation
Plan de la formation
Présentation de la formation
Les aspects de la sécurité systèmes industriels
La sécurité des attaques sur les protocoles et PLC
Test d’intrusion
Attaques sur les réseaux sans fils
Analyse de malware ICS/SCADA
La sécurité physique
La défense en profondeur
Conclusion et perspectives
Une formation
Public concerné
Auditeurs / Pentesteurs
Responsables de sécurité
Automaticiens
Architectes et administrateurs réseaux
et systèmes ICS/SCADA
Passionnés
Une formation
Connaissances requises
Connaître les bases en réseaux et
systèmes
Avoir de bonnes connaissances
générales en sécurité des systèmes
d'information
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Mettre en place le lab
de la formation
Une formation
Hamza KONDAH
Une formation
Architecture du LAB
LAB : Déployer le LAB
Plan
Une formation
Architecture du LAB
Une formation
LAB : Déployer la LAB
Découvrir les enjeux des
systèmes d'information
Une formation
Hamza KONDAH
Une formation
Introduction
Enjeux d’un système d’information
Plan
Une formation
Introduction
Disponibilité
Intégrité
Confidentialité
Non répudiation
Une formation
Enjeux d’un SI
Un enjeux organisationnel
Base pyramidal d’une entreprise
Obligation de continuité d’activité
Relation avec le système opérationnel
: Acheminement de l’information
Définir le périmètre d'action
pour la sécurité des systèmes
industriels
Une formation
Hamza KONDAH
Une formation
Architecture fonctionnelle
Périmètre d’action
Plan
Une formation
Architecture fonctionnelle
Niveau 4 (ERP)
Gestion des produits et des stocks
Gestion des clients des commandes
Niveau 3 (MES)
Localisation des produits
Mouvements physiques et gestion des lots
Niveau 2 (SCADA)
Supervision , contrôle-commande
Niveau 1 (PLC)
Automatismes
Niveau 0
Capteurs et actionneurs
Une formation
Périmètre d’action
Découvrir les aspects
de la sécurité des systèmes
ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Aspect sécurité des SI
Réduire les risques
technologiques
Réduire les risques
informationnels
Sécurité
physique
Sécurité logique
Sécurité applicative
Sécurité de l’exploitation
Sécurité des
télécommunications
Découvrir l'historique
des systèmes industriels
Une formation
Hamza KONDAH
Une formation
Evolution des réseaux ICS
Historique
Plan
Une formation
Evolution des réseaux ICS
Un début avec les relais électriques
==> Compliqusé + pas d’update
Automate programmable
IP Based
L’avenir reste dans les OT
Plus c o n n e c t é = Plus vulnérable
Une formation
Historique
1700s : La révolution
1900s : Utilisation des relais
960 : Distributed control
1969 : Premier PLC
Une formation
Historique
1973 : Invention du Modbus
1986 : PLCs contrôlé par des PCs
1992 : TCP/IP pour les PLCs
2003 : Serveurs web pour les PLCs
2010 : AD
Maîtriser les systèmes
ICS/SCADA et leurs composants
Une formation
Hamza KONDAH
Une formation
Qu’est ce qu’un ICS ?
Vocabulaire
Composants ICS
Plan
Une formation
Qu’est ce qu’un ICS ?
Une formation
Composants ICS
Capteurs et actionneurs : Infraction
avec le monde physique
IHM Locale : Supervision et contrôle
RTU : Remote Terminal Unit
PLC : Programmable Logic Controller
Une formation
Composants ICS
IED : Intelligent Electronic
Device
Superviseur : Supervision des
processus
Data Historian : Enregistrement
de toutes les informations au
niveau production/ SCADA
Démystifier les automates
programmables (PLC)
Une formation
Hamza KONDAH
Une formation
Qu’est ce qu’un PLC ?
Les vendeurs PLC
Lab : les PLC
Plan
Une formation
Qu’est ce qu’un PLC ?
Automate programmable
Remplace les relais électriques
Analogue input/output
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Une formation
Les vendeurs PLC
Une formation
Lab : les PLC
Comprendre les interfaces
homme/machine (IHM)
Une formation
Hamza KONDAH
Découvrir les APT
(Advanced Persistant Threat )
Une formation
Hamza KONDAH
Advanced Persistent Threat
Schéma : Youness Zougar
Retours sur expérience
Le malware Stuxnet
Une formation
Hamza KONDAH
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Retours sur expérience
Le malware Triton
Une formation
Hamza KONDAH
Triton
Une formation
Triton
Une formation
Triton
Une formation
Triton
Une formation
Triton
Une formation
Triton
Triton
Retours sur expérience
Attaques sur les ICS
Une formation
Hamza KONDAH
1982 : Piratage du gazoduc russe par les américains par cheval de Troie et Bombe logique
• Gazoduc transsibérien Urengoy-Pomary-Uzhgorod
• Architecture et logiciels avaient été volés par KGB à une firme canadienne
• CIA était au courant que le KGB allait voler le logiciel
• Sabotage effectué par la CIA, gardé secret par la CIA jusqu’en 2004
• « La pipeline a été développée pour répondre aux besoins des turbines et des vannes. Les
résultats sont l'explosion et l'incendie non nucléaires les plus monumentaux jamais vus
de l'espace»
2000 : Apparition des systèmes industriels (SCADA) dans l’informatique sur étagère et les
réseaux
2003 : Site nucléaire de Davis-Besse Ohio
• Vers SQL Slammer s'est répandu du réseau bureautique à tout le réseau industriel : BSOD
Retour d’expérience
Une formation
Retour d’expérience
Mots de passe accès distants
NOC
Vol d'informations concernant
leur produit OASyS SCADA
Telvent forcé de déconnecter
leurs accès distants clients
Aout 2012 , Arabie Saoudite – Aramco
• Plus gros producteur de pétrole au monde
• Insertion d’un logiciel malfaisant par un administrateur système Windows
Code viral visant les systèmes Windows
30 000 postes de travail touchées
=≈ 3000 serveurs
Attaques visant le SI d’entreprise
• Le neutralisant totalement pendant 2 semaines
• Étanchéité totale avec les SI industriels ?
