1 00:00:00,000 --> 00:00:06,320 Σε αυτή την παρουσίαση, θα εστιάσουμε στα βασικά στοιχεία και τη διαχείριση του cybersecurity εντός 2 00:00:06,320 --> 00:00:13,360 του ενεργειακού τομέα, αντιμετωπίζοντας την τεχνική προοπτική σχετικά με κοινές ευπάθειες. 3 00:00:13,360 --> 00:00:20,320 Θα εξερευνήσουμε βασικές ευπάθειες που θέτουν κινδύνους για το cybersecurity των ενεργειακών υποδομών, 4 00:00:20,320 --> 00:00:25,360 εξετάζοντας τις τεχνικές πτυχές τους και τις επιπτώσεις για τον τομέα. 5 00:00:25,360 --> 00:00:30,000 Το vulnerability assessment είναι μια κρίσιμη διαδικασία στον τομέα του cybersecurity, 6 00:00:30,000 --> 00:00:37,520 που περιλαμβάνει διάφορες μεθοδολογίες, εργαλεία και βέλτιστες πρακτικές για τον αποτελεσματικό εντοπισμό και μετριασμό 7 00:00:37,520 --> 00:00:42,400 ευπαθειών εντός συστημάτων, δικτύων και υποδομών. 8 00:00:44,320 --> 00:00:51,840 Το vulnerability assessment αναφέρεται στη συστηματική διαδικασία εντοπισμού, ποσοτικοποίησης και ιεράρχησης 9 00:00:51,920 --> 00:00:58,480 ευπαθειών, επιτρέποντας στους οργανισμούς να αντιμετωπίζουν προληπτικά πιθανούς κινδύνους ασφαλείας. 10 00:00:58,480 --> 00:01:04,320 Ο πρωταρχικός σκοπός του vulnerability assessment είναι να εντοπίσει αδυναμίες εντός ενός συστήματος, 11 00:01:04,320 --> 00:01:09,520 δικτύου ή υποδομής, να μετρήσει τον πιθανό αντίκτυπό τους στις λειτουργίες, 12 00:01:09,520 --> 00:01:15,280 και να παρέχει καθοδήγηση για την εφαρμογή μέτρων μετριασμού για την ενίσχυση της συνολικής ασφάλειας. 13 00:01:16,080 --> 00:01:22,320 Το αποτέλεσμα ενός vulnerability assessment περιλαμβάνει τυπικά μια ολοκληρωμένη αναφορά ευπαθειών, 14 00:01:22,320 --> 00:01:28,880 που περιγράφει λεπτομερώς τις εντοπισμένες αδυναμίες και τους σχετικούς κινδύνους, μαζί με μια αξιολόγηση κινδύνου που επισημαίνει 15 00:01:28,880 --> 00:01:35,520 τον πιθανό αντίκτυπο και τις προτεινόμενες στρατηγικές μετριασμού. Η διεξαγωγή vulnerability assessments 16 00:01:35,520 --> 00:01:41,840 προσφέρει διάφορα οφέλη, συμπεριλαμβανομένων προληπτικών μέτρων ασφαλείας για την πρόληψη πιθανών cyber 17 00:01:42,480 --> 00:01:48,400 threats, τη διασφάλιση συμμόρφωσης με κανονιστικές απαιτήσεις και την αποτελεσματική διαχείριση κινδύνου 18 00:01:48,400 --> 00:01:52,160 ιεραρχώντας και αντιμετωπίζοντας τις εντοπισμένες ευπάθειες. 19 00:01:52,880 --> 00:01:57,840 Τα vulnerability assessments συνοδεύονται από το δικό τους σύνολο προκλήσεων, συμπεριλαμβανομένης της εμφάνισης 20 00:01:57,840 --> 00:02:04,560 false positives, διαδικασιών εντάσεως πόρων που απαιτούν χρόνο και προσπάθεια, και της συνεχώς 21 00:02:04,560 --> 00:02:10,480 εξελισσόμενης φύσης των cyber threats που θέτουν νέες προκλήσεις στους επαγγελματίες ασφαλείας. 22 00:02:11,440 --> 00:02:15,680 Η εφαρμογή βέλτιστων πρακτικών όπως η διεξαγωγή τακτικών αξιολογήσεων, 23 00:02:15,680 --> 00:02:22,000 η ενθάρρυνση της συνεργασίας μεταξύ των ενδιαφερόμενων μερών και η ανάπτυξη ολοκληρωμένων σχεδίων αποκατάστασης 24 00:02:22,000 --> 00:02:27,680 είναι απαραίτητα για τη διασφάλιση της αποτελεσματικότητας των διαδικασιών vulnerability assessment. 