Tests de pénétration ICS

RT431

Sommaire

Description

Le programme de test de pénétration de l’ICS a été conçu principalement pour l’industrie de la sécurité et visait à équiper les participants de techniques avancées et de guerre de l’information. Les sociétés d’énergie, les télécommunications, les transports, les soins de santé et bien d’autres industries de ce type sont perçues comme des infrastructures essentielles pour le maintien continu de l’État.

Les systèmes SCADA (Supervisory Control and Data Acquisition) sont considérés comme le “maillon faible” de la chaîne de défense, pour des raisons que vous découvrirez tout au long de la formation. Cette formation couvre les méthodes d’attaque possibles par des entités hostiles et les défis de sécurité qui en découlent naturellement. La cyberguerre est l’une des disciplines les plus fascinantes et les plus avancées dans le monde de la cybersécurité.

Comment réussir au mieux ce cours

Pour réussir ce cours, il vous faudra :

  • Participer à l’ensemble des labos
  • Produire du travail personnel entre les cours
  • Exécuter les exercices, s’auto-former, réaliser les tâches demandées, etc.

Outre une participation active au cours, l’étudiant doit fournir au moins 10h de travail personnel durant la semaine de cours afin d’acquérir une expérience pratique dans les domaines enseignés.
Le participant doit également posséder un ordinateur personnel capable de faire tourner un système virtuel avec une connexion Internet stable (voir ci-dessous pour plus de détails).

Public cible

  • OT_x000D_
  • Intervenants en cas d’incident_x000D_
  • Enquêteurs de cybercriminalité

Objectifs

  • Divers aspects de la cyberguerre sur le plan défensif_x000D_
  • Élargir les connaissances en matière d’ICS en ce qui concerne tant les méthodologies que les techniques requises

Prérequis

  • ThinkCyber Level-2 Courses

Syllabus

Description

Au cours de ce module, les participants apprendront ce qu’est la cybersécurité dans l’environnement des systèmes de contrôle industriel. Les participants apprendront comment un système de contrôle peut être attaqué à partir d’Internet et effectueront des séances pratiques sur les techniques de découverte de réseaux.

Contenu technique

  • IT vs. OT
  • Types de systèmes ICS
    o DCS vs. SCADA
  • Composantes du SCADA
    o Interface homme-machine (IHM)
    o Système de surveillance
    o Les terminaux à distance (RTU)
    o Contrôleur logique programmable (PLC)
  • Aperçu de la sécurité ICS
    o Concepts de base de la sécurité
    o Sécurité physique
    o Sécurité numérique
    o Les défis du cycle de vie ICS
  • Architectures des réseaux ICS
  • Protocoles connus ICS
    o Modbus
    o DNP3
    o Comment aborder la recherche sur les protocoles
    o Fuzzing du protocole ICS

Description

Au cours de ce module, les participants seront formés à la découverte de réseaux à l’aide de Metasploit et s’exerceront à des exercices pratiques de l’Équipe rouge. Dans ce module, nous aborderons les moyens d’attaquer l’environnement SCADA. Les participants acquerront une meilleure compréhension des endroits où ces vecteurs d’attaque spécifiques existent, ainsi que des outils qui sont utilisés pour découvrir les vulnérabilités.

Contenu technique

  • Sécurité dans les ICS
    o Chiffrement
    o Pare-feu avec ICS
    o Approche DMZ
    o Contrôle d’accès
    o Détection d’intrusion (IDS)
  • Attaques contre les applications web
    o Force brute
    o Extraction des données
    o Injection SQL
  • Exploitation de l’ICS à l’aide de Metasploit
    o Modules Metasploit pour SCADA
    o Exploiter avec Metasploit
    o Contrôle avec Metasploit
  • Outils d’attaque de l’ICS
    o Modscan
    o SMOD
  • Attaques de réseau
    o Inondations
    o MiTM
    o Déni de service (DoS)
    o Brouillage
    o Problèmes de sécurité du Wi-Fi
  • Attaques contre l’IHM
    o Cadre de sécurité de l’ICS
    o Brute Force

Description

Dans ce module, nous présenterons aux participants les moyens de planifier, concevoir et mettre en œuvre un programme efficace pour protéger les systèmes SCADA à l’aide de méthodes de test de pénétration. Les participants acquerront des connaissances sur la conduite de ces tests dans “l’environnement de test” en utilisant des techniques avancées.