• Comment gérer la logistique, l'acheminement du pétrole, l'état des stocks quand le SI est
indisponible ?
• -> Risque de pic sur le prix de pétrole à l’échelle mondiale
Périmètre défensive
Une formation
Retour d’expérience
Avril 2013 : Georgia water plant,
traitements des eaux (USA)
Changement du taux de chlore et de fluor
Arrêt de l'usine par précaution
Enquête du FBI
Rapport publié en 2014 par le bureau Fédéral de Sécurité Informatique
Allemand (BSI)
Attaque de 2013
• Peu de détails fournis
• Entrée des attaquants par compromission de poste utilisateurs
Sur le SIE, par courriels piégés
Dégâts estimés en millions d’euros
Première attaque documentée par des criminels sur infrastructure industrielle
Périmètre défensive
Découvrir les menaces sur
les systèmes ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Plan
Périmètre défensif
Evolution de la perception des
risques
Périmètre défensif
Interconnexions omniprésentes
• SI d’entreprises
• Bases de données
• ERP
• Partage de ressources réseau et télécom
Accès partenaires
• Maintenance tierce
• Equipement en leasing
• Systèmes logistiques
• Support
Systèmes répartis et hétérogènes
• Fusions et acquisitions d’entreprises et groupes
• Multi-sites : points d’entrées partout
• Du plus petit au plus grand
• Globalisation de l’Entreprise
Périmètre défensif
Sabotage informatique gouvernemental
• Partie standard de l'arsenal des nations
• Rôle classique des forces et services spéciaux
• Peu différent du sabotage traditionnel
• Mais moins coûteux
Terrorisme par voie informatique peu efficace
• Difficulté à revendiquer un incident industriel de façon crédible
• Complexité de la planification de l'aspect industriel de l'incident
• Risques moindres : on ne se fait pas tirer dessus derrière un clavier
Attaques criminelles probables
• Manipulation de marché des vols
• « Prise en otage » d'usine (exemple des crypto-lockers)
Attaques non ciblées et risque permanent
• Forte vulnérabilité des SII aux virus informatiques
• Difficulté du maintien à jour : correctifs bases antivirales
Une formation
Evolution de la perception
des risques
Désastre
Hacking et
cracking
OS/App Politique
Social
engineering
Denial Of Service Virus et Malware Physique
Connaître les vulnérabilités
intrinsèques des systèmes
ICS/SCADA
Une formation
Hamza KONDAH
Vulnérabilités intrinsèque ICS
Comptes par défaut (USER/USER,
winccd/winccpass, etc.)
Mots de passe faibles ou triviaux (vides, nom
client, nom intégrateur, mot du dictionnaire
évident, etc.)
Vulnérabilités intrinsèque ICS
Un seul et unique réseau regroupant la
bureautique et le SI industriel
Présence d’un firewall mais règles non
maîtrisées
Flux directs sans passer par une DMZ
Équipements bypassant le firewall
Vulnérabilités intrinsèque ICS
Absence d’intégration de la sécurité dans les
projets
Session Windows non verrouillée et IHM
accessible (accès physique au poste de
supervision)
IHM connectée en permanence avec un
compte « admin »
Vulnérabilités intrinsèque ICS
FTP, Telnet, VNC, SNMP etc. utilisés sans
chiffrement
Récupération de logins/mots de passe
Connexion illégitime à des équipements
réseau, serveurs voire IHMs
Vulnérabilités intrinsèque ICS
Pas de hardening (mots de passes stockés en
LM, privilèges administrateur local,
configurations par défaut, services inutiles
exposés)
Découvrir les sources
d'attaque sur les systèmes
ICS/SCADA
Une formation
Hamza KONDAH
Une formation
L’origine !
Attaque ciblée
• Grand impact sur la cible.
• Basée sur une stratégie et une
cible bien déterminée.
• Avec de très bonnes
compétences techniques.
• Utilisation de techniques
sophistiquées et furtivité.
• Le gain financier ou industriel
n’est pas immédiat.
• Le coût est non-négligeable.
Attaque classique
• Impact faible ou moyen.
• La cible est découverte d’une
façon opportuniste.
• Variation des compétences (d’un
script kiddie au hacker).
• Les systèmes ciblés sont souvent
non ou partiellement patchés.
• Le gain rapide.
• Recherche de la reconnaissance.