25 00:02:28,640 --> 00:02:34,080 Διάφορα εργαλεία είναι διαθέσιμα για τη διευκόλυνση του vulnerability assessment, συμπεριλαμβανομένων αυτοματοποιημένων 26 00:02:34,160 --> 00:02:42,400 scanners όπως Nessus, OpenVAS και Qualys· εργαλεία χειροκίνητων δοκιμών όπως Burp Suite και OWASP ZAP· 27 00:02:42,400 --> 00:02:49,440 καθώς και εργαλεία αξιολόγησης κινδύνου όπως το Nmap, καθένα εξυπηρετώντας έναν συγκεκριμένο σκοπό στον εντοπισμό 28 00:02:49,440 --> 00:02:55,680 και τον μετριασμό ευπαθειών. Στον ενεργειακό τομέα, τα περιουσιακά στοιχεία (assets) παίζουν κρίσιμο ρόλο στη διασφάλιση 29 00:02:55,680 --> 00:03:02,480 της αποδοτικής λειτουργίας των συστημάτων ισχύος μας. Αυτά τα assets περιλαμβάνουν ένα ευρύ φάσμα συστατικών, 30 00:03:02,560 --> 00:03:10,800 συμπεριλαμβανομένων γεννητριών, μετασχηματιστών, υποσταθμών, γραμμών μεταφοράς, γραμμών διανομής, μετρητών, 31 00:03:10,800 --> 00:03:17,600 και συστημάτων ελέγχου. Αυτό που είναι αξιοσημείωτο είναι το πώς αυτά τα ποικίλα assets είναι απρόσκοπτα διασυνδεδεμένα 32 00:03:17,600 --> 00:03:24,400 και επικοινωνούν μεταξύ τους χρησιμοποιώντας διάφορα πρωτόκολλα. Μεταξύ αυτών των πρωτοκόλλων είναι το Modbus, 33 00:03:24,400 --> 00:03:30,400 το οποίο χρησιμεύει ως κοινή γλώσσα για επικοινωνία μεταξύ συσκευών πεδίου και συστημάτων ελέγχου. 34 00:03:31,040 --> 00:03:35,920 Η ευρεία χρήση του πηγάζει από την αξιοπιστία και την ευκολία εφαρμογής του. 35 00:03:36,640 --> 00:03:41,440 Ένα άλλο εξέχον πρωτόκολλο είναι το DNP3, συντομογραφία για Distributed Network 36 00:03:42,480 --> 00:03:49,120 Protocol 3. Το DNP3 είναι ιδιαίτερα διαδεδομένο στον αυτοματισμό επιχειρήσεων κοινής ωφέλειας για συστήματα SCADA, 37 00:03:49,120 --> 00:03:54,800 ειδικά σε συστήματα ηλεκτρικής ισχύος. Τα ισχυρά χαρακτηριστικά του το καθιστούν κατάλληλο για τη διαχείριση μεγάλων 38 00:03:54,880 --> 00:04:00,640 δικτύων ισχύος. Επιπλέον, έχουμε πρωτόκολλα που χρησιμοποιούνται εκτενώς σε εφαρμογές βιομηχανικού αυτοματισμού, 39 00:04:00,640 --> 00:04:05,840 προσαρμοσμένα κυρίως σε συγκεκριμένες ανάγκες εντός του ενεργειακού τομέα. 40 00:04:05,840 --> 00:04:11,600 Αυτά τα πρωτόκολλα συλλογικά διευκολύνουν την ανταλλαγή δεδομένων μεταξύ διαφόρων ηλεκτρονικών συσκευών 41 00:04:11,600 --> 00:04:16,880 ώστε να μεταδίδονται απρόσκοπτα σε όλες τις ενεργειακές υποδομές. Μέσω της αποτελεσματικής 42 00:04:16,880 --> 00:04:21,600 χρήσης αυτών των πρωτοκόλλων, οι διαχειριστές Modbus μπορούν να διασφαλίσουν ομαλή και 43 00:04:21,600 --> 00:04:26,800 αξιόπιστη λειτουργία, όπου μια κύρια συσκευή (master) ενεργώντας ως client επικοινωνεί με 44 00:04:26,800 --> 00:04:32,080 τις δευτερεύουσες συσκευές (slave) και διαχειρίζεται πόρους ισχύος διακομιστή μέσω σειριακής σύνδεσης. 