Orsys

Hacking et Pentest : SCADA

Par Orsys

Objectifs

  • Définir l'impact et la portée d'une vulnérabilité
  • Comprendre les techniques des pirates informatiques et pouvoir contrer leurs attaques
  • Mesurer le niveau de sécurité d'une architecture SCADA
  • Réaliser un test de pénétration
  • Identifier les mesures de protection

Rappel sur les systèmes de supervision et de contrôle industriel (SCADA)

  • La problématique de sécurité dans les systèmes SCADA.
  • La cybersécurité des systèmes industriels, les méthodes de classification.

Le hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion.

L'environnement SCADA

  • Les composants des Systèmes de Contrôle Industriel (ICS)/SCADA.
  • IHM (Interfaces Homme/Machine/Automate).
  • Réseau : les automates via les navigateurs Web, Telnet, SSH, accès filaire TCP...)/sans-fil (WiFi, liaisons radio).
  • Automate : contrôleur logique programmable (programmable Logic Controller, PLC).
  • Les principaux protocoles utilisés par les architectures ICS/SCADA : DNP3, ModBus, IEC 60870, BACnet, LonWorks et EPICS.
  • Appareils finaux (capteur, vanne ou pompe).

Vulnérabilités des architectures SCADA

  • La recherche de vulnérabilités.
  • Les mécanismes d'authentification, la gestion des accès distants.
  • Les liaisons d'un système SCADA avec son environnement (connectivité) : réseau, capteur, automate et périphérique.
  • Identifier et utiliser les applications et programmes hébergés sur un système SCADA.
  • La méthodologie des tests d’intrusion.
  • Les outils : framework de test d’intrusion, injecteur de code dans les automates, analyseurs de réseau, débogueurs.

Travaux pratiques
Mesurer le niveau de sécurité d'une architecture.

Les attaques

  • Les attaques physiques.
  • Les intrusions connues, les attaques APT (menaces persistantes avancées).
  • Les scénarios d'attaques réelles sur les systèmes SCADA : STUXNET, FLAME.
  • Les vulnérabilités liées aux IHM.
  • Les automates et IHM exposés sur Internet.
  • Les failles des systèmes d’exploitation gérant les systèmes SCADA (serveurs et postes de travail).

Travaux pratiques
Accéder à un système SCADA via différentes attaques. Réaliser un test de pénétration.

Le rapport d'audit

  • Son contenu.
  • Ses rubriques à ne pas négliger.

Travaux pratiques
Compléter un rapport pré-rempli.

PDF

Imprimer

Envoyer

Envoyer la page à :

Programme

Rappel sur les systèmes de supervision et de contrôle industriel (SCADA)

  • La problématique de sécurité dans les systèmes SCADA.
  • La cybersécurité des systèmes industriels, les méthodes de classification.

Le hacking et la sécurité

  • Formes d'attaques, modes opératoires, acteurs, enjeux.
  • Audits et tests d'intrusion.

L'environnement SCADA

  • Les composants des Systèmes de Contrôle Industriel (ICS)/SCADA.
  • IHM (Interfaces Homme/Machine/Automate).
  • Réseau : les automates via les navigateurs Web, Telnet, SSH, accès filaire TCP...)/sans-fil (WiFi, liaisons radio).
  • Automate : contrôleur logique programmable (programmable Logic Controller, PLC).
  • Les principaux protocoles utilisés par les architectures ICS/SCADA : DNP3, ModBus, IEC 60870, BACnet, LonWorks et EPICS.
  • Appareils finaux (capteur, vanne ou pompe).

Vulnérabilités des architectures SCADA

  • La recherche de vulnérabilités.
  • Les mécanismes d'authentification, la gestion des accès distants.
  • Les liaisons d'un système SCADA avec son environnement (connectivité) : réseau, capteur, automate et périphérique.
  • Identifier et utiliser les applications et programmes hébergés sur un système SCADA.
  • La méthodologie des tests d’intrusion.
  • Les outils : framework de test d’intrusion, injecteur de code dans les automates, analyseurs de réseau, débogueurs.

Travaux pratiques
Mesurer le niveau de sécurité d'une architecture.

Les attaques

  • Les attaques physiques.
  • Les intrusions connues, les attaques APT (menaces persistantes avancées).
  • Les scénarios d'attaques réelles sur les systèmes SCADA : STUXNET, FLAME.
  • Les vulnérabilités liées aux IHM.
  • Les automates et IHM exposés sur Internet.
  • Les failles des systèmes d’exploitation gérant les systèmes SCADA (serveurs et postes de travail).

Travaux pratiques
Accéder à un système SCADA via différentes attaques. Réaliser un test de pénétration.

Le rapport d'audit

  • Son contenu.
  • Ses rubriques à ne pas négliger.

Travaux pratiques
Compléter un rapport pré-rempli.

Formations de la même catégories (5)

SQLI Institut
Hacking & Sécurité AvancéPar SQLI Institut
  • Comprendre et détecter les attaques sur un SI
  • Définir l'impact et la portée d'une vulnérabilité
  • Réaliser un test de penetration
  • Corriger les vulnérabilités
  • Sécuriser un réseau, et intégrer des outils de sécurité adéquats
M2i Formation
Déploiement d'un SOC (Security Operation Center)Par M2i Formation
  • Comprendre, implémenter et manipuler un SOC (Security Operation Center) dans un environnement complet.
Orsys
Cycle certifiant Responsable CybersécuritéPar Orsys

Ce cycle vous apportera toutes les connaissances nécessaires à la définition et la mise en oeuvre de la politique de sécurité de l'entreprise. Vous apprendrez à répondre aux impératifs de sécurité dans les communications IT et l'architecture du système d'information. Ce cycle traitera aussi des normes ISO relatives à ce domaine, avec un focus particulier sur l'analyse de risques et la mise en place d'un plan de secours et de continuité.

Cette journéee est destinée à valider les connaissances acquises au cours du cycle certifiant "Responsable Sécurité SI". Les competences validées sont : définition d'une politique de sécurité, réalisation d'audits, mise en œuvre et le suivi de dispositifs de sécurité, communication et la formation sur les normes de sécurité.

Orsys
Parcours Les bases de la CybersécuritéPar Orsys

Dans un monde de plus en plus informatisé, la sécurité est devenue un enjeu majeur pour les entreprises. Ce parcours de formation, vous permettra de comprendre les fondamentaux de la sécurité informatique, les risques ainsi que les menaces qui peuvent atteindre le SI.

Orsys
EBIOS RM, gestion des cyber risquesPar Orsys

La méthode EBIOS RM (2018) permet d’apprécier et de traiter les risques relatifs à la sécurité des SI et plus particulièrement le cyber risque en se fondant sur une expérience éprouvée en matière de conseil SI et d’assistance MOA. Ce séminaire vous apportera toutes les connaissances nécessaires à sa mise en œuvre en situation réelle.

Nous utilisons les cookies afin de fournir les services et fonctionnalités proposés sur notre site et afin d’améliorer l’expérience de nos utilisateurs. En cliquant sur ”J’ai compris”, vous acceptez l’utilisation de ces cookies.