Maîtriser le threat modeling
pour les systèmes ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Approches
S’entretenir avec les ingénieurs
S’entretenir avec les IT
Plan
Les 3 approches générales à la modélisation des menaces :
1. Centrée sur l’attaquant : commence avec l’attaquant, évalue ses buts et
comment il peut les atteindre
2. Centrée sur le logiciel : cette approche (aussi appelée « centrée sur le
système », « centrée sur le design » ou « centrée sur l’architecture »)
commence à partir du design du système, et tente d’aller étape par étape à
travers le modèle du système, pour rechercher les types d’attaques contre
chaque élément du modèle
3. Centrée sur l’actif : implique de commencer par des actifs affiliés à un
système, comme une collection de renseignements personnels sensibles
Approches
Une bonne modélisation des menaces prendra en compte ces points ci-dessous :
Consulter toutes les documentations relatives aux systèmes SCADA
Parler aux ingénieurs de contrôle ou aux techniciens de terrain
Parler aux personnes en relation avec le SI pour comprendre comment il est mis en œuvre
Identifier les actifs et les défenses mises en place pour protéger ces actifs
Identifier ceux qui se connectent à ces actifs
Définir les profils des attaquants qui seraient intéressés par ces actifs
Créer un modèle de menace actuelle en fonction des informations collectées qui
permettrait aux attaquants de gagner un accès en utilisant une vulnérabilité qui contourne
les défenses
Threat modeling
Une formation
Threat modeling
S’entretenir avec les ingénieurs de
contrôle et de terrain
Crucial pour comprendre l’ensemble
des systèmes de contrôle, dispositifs
sur le terrain, configurations qui
existent
Une formation
S’entretenir avec les ingénieurs
Comment est mis en
place le réseau de
contrôle ?
Comment est mis en
place le réseau de
contrôle ?
Quel type de système
de contrôle existe dans
l’environnement ?
Quel type de système
de contrôle existe dans
l’environnement ?
Quels types
d’équipements existent
au niveau industriel ?
Quels types
d’équipements existent
au niveau industriel ?
Quels sont les
protocoles utilisés dans
le réseau de contrôle ?
Quels sont les
protocoles utilisés dans
le réseau de contrôle ?
Est-ce que ces
protocoles supportent :
•L’authentification
•Les autorisations
•Les gestions de session
•Le chiffrement
Est-ce que ces
protocoles supportent :
•L’authentification
•Les autorisations
•Les gestions de session
•Le chiffrement
Est-ce que le réseau de
contrôle est cloisonné ?
Est-ce que le réseau de
contrôle est cloisonné ?
Si oui comment est-il
implémenté ?
Si oui comment est-il
implémenté ?
Une formation
S’entretenir avec les ingénieurs
Sinon pour quelle raison
ne pas l’implémenter ?
Sinon pour quelle raison
ne pas l’implémenter ?
Toutes les combiens de
temps sont faites les MàJs
?
Toutes les combiens de
temps sont faites les MàJs
?
Est-ce qu’il existe une
connexion à distance au
réseau de contrôle même
s’il a été cloisonné ?
Est-ce qu’il existe une
connexion à distance au
réseau de contrôle même
s’il a été cloisonné ?
Si oui est-ce que c’est
sécurisé et supporte :
•L’authentification
•Les autorisations
•Le chiffrement
Si oui est-ce que c’est
sécurisé et supporte :
•L’authentification
•Les autorisations
•Le chiffrement
Est-ce que des capteurs,
générateurs, PLCs, RTUs
existent en dehors du
réseau de contrôle ?
Est-ce que des capteurs,
générateurs, PLCs, RTUs
existent en dehors du
réseau de contrôle ?
Si c’est le cas, comment
communiquent-ils ?
Si c’est le cas, comment
communiquent-ils ?
Est-ce qu’il y a des
connexions sans fil vers
l’extérieur ?
Est-ce qu’il y a des
connexions sans fil vers
l’extérieur ?
Si oui comment sont-elles
effectuées ?
Si oui comment sont-elles
effectuées ?
Une formation
S’entretenir avec les IT
Quel type de serveur mail
est utilisé ?
Quel type de serveur mail
est utilisé ?
Quels types d’OS sont
supportés par les serveurs
?
Quels types d’OS sont
supportés par les serveurs
?
Est-ce que ces applications
utilisent HTTP / HTTPS /
Autres ?
Est-ce que ces applications
utilisent HTTP / HTTPS /
Autres ?
Est-ce que des serveurs ou
des machines peuvent se
connecter au réseau de
contrôle ?
Est-ce que des serveurs ou
des machines peuvent se
connecter au réseau de
contrôle ?
Quels types de firewall
sont utilisés ?
Quels types de firewall
sont utilisés ?
Une formation
S’entretenir avec les IT
Comment est mis en
place le réseau ?
Est-ce qu’il y a une DMZ
?
Comment est séparée la
DMZ du reste du réseau
?
Quels types de serveurs
sont exposés à l’extérieur ?
•Web
•Mail
•Firewall
•Routeurs
•Applications
Quels sont les applications
exposées à l’extérieur ?
•Web
•Mobile
•Client / serveur
Une formation
S’entretenir avec les IT
Si oui, comment est-ce qu’ils
communiquent et quelle
sécurité est appliquée ?
•Authentification
•Autorisations
•Chiffrement
Si oui, comment est-ce qu’ils
communiquent et quelle
sécurité est appliquée ?
•Authentification
•Autorisations
•Chiffrement
Est-ce que les utilisateurs ont
un accès à distance au réseau
de l’entreprise ?
Est-ce que les utilisateurs ont
un accès à distance au réseau
de l’entreprise ?
Si oui, est-ce qu’il supporte :
•L’authentification
•Les autorisations
•Le chiffrement
Si oui, est-ce qu’il supporte :
•L’authentification
•Les autorisations
•Le chiffrement
Quel est le mécanisme de
mise à jour utilisé ?
Quel est le mécanisme de
mise à jour utilisé ?
Quel est le cycle de mises à
jour ?
Quel est le cycle de mises à
jour ?
Une formation
S’entretenir avec les IT
Est-ce qu’il y a des IDS /
IPS ?