45 00:04:32,800 --> 00:04:37,680 Αυτή η αρχιτεκτονική διευκολύνει την αποτελεσματική ανταλλαγή δεδομένων και εντολών ελέγχου μεταξύ 46 00:04:37,680 --> 00:04:44,320 συσκευών. Ένα από τα βασικά πλεονεκτήματα του Modbus βρίσκεται στην ευελιξία του. Υποστηρίζει μια ευρεία 47 00:04:44,320 --> 00:04:51,040 γκάμα τύπων δεδομένων και λειτουργιών, επιτρέποντας την απρόσκοπτη ανάγνωση και εγγραφή δεδομένων προς και από 48 00:04:51,040 --> 00:04:58,400 καταχωρητές (registers) εντός συσκευών, ενισχύοντας έτσι τη διαλειτουργικότητα και την ευελιξία στην επικοινωνία. 49 00:04:59,360 --> 00:05:05,680 Στον ενεργειακό τομέα, το Modbus βρίσκει ευρεία εφαρμογή στην παρακολούθηση και τον έλεγχο 50 00:05:05,680 --> 00:05:12,480 των Distributed Energy Resources (DER), όπως ηλιακοί inverters, ανεμογεννήτριες και συστήματα αποθήκευσης 51 00:05:12,480 --> 00:05:20,000 ενέργειας. Διευκολύνοντας την ανταλλαγή δεδομένων σε πραγματικό χρόνο μεταξύ αυτών των συσκευών και των εποπτικών συστημάτων 52 00:05:20,000 --> 00:05:27,360 ελέγχου, το Modbus ενδυναμώνει τους χειριστές να παρακολουθούν αποτελεσματικά μετρήσεις απόδοσης και να προσαρμόζουν λειτουργικές 53 00:05:27,360 --> 00:05:35,680 ρυθμίσεις όπως απαιτείται, βελτιστοποιώντας έτσι τη συνολική αποδοτικότητα και αξιοπιστία των ενεργειακών συστημάτων. 54 00:05:35,680 --> 00:05:43,600 Το DNP3, ή Distributed Network Protocol, στέκεται ως ένα ισχυρό και αξιόπιστο πρωτόκολλο επικοινωνίας 55 00:05:43,600 --> 00:05:50,240 κατασκευασμένο ειδικά για ανάπτυξη σε συστήματα SCADA, με πρωταρχική εστίαση στη βιομηχανία 56 00:05:50,240 --> 00:05:56,240 ηλεκτρικής ενέργειας. Ο σχεδιασμός του είναι σχολαστικά προσαρμοσμένος για να παρέχει ασφαλή και αποτελεσματικά 57 00:05:56,240 --> 00:06:01,360 κανάλια επικοινωνίας μεταξύ κεντρικών κέντρων ελέγχου και απομακρυσμένων συσκευών πεδίου. 58 00:06:02,160 --> 00:06:08,880 Στον πυρήνα του, το DNP3 διαθέτει ένα ολοκληρωμένο σύνολο λειτουργιών προσανατολισμένων στην υποστήριξη 59 00:06:08,880 --> 00:06:16,000 εφαρμογών κρίσιμων υποδομών. Αυτό περιλαμβάνει τον απρόσκοπτο χειρισμό διαφόρων τύπων δεδομένων και 60 00:06:16,000 --> 00:06:22,720 την ενσωμάτωση χαρακτηριστικών όπως συγχρονισμό χρόνου, αναφορά γεγονότων και authentication. 61 00:06:23,680 --> 00:06:31,520 Τέτοιες δυνατότητες καθιστούν το DNP3 ιδανική επιλογή για τη διασφάλιση της ακεραιότητας και αξιοπιστίας 62 00:06:31,520 --> 00:06:37,520 των δικτύων επικοινωνίας εντός συστημάτων SCADA. Επιπλέον, λειτουργεί ευέλικτα σε 63 00:06:37,520 --> 00:06:44,880 διαφορετικά μέσα επικοινωνίας, καλύπτοντας από παραδοσιακές σειριακές συνδέσεις όπως RS-232 και RS-485 64 00:06:44,880 --> 00:06:52,400 έως σύγχρονα δίκτυα TCP/IP. Στον ενεργειακό τομέα, το DNP3 παίζει καθοριστικό ρόλο στην παρακολούθηση και τον 65 00:06:52,400 --> 00:06:58,720 έλεγχο συστημάτων παραγωγής, μεταφοράς και διανομής ενέργειας. Διευκολύνοντας τη συλλογή δεδομένων 66 00:06:58,720 --> 00:07:06,560 σε πραγματικό χρόνο από υποσταθμούς, μετρητές και άλλες συσκευές πεδίου, το DNP3 ενδυναμώνει τις επιχειρήσεις κοινής ωφέλειας 67 00:07:06,560 --> 00:07:12,640 με τις γνώσεις που απαιτούνται για αποτελεσματική λειτουργία δικτύου, εντοπισμό σφαλμάτων και μηχανισμούς 68 00:07:12,640 --> 00:07:20,720 ταχείας απόκρισης. Η ευρεία υιοθέτησή του υπογραμμίζει τη σημασία του στη διασφάλιση της ανθεκτικότητας 69 00:07:20,720 --> 00:07:25,840 και της απόδοσης των ενεργειακών υποδομών. Σε αυτή τη διαφάνεια, παρουσιάζονται ορισμένες ευπάθειες που επηρεάζουν 70 00:07:25,840 --> 00:07:31,200 διάφορα Industrial Control Systems, συγκεκριμένα για Denial of Service (DoS). 