[recovery mode] Kaspersky Industrial CTF: время защищать подстанции, и время ломать подстанции

Хватит чистого теоретизирования о несовершенстве существующих систем защиты критической инфраструктуры — пора переходить к практической части. Мы предлагаем взять в руки шашки и попробовать взломать цифровую подстанцию. Да нет, не эту. Макет. Если быть абсолютно точным, то мы предлагаем принять участие в CTF-соревнованиях, в финале которых представится возможность попробовать на прочность действующую модель цифровой подстанции. Но обо всем по порядку.

image


Любой, кто пытался детально разобраться в том, что такое «критическая инфраструктура», АСУ ТП, ПЛК, РЗА и как устроены индустриальные системы безопасности подтвердит — защита таких систем дело непростое. Доказательством тому служат то и дело появляющиеся в прессе сообщения о крупных технологических инцидентах: об одном, другом, третьем, ну и так далее. Может быть и не все индустриальные аварии происходят из-за хакеров, но ведь не просто же так они случаются?

Основная проблема с защитой критических инфраструктур состоит в том, что для исследований ее эффективности не хватает моделей индустриальных объектов — еще хорошо бы иметь действующие модели хакеров. Желательно в масштабе 1:1. К счастью, в последнее время тема индустриальной кибербезопасности стала настолько популярна, что многие организаторы различных CTF-соревнований стали включать соответствующие конкурсы в свою программу (пример раз, два, три). Крайне полезные мероприятия. С одной стороны, организаторы следят за ходом условно-враждебной мысли, с другой, участники ищут максимально хардкорные дыры, зарабатывая ценные призы и бесценный опыт. А опыт, как известно, не пропьешь.

Поскольку защита критической инфраструктуры входит и в нашу сферу интересов, мы также решили не оставаться в стороне и организовать свой CTF с подстанцией и хакерами. Предлагаем всем желающим (а, главное, способным) пройти отборочный CTF в формате online и, в случае победы, принять участие в соревнованиях по практической безопасности «Kaspersky Industrial CTF», которые состоятся в рамках конференции «Кибербезопасность АСУ ТП: Время действовать».

Наш стенд, который мы предлагаем попробовать на прочность, представляет собой модель цифровой подстанции, построенной в соответствии со стандартом МЭК 61850, на основе:
• промышленного коммутатора QSW-2100;
• программно-аппаратного комплекса Ruggedcom RX 1000;
• контроллеров и терминалов релейной защиты и автоматики (РЗА) SIEMENS SIPROTEC 4;
• GPS-серверов точного времени;
• SCADA-серверов SIEMENS SICAM PAS и SIEMENS Simatic WinCC;
• различного физического оборудования, подключенного к РЗА, в частности модели линии электропередач (ЛЭП).

Участники турнира смогут попробовать:
• провести успешную атаку (или продемонстрировать возможность ее проведения) на системы нашего стенда;
• получить контроль над системой управления;
• отключить или вывести из стоя терминалы релейной защиты и противоаварийной автоматики;
• отключить оперативные блокировки РЗА;
• устроить короткое замыкание на модели ЛЭП (т.е. буквально «зажечь» :)

Очевидно, что возможность поиграть с таким оборудованием выпадает не часто. А потому – время и количество мест ограничены: два дня и 15 свободных пуфиков, соответственно. Так что занять их смогут только три команды-победителя отборочного тура.

Чтобы победить в отборочном туре, командам необходимо, во-первых, подать заявки не позднее 14 октября, до полуночи. Во-вторых, 16 октября в 18:00 по московскому времени, получить по электронной почте задания и подробные инструкции (тут мы им немного поможем — вышлем соответствующие ссылки). И, в-третьих, загрузить результаты тех заданий, которые им удалось выполнить, через специальную форму на сайте турнира не позднее чем через 48 часов (то есть 18 октября до18:00 ). Ну и еще желательно набрать больше баллов, чем остальные претенденты. Подробности, правила и описания призов ищите на сайте конкурса.

P.S.
Финал турнира пройдет с 29 по 30 октября в Москве в Империал Парк Отель & SPA. Трансфер, проживание, питание и безудержное веселье будут обеспечены организаторами в полной мере.

© Habrahabr.ru