Est-ce qu’il y a des IDS /
IPS ?
Qui sont les personnes qui
surveillent ces systèmes et
reçoivent les notifications ?
Qui sont les personnes qui
surveillent ces systèmes et
reçoivent les notifications ?
Est-ce qu’il y a des points
d’accès utilisateurs et
visiteurs ?
Est-ce qu’il y a des points
d’accès utilisateurs et
visiteurs ?
Quel est le type
d’authentification/chiffrem
ent utilisé sur ces points
d’accès ?
Quel est le type
d’authentification/chiffrem
ent utilisé sur ces points
d’accès ?
Est-ce que la DSI contrôle ces
routeurs ou c’est le FAI ?
Est-ce que la DSI contrôle ces
routeurs ou c’est le FAI ?
Maîtriser les standards
de gestion de vulnérabilités
Une formation
Hamza KONDAH
Une formation
Terminologie
CVE CVSS CWE
CWSS Vulnérabilité Exploit
0 Day
Comprendre les tests
d'exposition pour
les systèmes ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Exposition des SI
Un test d'exposition consiste à
énumérer tous les actifs présents sur le
réseau public d'une organisation
Celui-ci permet d'avoir une vue globale
de l'empreinte numérique visible par
un attaquant
Une formation
Exposition des SI
La volatilité des infrastructures
informatiques et des informations
numériques fait qu'il est parfois
difficile d'évaluer pleinement la surface
d'exposition et d'attaque d'une
organisation
Une formation
Exposition des SI
Découvrir la notion
de surface d'attaque
Une formation
Hamza KONDAH
Une formation
Surface d'attaque
Une formation
Surface d'attaque
Maîtriser la méthodologie de
test d'intrusion des systèmes
ICS/SCADA
Une formation
Hamza KONDAH
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Maîtriser l'analyse du risque au
niveau des environnements
ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Identification
Threat modeling
Scénario à risque
Calcul du risque
Plan
Identification
Identification
Threat modeling
Une formation
Threat modeling
Une formation
Threat modeling
Une formation
Threat modeling
Une formation
Scénario à risque
Une formation
Scénario à risque
Une formation
Calcul du risque
Découvrir les attaques sur les
protocoles ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Catégories d’attaques
Outils nécessaires
Plan
Une formation
Catégories d’attaques
Reconnaissances Sniffing Replay
MiTM Packet Building DoS
Une formation
Outils nécessaires
Le problème ?
L’insécurité par héritage
Maîtriser l'analyse
protocolaire avec Wireshark
pour les systèmes ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Introduction à Wireshark
Filtres
Création de Profils
Création de Bouton
Extraction de fichiers
Lab : Wireshark
Plan
Une formation
Introduction à Wireshark
Analyseur de paquets
Le dépannage et l'analyse de réseaux
informatiques
Le développement de protocoles
L'éducation et la rétro-ingénierie
Gère plus de 1300 protocoles
Une formation
Filtres
d’affichage
Filtres de
captures
Filtres
Une formation
Filtres
d’affichage
Filtres de
captures
Filtres
Filtres
d’affichage
Filtres de
captures
Filtres
Une formation
Wireshark permet de créer des profils à chaque
scénario spécifique
On peut associer chaque profil peut être associé :
• Paramètres et réglages
• Des filtres de captures
• Des filtres d’affichage
• Règles de coloration
Création de Profils
Une formation
Création de Bouton
Une formation
Extraction de fichiers
Une formation
Lab : Wireshark
Découvrir les techniques de
scanning et reconnaissance dans
les environnements ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Introduction
NMAP
Scripts NSE
Lab : Reconnaissance
Plan
Une formation
Introduction
La reconnaissance est comme d’habitude, la
base pyramidale de notre pentest
Attention : Il faut faire très attention aux
scans que vous exécutez
Toujours tester en pre-prod
NMAP : Destructeurs pour les ICS/SCADA
Une formation
NMAP
Scanner de ports open source
Ports ouverts, services hébergés et
informations sur l’OS
La référence
Version graphique : Zenmap
Une légende !
Une formation
Scripts NSE
Scripting Nmap
Permet d’automatiser certaines tâches
Idéal pour la reconnaissance des
environnements ICS/SCADA
Une formation
Scripts NSE
Une formation
Lab : Reconnaissance
Une formation
Lab : Reconnaissance
Découvrir le protocole
Modbus
Une formation
Hamza KONDAH
Une formation
Protocoles ICS : MODBUS
Pile protocolaire
Code de fonctions
Lab : Analyse Modbus
Plan
Une formation
Serial Communication
Application industrielle
Royalty-free
Un des standards de la
communication industrielle
Protocoles ICS : MODBUS
Une formation
Protocole Maître/Esclave
Utilisé via le TCP
Communication avec PLC
Pas de sécurité
Protocoles ICS : MODBUS
Une formation
Pile protocolaire
Une formation
Pile protocolaire
Une formation
Code de fonctions
Une formation
Code de fonctions
Une formation
Code de fonctions
Une formation
Lab : Analyse Modbus
Maîtriser les attaques sur
le protocole Modbus
Une formation
Hamza KONDAH
Une formation
Lab : Attaquer Modbus
Découvrir les protocoles
BACNET et EtherNetIP
Une formation
Hamza KONDAH
Une formation
Protocoles ICS : BACNET
Pile protocolaire bacnet
EtherNETTIP
Lab : Analyse BACNET &
EtherNETTIP
Plan
Une formation
Pile protocolaire bacnet
Une formation
EtherIP
Une formation
EtherTIP
Une formation
Lab : Analyse BACNET
Découvrir les attaques sur du
S7COMM
Une formation
Hamza KONDAH
Une formation
Lab : Attaques sur Profinet
Maîtriser le fuzzing
protocolaire des protocoles
ICS/SCADA avec aegis
Une formation
Hamza KONDAH
Une formation
Le Fuzzing
Le Fuzzing avec aegis
Protocoles supportés
Lab : Le Fuzzing
Plan
Une formation
Le Fuzzing
Envoyer des valeurs aléatoires jusqu’à
provoquer un crash
Ensuite  Analyser le crash
Les fuzziers existent  Server Side
Jamais en serial !