71 00:07:32,160 --> 00:07:41,120 Για παράδειγμα, το CVE-2023-5462 επισημαίνει μια κρίσιμη ευπάθεια DoS που βρέθηκε στο XINJE XD5E-30RE. 72 00:07:42,080 --> 00:07:46,400 Αυτό το ελάττωμα μπορεί να οδηγήσει σε άρνηση υπηρεσίας, διαταράσσοντας ενδεχομένως λειτουργίες 73 00:07:46,400 --> 00:07:53,360 και υπηρεσίες που βασίζονται σε αυτή τη συσκευή. Προχωρώντας στο CVE-2023-5460, συναντάμε μια ευπάθεια DoS 74 00:07:53,360 --> 00:08:01,120 που αποδίδεται σε heap-based buffer overflow στο Delta Electronics WPLSoft. Αυτή η ευπάθεια 75 00:08:01,120 --> 00:08:05,600 θα μπορούσε να επιτρέψει σε επιτιθέμενους να κατακλύσουν τη μνήμη του συστήματος, προκαλώντας κατάρρευση (crash) 76 00:08:05,600 --> 00:08:14,320 ή να γίνει μη ανταποκρίσιμο. Στη συνέχεια, το CVE-2023-1285 αποκαλύπτει ένα race condition που εντοπίστηκε στο Mitsubishi Electric India 77 00:08:14,320 --> 00:08:21,120 GC-ENET-COM. Αυτό το race condition θα μπορούσε να οδηγήσει σε σενάριο DoS επηρεάζοντας τη λειτουργικότητα της συσκευής 78 00:08:21,120 --> 00:08:28,800 και προκαλώντας διακοπή υπηρεσίας. Το CVE-2023-1150 εγείρει ανησυχίες σχετικά με 79 00:08:28,800 --> 00:08:36,800 ανεξέλεγκτη κατανάλωση πόρων στη σειρά WAGO 750-3x/8x. Αυτή η ευπάθεια 80 00:08:36,800 --> 00:08:41,600 θα μπορούσε να οδηγήσει σε υπερβολική χρήση πόρων, οδηγώντας ενδεχομένως σε κατάσταση DoS 81 00:08:41,600 --> 00:08:49,200 και επηρεάζοντας την απόδοση του συστήματος. Τέλος, το CVE-2022-37301 επισημαίνει μια ευπάθεια DoS 82 00:08:49,200 --> 00:08:53,280 που αποδίδεται σε integer underflow στο SolaX Pocket Wi-Fi. 83 00:08:53,360 --> 00:09:01,840 Οι επιτιθέμενοι θα μπορούσαν να εκμεταλλευτούν αυτό το ελάττωμα για να προκαλέσουν μια κατάσταση DoS, διαταράσσοντας τη λειτουργία της συσκευής 84 00:09:01,840 --> 00:09:10,960 και επηρεάζοντας ενδεχομένως τη συνδεσιμότητα δικτύου. Πρώτο στη λίστα μας είναι το CVE-2023-5460, ένα heap-based 85 00:09:10,960 --> 00:09:17,120 buffer overflow που ανακαλύφθηκε στο Delta Electronics WPLSoft, ένα δημοφιλές λογισμικό προγραμματισμού για 86 00:09:17,120 --> 00:09:23,360 Delta Programmable Logic Controllers. Αυτή η ευπάθεια θα μπορούσε να γίνει αντικείμενο εκμετάλλευσης από έναν επιτιθέμενο 87 00:09:23,360 --> 00:09:31,200 για την εκτέλεση κακόβουλου κώδικα εξ αποστάσεως ή την πρόκληση άρνησης υπηρεσίας (denial of service). Προχωρώντας, έχουμε το CVE-2022-4857, 88 00:09:31,200 --> 00:09:37,440 το οποίο εκθέτει ένα buffer overflow στο Modbus Poll της Modbus Tools, ένα ευρέως χρησιμοποιούμενο εργαλείο δοκιμών Modbus. 89 00:09:37,440 --> 00:09:45,600 Ομοίως, το CVE-2022-4857 και το CVE-2022-4856 επισημαίνουν ευπάθειες buffer overflow 90 00:09:45,600 --> 00:09:52,160 στα εργαλεία Modbus Poll και Modbus Slave της Modbus Tools αντίστοιχα, τονίζοντας περαιτέρω την κρίσιμη 91 00:09:52,160 --> 00:10:00,400 φύση αυτού του ζητήματος εντός του οικοσυστήματος Modbus. Τέλος, πρέπει να αναφέρουμε το CVE-2021-39921, 92 00:10:00,960 --> 00:10:04,880 ένα buffer overflow που ανακαλύφθηκε εντός του Modbus Dissector του Wireshark. 93 00:10:05,680 --> 00:10:11,360 Το Wireshark, ένας ισχυρός αναλυτής πρωτοκόλλων δικτύου, είναι απαραίτητος για την αντιμετώπιση προβλημάτων δικτύου και 94 00:10:11,360 --> 00:10:17,760 ανάλυση, καθιστώντας αυτή την ευπάθεια ιδιαίτερα ανησυχητική καθώς θα μπορούσε να αξιοποιηθεί από επιτιθέμενους 95 00:10:17,760 --> 00:10:23,920 για τη παραβίαση της ακεραιότητας του δικτύου. Ας εμβαθύνουμε σε μια άλλη κρίσιμη πτυχή του cybersecurity: 96 00:10:24,480 --> 00:10:31,280 ευπάθειες authentication bypass. Αυτές οι ευπάθειες αντιπροσωπεύουν σημαντικό κίνδυνο 97 00:10:31,280 --> 00:10:37,600 καθώς επιτρέπουν μη εξουσιοδοτημένη πρόσβαση σε συστήματα ή ευαίσθητες πληροφορίες χωρίς την ανάγκη για 98 00:10:37,600 --> 00:10:47,040 κατάλληλο authentication. Ξεκινώντας με το CVE-2022-45789, έχουμε ένα ζήτημα authentication bypass 99 00:10:47,040 --> 00:10:52,640 που ανακαλύφθηκε στο EcoStruxure Control Expert, ένα δημοφιλές λογισμικό βιομηχανικού αυτοματισμού 100 00:10:52,640 --> 00:10:58,720 της Schneider Electric. Αυτή η ευπάθεια θα μπορούσε δυνητικά να επιτρέψει σε επιτιθέμενους να αποκτήσουν 101 00:10:58,720 --> 00:11:04,960 μη εξουσιοδοτημένη πρόσβαση σε συστήματα ελέγχου, θέτοντας σοβαρή απειλή για τη βιομηχανική υποδομή. 102 00:11:05,920 --> 00:11:14,080 Στη συνέχεια, το CVE-2022-37300 επισημαίνει μια αδυναμία στον μηχανισμό ανάκτησης κωδικού πρόσβασης 103 00:11:14,080 --> 00:11:19,040 που βρίσκεται σε διάφορα προϊόντα, τονίζοντας τη σημασία ισχυρών πρακτικών διαχείρισης κωδικών πρόσβασης 104 00:11:19,040 --> 00:11:27,200 για τον μετριασμό του κινδύνου μη εξουσιοδοτημένης πρόσβασης. Συνεχίζοντας, το CVE-2021-22779 και το CVE 105 00:11:27,280 --> 00:11:35,680 2021-22772 εκθέτουν και τα δύο ευπάθειες authentication bypass στο EcoStruxure Control Expert 106 00:11:35,680 --> 00:11:41,920 και στο EZG-T200 αντίστοιχα, υπογραμμίζοντας περαιτέρω τη σημασία της ασφάλισης των ελέγχων πρόσβασης 107 00:11:41,920 --> 00:11:50,720 εντός βιομηχανικών περιβαλλόντων. Τέλος, το CVE-2022-7523 αποκαλύπτει ένα ζήτημα authentication bypass 108 00:11:50,720 --> 00:11:58,080 στον Modbus Serial Driver της Schneider Electric, έναν ευρέως χρησιμοποιούμενο οδηγό για πρωτόκολλα επικοινωνίας Modbus. 109 00:11:58,800 --> 00:12:03,760 Αυτή η ευπάθεια θα μπορούσε δυνητικά να επιτρέψει σε επιτιθέμενους να χειραγωγήσουν συσκευές Modbus 110 00:12:03,760 --> 00:12:09,760 ή να διαταράξουν βιομηχανικές διαδικασίες. Μια άλλη σημαντική κατηγορία περιλαμβάνει 111 00:12:09,760 --> 00:12:15,680 ευπάθειες information exposure. Αυτές οι ευπάθειες θέτουν σοβαρή απειλή 112 00:12:15,680 --> 00:12:20,080 καθώς μπορούν να οδηγήσουν στη μη εξουσιοδοτημένη αποκάλυψη ευαίσθητων πληροφοριών, 113 00:12:20,640 --> 00:12:26,720 θέτοντας σε κίνδυνο την εμπιστευτικότητα και την ακεραιότητα συστημάτων και δεδομένων. 