Master et Slave Mode
Une formation
Le Fuzzing avec aegis
Outil extrême puissant
Premier du genre !
Approche de smart fuzzing
Identification de robustesse et
sécurité des protocoles de
communications
Une formation
Protocoles supportés
Une formation
Protocoles supportés
Une formation
Lab : Le Fuzzing
Découvrir les surfaces
d'attaque sur les PLC
Une formation
Hamza KONDAH
Une formation
Surface d’attaque globale
Composants PLC
Plan
Une formation
Surface d’attaque globale
Une formation
Surface d’attaque globale
Découvrir des attaques
complémentaires sur les PLC
Une formation
Hamza KONDAH
Une formation
Lab : attaque sur les PLC
Maîtriser l'analyse
de firmware sur les PLC
Une formation
Hamza KONDAH
Une formation
Plan
Firmware Mod Kit
L’analyse en soit
Lab : Analyse de Firmware
Une formation
Firmware Mod Kit
Une formation
Firmware Mod Kit
Une formation
L ’analyse en soit
Une formation
Lab : Analyse de Firmware
Rappeler les architectures
réseaux ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Architecture ICS/SCADA
Mettre en place un threat
modeling pour attaquer les
architectures réseaux ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Plan
Méthodologie
Threat modeling
Une formation
Méthodologie
Pre-
engagement
Interactions
Intelligence
Gathering
Threat
Modeling
Vulnerability
Analysis
Exploitation
Post
Exploitation
Reporting
Une formation
Threat modeling
Intelligence Gathering
La seconde étape est celle de
“Intelligence Gathering”
Dans cette étape, l’objectif est de
rassembler un maximum
d’informations sur notre cible (peut
être comparée à de la reconnaissance)
Une formation
Threat modeling
Dresser une liste des menaces en
fonction de la surface d’attaque
exposée ainsi que leur impact
potentiel
Une formation
Architecture ICS/SCADA
Windows server
2008 R2
Introduire Metasploit
pour le test d'intrusion
des systèmes ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Introduction
L’approche en question
Metasploit
Architecture
Plan
Une formation
Méthodologie
Test de pénétration + Vecteurs
Ambiguïté
Qu’est ce qu’un exploit ?
Services vous dites ?
Compromission de services
Standard : Penetration Testing Execution
Standard (PTES)
Introduction
Une formation
L’approche en question
Pre-
engagement
Interactions
Intelligence
Gathering
Threat
Modeling
Vulnerability
Analysis
Exploitation
Post
Exploitation
Reporting
Une formation
Metasploit
Metasploit est un ensemble d’outils,
très complet et modulable
S’utilise pour du scanning de port, en
exploitation et en post-exploitation
Avantage d’être un outil open source :
mises à jour régulières par la
communauté
Une formation
Architecture
Maîtriser l'exploitation de
vulnérabilités dans les
environnements ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Architecture
Découvrir le pivoting dans les
environnements ICS/SCADA
Une formation
Hamza KONDAH
Introduire la notion
de Malware
Une formation
Hamza KONDAH
Une formation
Introduction
Classification
Vecteurs d’attaque
Spear phishing / phishing
Les serveurs C&C
Plan
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
Une formation
Introduction
Internationalisation de la
cybercriminalité
Rejoint le monde réel en élargissant
les domaines d’activité
Cyber-espionnage très actif
APT21, collecte des teras octets de
plus de 140 entreprises
Une formation
Classification
Virus Vers
Spyware/adware
(keylogger)
Rootkit Botnet Ransomware
Cryptominers
Spear phishing / phishing
Une formation
Les serveurs C&C
Une formation
Introduction
APT : Advanced Persistant Threat
Furtivité
Exfiltration de données
Malwares assez sophistiqués
Etats, hacktivistes….