114 00:12:28,160 --> 00:12:34,960 Πρώτο στη λίστα μας είναι το CVE-2023-5461 το οποίο επισημαίνει τη μετάδοση σε μορφή απλού κειμένου (clear text) 115 00:12:34,960 --> 00:12:41,120 ευαίσθητων πληροφοριών στο Delta Electronics WPLSoft, ένα λογισμικό προγραμματισμού για Delta PLCs. 116 00:12:41,760 --> 00:12:47,280 Αυτή η ευπάθεια θα μπορούσε να επιτρέψει σε επιτιθέμενους να υποκλέψουν και να δουν ευαίσθητα δεδομένα που μεταδίδονται 117 00:12:47,280 --> 00:12:58,640 μέσω του δικτύου, οδηγώντας σε πιθανές παραβιάσεις δεδομένων. Προχωρώντας, το CVE-2022-30938 και το CVE-2022-30937 118 00:12:58,640 --> 00:13:04,480 εκθέτουν ζητήματα memory corruption στη μονάδα EN100 Ethernet, οδηγώντας ενδεχομένως στην 119 00:13:04,480 --> 00:13:09,840 έκθεση ευαίσθητων πληροφοριών. Αυτές οι ευπάθειες θα μπορούσαν να γίνουν αντικείμενο εκμετάλλευσης από επιτιθέμενους 120 00:13:09,920 --> 00:13:14,720 για την απόκτηση μη εξουσιοδοτημένης πρόσβασης σε ευαίσθητα δεδομένα που είναι αποθηκευμένα εντός της μονάδας. 121 00:13:15,760 --> 00:13:25,360 Στη συνέχεια, το CVE-2021-22786 αποκαλύπτει την έκθεση ευαίσθητων πληροφοριών στον Modicon M340 CPU, 122 00:13:25,360 --> 00:13:31,280 έναν ευρέως χρησιμοποιούμενο programmable logic controller. Αυτή η ευπάθεια θα μπορούσε δυνητικά να επιτρέψει 123 00:13:31,280 --> 00:13:36,880 σε επιτιθέμενους να αποκτήσουν πρόσβαση σε ευαίσθητα δεδομένα αποθηκευμένα εντός της CPU, θέτοντας σημαντικό κίνδυνο 124 00:13:36,880 --> 00:13:46,720 για τις βιομηχανικές διαδικασίες. Τέλος, το CVE-2019-7225 επισημαίνει την έκθεση ευαίσθητων πληροφοριών 125 00:13:46,720 --> 00:13:53,520 λόγω μη καταγεγραμμένων διαπιστευτηρίων στο ABB HMI, ένα Human Machine Interface που χρησιμοποιείται στον βιομηχανικό 126 00:13:53,520 --> 00:13:59,040 αυτοματισμό. Αυτή η ευπάθεια θα μπορούσε να επιτρέψει σε επιτιθέμενους να αποκτήσουν πρόσβαση σε ευαίσθητες πληροφορίες 127 00:13:59,040 --> 00:14:05,360 αποθηκευμένες εντός του HMI, οδηγώντας ενδεχομένως σε μη εξουσιοδοτημένο έλεγχο συστήματος ή κλοπή δεδομένων. 128 00:14:05,360 --> 00:14:12,640 Αυτή η διαφάνεια αφορά code injection και privilege escalation στο PR100088 Modbus Gateway. 129 00:14:13,520 --> 00:14:19,120 Η πρώτη ευπάθεια επιτρέπει σε έναν επιτιθέμενο να ανακτήσει διαπιστευτήρια σε μορφή απλού κειμένου μέσω FTP 130 00:14:19,120 --> 00:14:27,280 επικοινωνίας εντός του PR100088 Modbus Gateway. Αφορά το πώς τα διαπιστευτήρια δεν τυγχάνουν κατάλληλου 131 00:14:27,280 --> 00:14:33,440 χειρισμού ή μετάδοσης μέσω FTP χωρίς τη χρήση κρυπτογράφησης. Η δεύτερη ευπάθεια επιτρέπει 132 00:14:33,440 --> 00:14:40,560 σε έναν επιτιθέμενο να έχει πρόσβαση και να τροποποιεί τιμές Modbus (σημεία δεδομένων) χωρίς κατάλληλο authentication. 133 00:14:40,560 --> 00:14:46,880 Η τρίτη ευπάθεια επιτρέπει σε έναν επιτιθέμενο να ανακτήσει κωδικούς πρόσβασης στέλνοντας ειδικά διαμορφωμένα 134 00:14:46,880 --> 00:14:53,760 HTTP GET αιτήματα στο Modbus Gateway. Υποδηλώνει μια αδυναμία στο πώς οι κωδικοί πρόσβασης 135 00:14:53,760 --> 00:15:00,560 διαχειρίζονται ή μεταδίδονται μέσω HTTP, εκθέτοντας ενδεχομένως ευαίσθητα διαπιστευτήρια σε μη εξουσιοδοτημένα 136 00:15:00,560 --> 00:15:07,680 άτομα. Η τέταρτη ευπάθεια υποδεικνύει ότι ένας συγκεκριμένος τύπος αιτήματος FTP 137 00:15:07,680 --> 00:15:15,760 μπορεί να προκαλέσει κατάρρευση ή μη απόκριση του Modbus Gateway. Αφορά ένα ελάττωμα στην επεξεργασία αιτημάτων FTP 138 00:15:15,760 --> 00:15:21,120 το οποίο θα μπορούσε να αξιοποιηθεί από επιτιθέμενους για τη διατάραξη της λειτουργίας της 139 00:15:21,120 --> 00:15:29,440 συσκευής ή την άρνηση υπηρεσίας σε νόμιμους χρήστες. Τέλος, η τελευταία ευπάθεια αφορά privilege 140 00:15:29,440 --> 00:15:37,680 escalation, συγκεκριμένα στον Modbus Serial Driver της Schneider Electric που χρησιμοποιείται από το PR100088 141 00:15:37,680 --> 00:15:45,120 Modbus Gateway. Οι ευπάθειες privilege escalation επιτρέπουν στους επιτιθέμενους να αποκτήσουν υψηλότερα επίπεδα πρόσβασης 142 00:15:45,120 --> 00:15:51,920 ή ελέγχου από ό,τι προοριζόταν από τον σχεδιασμό του συστήματος. Το ελάττωμα θα μπορούσε να αξιοποιηθεί, επιτρέποντας σε κάποιον να ανυψώσει 143 00:15:51,920 --> 00:15:58,800 προνόμια και ενδεχομένως να εκτελέσει μη εξουσιοδοτημένες εντολές ή να αποκτήσει πρόσβαση σε περιορισμένους πόρους. 144 00:15:58,880 --> 00:16:06,240 Τα SIMATIC και SIPLUS είναι οικογένειες προϊόντων που αναπτύσσονται και κατασκευάζονται από τη Siemens AG, 145 00:16:06,240 --> 00:16:12,880 έναν πολυεθνικό όμιλο εταιρειών με έδρα τη Γερμανία. Αυτές οι οικογένειες προϊόντων απευθύνονται κυρίως 146 00:16:12,880 --> 00:16:20,480 στον βιομηχανικό αυτοματισμό και τα συστήματα ελέγχου. Η SIMATIC είναι μια σειρά από Programmable 147 00:16:20,480 --> 00:16:29,360 Logic Controllers (PLCs), Human Machine Interfaces (HMIs), βιομηχανικά PCs, και άλλα εξαρτήματα αυτοματισμού. 148 00:16:30,080 --> 00:16:36,160 Αυτά τα προϊόντα χρησιμοποιούνται σε διάφορους βιομηχανικούς τομείς για τον έλεγχο και την παρακολούθηση κατασκευαστικών 149 00:16:36,160 --> 00:16:44,480 διαδικασιών, γραμμών συναρμολόγησης και άλλων βιομηχανικών εφαρμογών. Η SIPLUS είναι μια υπο-μάρκα της Siemens 150 00:16:44,480 --> 00:16:50,400 που εστιάζει στην παροχή βιομηχανικών λύσεων που είναι ειδικά σχεδιασμένες για να αντέχουν 151 00:16:50,400 --> 00:16:57,760 σε σκληρές περιβαλλοντικές συνθήκες. Τα προϊόντα SIPLUS είναι συχνά εξοπλισμένα με ενισχυμένη προστασία 152 00:16:57,760 --> 00:17:04,160 έναντι παραγόντων όπως ακραίες θερμοκρασίες, υγρασία, κραδασμοί και ηλεκτρομαγνητικές 153 00:17:04,160 --> 00:17:10,800 παρεμβολές. Χρησιμοποιούνται τυπικά σε βιομηχανίες όπου ο τυπικός βιομηχανικός εξοπλισμός μπορεί να μην 154 00:17:10,800 --> 00:17:17,920 είναι κατάλληλος λόγω περιβαλλοντικών προκλήσεων. Το πρώτο CVE αποκαλύπτει ένα ελάττωμα web server που προκαλεί 155 00:17:17,920 --> 00:17:24,240 εσφαλμένη απελευθέρωση μνήμης, οδηγώντας ενδεχομένως σε άρνηση υπηρεσίας εντός προϊόντων SIMATIC και SIPLUS. 