Une formation
Lab : Les APT
Techniques d'analyse de
Malwares dans les
environnements ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Plan
Fuzzy Hashing
Classification avec YARA
MUNIN
APP ANY RUN
HYBRID ANALYSIS
Cuckoo
Fuzzy Hashing
Une formation
Classification avec YARA
L'un des outils d'analyse de logiciels
malveillants les plus populaires
Il permet à un chercheur d'écrire une
règle en tant que fichier binaire
Les règles peuvent contenir un
comportement et des chaînes spécifiques
Une formation
Classification avec YARA
Il peut être combiné avec des alertes
continues, surveillance
YARA permet des conditions logiques
et complexes
Une formation
MUNIN
Une formation
APP ANY RUN
Une formation
HYBRID ANALYSIS
Une formation
Cuckoo
Introduire l'importance de
la sécurité physique dans les
environnements ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Introduction
Le noyau de la sécurité
Red teaming
Plan
Une formation
Introduction
La sécurité physique est la base de
tout programme de sécurité de
l’information
Restreindre les accès physiques non
autorisés
Vol, sabotage, altération …
Impact sur la CIA
Une formation
La noyau de la sécurité
Une formation
Red teaming
Connaître les différents vecteurs
d'attaques physiques sur
les environnements ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Attaques sur les machines
Intrusion physique
Plan
Une formation
Attaques sur les machines
Une formation
Attaques sur les machines
Une formation
Intrusion physique
Une formation
Intrusion physique
Une formation
Intrusion physique
Une formation
Intrusion physique
Une formation
Intrusion physique
Une formation
Intrusion physique
Dompter les attaques sur les
supports physiques dans les
environnements ICS/SCADA
Une formation
Hamza KONDAH
Plan
Une formation
Architecture du lab
Saisie automatisée
Introduction
Anatomie
Méthodologie
Lab : Attaques HID
Architecture du lab
Une formation
Saisie automatisée
Une formation
Keyboard  Opérateur
Injection de « touches »
Injection de plus de 9000 caractères
par minute
Payload préprogrammé
Manipulation totale
Plug and Play
Introduction
Une formation
Outils d’injection de touches
Plateforme HID la plus stable
Livré dans un design d’une clé USB
basique
Outil furtif
Représente un clavier programmable
Anatomie
Une formation
PayloadsPayloads Ducky ScriptDucky Script Duck EncoderDuck Encoder
Inject.binInject.bin FirmwareFirmware
Lab : Attaques HID
Une formation
Comprendre la notion
de défense en profondeur
Une formation
Hamza KONDAH
Une formation
Défense en profondeur
Difficultés à gérer les réseaux ICS
Mesures traditionnels inutiles
Nécessité d’un modèle avec différentes
couches opaques
Restrictions liées aux périphériques
Restrictions liées au réseau
Conditions d’exécution et de
disponibilité
Une formation
Défense en profondeur
Une formation
Défense en profondeur
Mettre en place
des architectures
ICS/SCADA sécurisées
Une formation
Hamza KONDAH
Une formation
Rappel sur la sécurité physique
Les DMZ
Isolation
DMZ Scada
Canaux de Communication
Architecture Sécurisée
Plan
Une formation
Rappel sécurité physique
Une formation
Les DMZ
Une formation
Isolation
Une formation
DMZ SCADA
Une formation
Canaux de communication
Une formation
Architecture sécurisée
Une formation
Architecture sécurisée
Déployer un SIEM pour une
meilleure sécurité réseau
Une formation
Hamza KONDAH
Une formation
Contremesures Classiques
Les SIEM
Lab : déploiement d’un SIEM
Plan
Une formation
Choix des protocoles sécurisés
Meilleures pratiques en sécurité 
Gouvernance et process : ITIL COBILT…
Normes de sécurité  ISO 27000X
Configuration sécurisée
Contremesures Classiques
Une formation
TCPWrapper   Bypassable 
Centralisation de l’information  UTM ^^
SIEM  pour une corrélation complète des
logs
Politiques de sécurité
UTM  Solution tout en un ^^
Pentest régulier
Contremesures Classiques
Une formation
Les SIEM
Une formation
Lab : déploiement d’un SIEM
Déployer un HIDS pour
une meilleure sécurité hôte
Une formation
Hamza KONDAH
Une formation
Systèmes de détection d’intrusion
Les HIDS
Les NIDS
Lab : Déploiement d’un HIDS
Plan
Systèmes de détection d’intrusion : définition
• IDS = Système de Détection d’Intrusion (en anglais IDS =
Intrusion Detection System)
 Mécanisme destiné à repérer des activités anormales ou
suspectes sur la cible analysée (un réseau ou un hôte).
 Il permet ainsi d’avoir une action de prévention sur les risques
d’intrusion afin de détecter toute tentative d’intrusion et
éventuellement de réagir à cette tentative.
Plusieurs types d’IDS
IDS Hybride
IDS Réseau
IDS Hôte
Les plus
utilisés
IPS
Evolution
vers les IPS
KIDS Noyau
 IPS = Système de Prévention d’Intrusion
(en anglais IPS : Intrusion Prevention System) :
• Ensemble de composants logiciels et matériels
dont la fonction principale est d’empêcher toute
activité suspecte détectée au sein d’un système.
Une formation
Network Intrusion Detection System
Son rôle essentiel est l'analyse et
l'interprétation des paquets circulant
sur ce réseau
NIDS
Une formation
Systèmes de Détection d’Intrusion sur l’Hôte
Il est placé en général sur des machines
sensibles, susceptibles de subir des attaques
et possédant des données sensibles pour
l'entreprise (serveurs Web, serveurs
applicatifs, etc.)
HIDS
Une formation
Lab : Déploiement d’un HIDS
Mettre en place un processus
de patch management
Une formation
Hamza KONDAH
Processus de gestion des correctifs
Patch management
Découvrir les mesures
de sécurité applicative
ICS/SCADA
Une formation
Hamza KONDAH
Plan
Une formation
Processus SDLC
SDLC
La veille en cyber sécurité
Processus SDLC
ExigenceExigence ConceptionConception DéveloppementDéveloppement EssaiEssai DéploiementDéploiement
Évaluation des risquesÉvaluation des risques
Modélisation des menaces
et revue de conception
Modélisation des menaces
et revue de conception
Analyse statiqueAnalyse statique
Tests de sécurité et révision
du code
Tests de sécurité et révision
du code
Évaluation de la sécurité et
configuration sécurisée
Évaluation de la sécurité et
configuration sécurisée
Processus SDLC
Processus sécurisé SDLC
Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels
La veille en cyber Sécurité
Où regarder ?
Comment
analyser ?
Les filtres!