156 00:17:25,120 --> 00:17:31,040 Τα δεύτερα και τρίτα CVEs εκθέτουν παρόμοιες ευπάθειες άρνησης υπηρεσίας σε εφαρμογές web server SIMATIC και 157 00:17:31,040 --> 00:17:36,560 SIPLUS, τονίζοντας την ανάγκη για ισχυρά μέτρα ασφαλείας. 158 00:17:37,360 --> 00:17:42,000 Το τέταρτο CVE επισημαίνει μια ευπάθεια που επηρεάζει τη λειτουργικότητα web server 159 00:17:42,000 --> 00:17:48,160 σε προϊόντα SIMATIC και SIPLUS, απαιτώντας επανεκκίνηση για τον μετριασμό των διαταραχών. Τέλος, 160 00:17:48,880 --> 00:17:56,720 το πέμπτο CVE εκθέτει memory corruption σε μονάδες EN100 Ethernet, προκαλώντας ενδεχομένως 161 00:17:56,720 --> 00:18:04,000 καταρρεύσεις εφαρμογών και διαταράσσοντας κρίσιμες διαδικασίες. Σε αυτή τη διαφάνεια, παρουσιάζουμε κρίσιμες 162 00:18:04,000 --> 00:18:12,320 ευπάθειες σε συσκευές SCADA (Supervisory Control and Data Acquisition) και IED (Intelligent Electronic 163 00:18:12,320 --> 00:18:19,280 Device), ρίχνοντας φως στους πιθανούς κινδύνους ασφαλείας που θέτουν στα συστήματα βιομηχανικού ελέγχου. 164 00:18:19,280 --> 00:18:27,600 Το πρώτο CVE αφορά συσκευές της σειράς EZG-T200 επιτρέποντας μη εξουσιοδοτημένη λειτουργία 165 00:18:27,600 --> 00:18:34,480 όταν παρακάμπτεται το authentication. Αυτό το ελάττωμα θέτει σημαντικό κίνδυνο ασφαλείας 166 00:18:34,480 --> 00:18:40,560 καθώς θα μπορούσε να χορηγήσει σε επιτιθέμενους μη εξουσιοδοτημένο έλεγχο σε κρίσιμες λειτουργίες, ενδεχομένως 167 00:18:40,560 --> 00:18:47,280 διαταράσσοντας βιομηχανικές διαδικασίες και θέτοντας σε κίνδυνο την ασφάλεια. Το δεύτερο αφορά τις βιβλιοθήκες 168 00:18:47,280 --> 00:18:53,920 Triangle Microworks DNP3 Outstation, όπου οι επιτιθέμενοι μπορούν να εκμεταλλευτούν ένα stack-based buffer 169 00:18:53,920 --> 00:19:00,160 overflow. Αυτή η εκμετάλλευση θα μπορούσε να οδηγήσει σε μη εξουσιοδοτημένη πρόσβαση σε επηρεαζόμενα συστήματα, 170 00:19:00,160 --> 00:19:04,960 επιτρέποντας ενδεχομένως σε επιτιθέμενους να χειραγωγήσουν δεδομένα ή να διαταράξουν λειτουργίες. 171 00:19:06,480 --> 00:19:13,680 Το τρίτο CVE αφορά το Triangle Microworks SCADA Data Gateway, όπου απομακρυσμένοι επιτιθέμενοι 172 00:19:13,680 --> 00:19:19,360 μπορούν να αποκαλύψουν ευαίσθητες πληροφορίες λόγω ακατάλληλης επικύρωσης δεδομένων που παρέχονται από τον χρήστη. 173 00:19:20,000 --> 00:19:23,840 Αυτό θα μπορούσε να θέσει σε κίνδυνο την εμπιστευτικότητα του συστήματος, 174 00:19:23,840 --> 00:19:31,200 εκθέτοντας κρίσιμα δεδομένα σε μη εξουσιοδοτημένη πρόσβαση. Τέλος, όπως και πριν, το τελευταίο CVE αφορά το 175 00:19:31,200 --> 00:19:37,840 SCADA Data Gateway επιτρέποντας σε απομακρυσμένους επιτιθέμενους να εκτελέσουν αυθαίρετο κώδικα (arbitrary code) λόγω ακατάλληλης επικύρωσης 176 00:19:37,840 --> 00:19:45,280 δεδομένων που παρέχονται από τον χρήστη. Αυτή η ευπάθεια θα μπορούσε δυνητικά να χορηγήσει σε επιτιθέμενους μη εξουσιοδοτημένη πρόσβαση 177 00:19:45,280 --> 00:19:55,200 και έλεγχο στο σύστημα, οδηγώντας σε σοβαρές παραβιάσεις ασφαλείας.