Sélectionner
les sources
Ajustement du
vocabulaire
Imaginer de
nouvelles
approches
Mobiliser une
équipe
Maîtriser la sécurité des
périphériques ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Durcissement
Correctifs de sécurité CS
Phase de fonctionnement
Phase morte
Plan
Une formation
Le durcissement des dispositifs ICS peut être
divisé en plusieurs disciplines
Une discipline implique la désactivation des
options et fonctionnalités inutiles et non
utilisées sur les périphériques ICS
Si vous n'utilisez pas le portail Web de
diagnostic sur votre appareil ICS, désactivez-
le
Durcissement
Une formation
Le périphérique ICS ne permet pas de
désactiver les fonctions susmentionnées
protocoles
Envisagez de les coller derrière un pare-
feu de style industriel et de les bloquer
le port de service correspondant
Durcissement
Une formation
Verrouiller les câbles afin qu'ils ne puissent
pas être déconnectés
Durcissement
Une formation
Source d'alimentation
redondante
Chemins d'accès des
communication
redondante
Durcissement
Une formation
Obtenez toujours vos logiciels, micro
logiciels, correctifs et manuels auprès de
sources, telles que le site Web du fabricant
du dispositif ICS
Vérifiez si votre fournisseur ICS propose des
versions de microprogrammes signées de
manière cryptographique dispositifs
Correction d'appareil CS
Une formation
Gestion de la configuration :
Définir des modèles de configuration
standard testés et éprouvés
Travailler et sécuriser au mieux les
dispositifs ICS pour lesquels ils ont été
développés
Correction d'appareil CS
Une formation
Les paramètres ne suffisent pas
Quelqu'un doit surveiller activement
les anomalies et agir en conséquence
L’adhérence est un autre facteur
important pour le bon fonctionnement
de vos dispositifs ICS à un processus
de gestion du changement
Phase de fonctionnement
Un processus de gestion du changement détails :
Les procédures pour demander un changement
Les procédures pour mettre en œuvre un
changement
Les procédures pour tester et vérifier une
modification
Les procédures pour (re)valider le système ICS
Phase de fonctionnement
Une formation
Certaines entreprises revendent
d’anciens appareils ICS pour récupérer
une partie de leurs coûts
D'autres entreprises ont des politiques
strictes contre la revente des ICS
équipements par peur des fuites de
données
Phase morte
Déployer des honeypots
ICS/SCADA
Une formation
Hamza KONDAH
Une formation
Les honeypots
Classification des honeypots
Conpot
Déploiement de honeypots
Lab : Les honeypots
Plan
Une formation
Un pot de miel est un piège destiné à
détecter, dévier, ou d'une certaine
manière, contrecarrer les tentatives
d'utilisation non autorisées de
systèmes d'information
Les honeypots
Une formation
Interaction
Honeypots à forte interaction
Ce sont généralement des solutions
complexes car elles impliquent de vrais
systèmes d'exploitation et applications
Rien n'est imité, les assaillants reçoivent
des vraies informations
Classification des honeypots
Une formation
Production
Les pots de miel de production sont
faciles à utiliser, ne capturent que des
informations limitées et sont
principalement utilisés par les
entreprises.
Classification des honeypots
Une formation
Les pots de miel de la recherche sont
complexes à déployer et à maintenir,
capturent des informations détaillées
et sont utilisés principalement par des
organisations de recherche, militaires
ou gouvernementales
Classification des honeypots
Conpot/Gaspot/TPot
Déploiement de honeypots
Une formation
Lab : Les honeypots
Conclusion et perspectives
Une formation
Hamza KONDAH
Une formation
Bilan de la formation
Présentation de la formation
Les aspects de la sécurité systèmes industriels
La sécurité des attaques sur les protocoles et PLC
Test d’intrusion
Attaques sur les réseaux sans fils
Analyse de malware ICS/SCADA
La sécurité physique
La défense en profondeur
Conclusion et perspectives
Une formation
Prochainement
Une formation
Prochainement

Contenu connexe

PPTX
Mise en place d’un réseau sécurisé d’entreprise.pptx
PDF
Sécurité des systèmes d’information industriels
PDF
Comprendre la securite web
PDF
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
PDF
Sécurité des réseaux
PDF
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
PPT
Securite informatique
POTX
Sécurité Informatique_Licence 2 Rx UKV.potx
Mise en place d’un réseau sécurisé d’entreprise.pptx
Sécurité des systèmes d’information industriels
Comprendre la securite web
Cours_S_I.pdf Cours_S_I. SECURITE INFORMATIQUE COURS TRÈS INTÉRESSANT POUR LE...
Sécurité des réseaux
Alphorm.com Formation Hacking et Sécurité 2020 (1/3) : Méthodologies de Pente...
Securite informatique
Sécurité Informatique_Licence 2 Rx UKV.potx

Tendances (20)

PPTX
Sécurité des systèmes d'informations
PDF
Sensibilisation sur la cybersécurité
PDF
Comment réussir un projet de supervision de sécurité #SIEM #Succès
PPTX
La Sécurité informatiques
PPTX
Sécurité informatique
PDF
Mémoire de Master 2 sur les IPS &IDS Open source
PDF
QCM Sécurité Informatique
PPTX
Sécuriter informatiques
PPT
Audit et sécurité des systèmes d'information
PPTX
La sécurité et le contrôle des systèmes d’information
PDF
la sécurité de l'information (extrait de presentation)
PPTX
PDF
Gouvernance de la sécurite des Systèmes d'Information Volet-1
PDF
Qradar - Reports.pdf
PDF
Rapport Splunk.pdf
PPTX
Présentation sur splunk
PDF
Cours sécurité 2_asr
PPTX
Audit de sécurité informatique
PPTX
Architectures n-tiers
Sécurité des systèmes d'informations
Sensibilisation sur la cybersécurité
Comment réussir un projet de supervision de sécurité #SIEM #Succès
La Sécurité informatiques
Sécurité informatique
Mémoire de Master 2 sur les IPS &IDS Open source
QCM Sécurité Informatique
Sécuriter informatiques
Audit et sécurité des systèmes d'information
La sécurité et le contrôle des systèmes d’information
la sécurité de l'information (extrait de presentation)
Gouvernance de la sécurite des Systèmes d'Information Volet-1
Qradar - Reports.pdf
Rapport Splunk.pdf
Présentation sur splunk
Cours sécurité 2_asr
Audit de sécurité informatique
Architectures n-tiers
Publicité

Similaire à Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels (20)

PDF
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
PPTX
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
PDF
Ree cybersecurite
PDF
Clusif 2014 scada panorama des referentiels sécurité système information ind...
PDF
Maitriser la ssi pour les systèmes industriels
PDF
7_Ineris-Cybersécurité des smart grids.pdf
PDF
Des cyberattaques massives menacent les systèmes de contrôle industriel
PDF
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
PPT
Analyse de risques en cybersécurité industrielle
PDF
Introduction à la sécurité des SI
PDF
siris1.pdf
PDF
Livret Seamless Security exaprobe & Fortinet
PDF
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
PDF
AMAN - sécurité ic-ensak Juin 2014
PDF
NOTES DU COURS PROGRAMMATION ET SUPERVISION INDUSTRIELLES . NIVEAU LICENCE.pdf
PDF
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
PDF
Cours SécuritéiDOSR et vpn point to point et generic routing protocol.pdf
PDF
Enjeux et évolutions de la sécurite informatique
PPTX
Ihedn menace cyber
PPTX
Nouveaux risques cyber - 4 décembre 2019
Sthack 2015 - Wilfrid "@WilfridBlanc" Blanc & Adrien Revol - Cybersécurité In...
ASFWS 2011 : Cyberguerre et Infrastructures critiques : Menaces & Risques
Ree cybersecurite
Clusif 2014 scada panorama des referentiels sécurité système information ind...
Maitriser la ssi pour les systèmes industriels
7_Ineris-Cybersécurité des smart grids.pdf
Des cyberattaques massives menacent les systèmes de contrôle industriel
Jeudi de l AFAI - Evolutions des menaces et adaptation des SOC
Analyse de risques en cybersécurité industrielle
Introduction à la sécurité des SI
siris1.pdf
Livret Seamless Security exaprobe & Fortinet
Etude Apec - La cybersécurité industrielle : tendances métiers dans l'industrie
AMAN - sécurité ic-ensak Juin 2014
NOTES DU COURS PROGRAMMATION ET SUPERVISION INDUSTRIELLES . NIVEAU LICENCE.pdf
cours-2 - ETUDES DES RISQUES LIES A LA SECURITE DES SI_.pdf
Cours SécuritéiDOSR et vpn point to point et generic routing protocol.pdf
Enjeux et évolutions de la sécurite informatique
Ihedn menace cyber
Nouveaux risques cyber - 4 décembre 2019
Publicité

Plus de Alphorm (20)

PDF
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
PDF
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
PDF
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
PDF
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
PDF
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
PDF
Alphorm.com Formation Sage : Gestion Commerciale
PDF
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
PDF
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
PDF
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
PDF
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
PDF
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
PDF
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
PDF
Alphorm.com Formation PHP 8 : Les bases de la POO
PDF
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
PDF
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
PDF
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
PDF
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
PDF
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
PDF
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
PDF
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API
Alphorm.com Formation Microsoft 365 (MS-500) : Administrateur Sécurité - Prot...
Alphorm.com Formation Google Sheets : Créer un Tableau de Bord Collaboratif a...
Alphorm.com Formation CCNP ENCOR 350-401 (6of8) : Sécurité
Alphorm.com Formation Vue JS 3 : Créer une application de A à Z
Alphorm.com Formation Blockchain : Maîtriser la Conception d'Architectures
Alphorm.com Formation Sage : Gestion Commerciale
Alphorm.com Formation PHP 8 (2/6) : L'héritage en orienté objet
Alphorm.com Formation Excel 2019 : Concevoir un Tableau de Bord Interactif
Alphorm.com Formation Maya 3D : Créer un Design d'intérieur au Style Isométrique
Alphorm.com Formation VMware vSphere 7 : La Mise à Niveau
Alphorm.com Formation Apprendre les bonnes pratiques de CSS avec BEM : OOCSS ...
Alphorm.com Formation Unity : Monétiser votre jeu 3D sur les plateformes Mobiles
Alphorm.com Formation PHP 8 : Les bases de la POO
Alphorm.com Formation Power BI : Transformation de Données avec DAX et Power ...
Alphorm.com Formation Techniques de Blue Teaming : L'Essentiel pour l'Analyst...
Alphorm.com Formation Améliorer le développement avec CSS-in-JS _ Styled Comp...
Alphorm.com Formation Unity (6/7) : Maitriser l'Intelligence Artificielle de ...
Alphorm.com Formation Architecture Microservices : Jenkins et SpringBoot
Alphorm.com Formation Active Directory 2022 : Multi Sites et Services
Alphorm.com Formation Vue JS 3 : Exploiter la Composition API

Alphorm.com Formation SCADA : Cybersécurité des systèmes industriels