Contenu technique

  • Préparation des tests de pénétration
    o Mise en place d’une machine virtuelle pour les tests de pénétration
    o Créer votre réseau de VM
    o Aperçu des architectures
  • Tester votre réseau
    o Recueillir des informations de manière passive
    o Scanner de port
    o Système d’empreintes digitales
    o Test de complexité des mots de passe
    o Test d’escalade des privilèges de l’administrateur
  • Test de vulnérabilité sur les serveurs maîtres
    o Vérification des vulnérabilités
    o Analyser les services et les ports
    o Analyser les communications
  • Tester les vulnérabilités des interfaces utilisateurs
    o Applications Web
    ▪ Identifier les attaques
    ▪ Exploiter les vulnérabilités
    ▪ Vulnérabilités du PHP
    o Interfaces de terminaux
    o Demandes traditionnelles
  • Tester les vulnérabilités des protocoles de réseau
    o Rompre les protocoles de réseau ouvert
    o Analyse du protocole
    o Utilisation des signatures en réseau
    o Capture des radiofréquences
    o Renifler le trafic du réseau
    o Extraction du trafic du réseau
  • Tester les vulnérabilités des dispositifs embarqués
    o Fuzzing de firmware
    o Analyser le microprogramme
    o Exploitation des vulnérabilités des microprogrammes
  • Évaluation de la sécurité
  • Rédaction d’un rapport sur les tests de pénétration

Labos

Les labos suivants font partie du cours RT431 :
  • Labo 1 Modbus et DNP3
  • Labo 2 ICS avec Metasploit
  • Labo 3 Protocoles IC
  • Labo 4 Utilisation de Shodan pour une attaque
  • Labo 5 Trafic réseau ICS
  • Labo 6 ICS Frameworks
  • Labo 7 Création de Zero-Days
  • Labo 8 Ecrire un rapport de pénétration

Etudes de cas réels

Etude de cas #1 (ICP001)
Le ministère américain de la sécurité intérieure met en garde contre les vulnérabilités d'un ensemble de systèmes SCADA communément utilisés pour surveiller et gérer à distance les centrales électriques fonctionnant à partir de l'énergie solaire. Ce type d'attaque permet à des attaquants à distance non authentifiés d'obtenir un accès administratif et d'exécuter des commandes arbitraires. En tant qu'expert OT, votre responsable vous demande de trouver la vulnérabilité et de proposer les mesures de remédiation.
Reference
Etude de cas #2 (ICP002)
Les chercheurs en sécurité ont découvert un nouveau logiciel malveillant, appelé "Havex", qui a été utilisé dans plusieurs cyberattaques récentes contre des organisations du secteur de l'énergie. Les chercheurs en sécurité informatique soupçonnent la mise en place d'une porte dérobée qui agit comme un cheval de Troie d'accès à distance ("RAT" en anglais). La centrale électrique locale vous a engagé pour localiser le RAT et y remédier.
Reference
Diapositive précédente
Diapositive suivante
RT431

Type de Cours

Le participant peut bénéficier d’un des deux modes de cours :

  • Une classe de cours virtuelle avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena
  • Des cours in situ avec des labos avec instructeur et des scénarios exécutés dans notre Cyberium Arena

Cependant, en raison des restrictions sanitaires, l’ensemble des cours se fait sous la forme de classes virtuelles. Toutes les sessions sont enregistrées et peuvent être re-visionnées pendant 30 jours. Tout le matériel de cours  est mis à disposition du participant sous  forme électronique, couvrant les syllabus, les labos, et les études de cas.

Groupe de cours: ICS Scada

NIVEAU
0%
1
HEURES

Entre Pratique et Théorie

Notre approche de la formation est éminemment pratique et vise à permettre au participant d’appliquer dans un contexte pratique les connaissances qu’il acquiert.
1 %
Pratique
1
Labos
1
Etudes de cas

Certification

Ce cours prépare aux certifications suivantes:

  • CSSA (INFOSEC)
  • GICSP (SANS)

Équipement requis

Connexion réseau

Comme ce cours est essentiellement fondé sur un Learning Managament System (LMS), incluant une arène pour les labos, les participants ont besoin d’une connexion fiable à Internet.

Apporter votre propre matériel

Le cours étant principalement basé sur la pratique, les participants doivent avoir un ordinateur portable avec :

  • L’audio et la vidéo
  • 8 GB RAM
  • 200 GB d’espace disque
  • La capacité d’un environnement virtuel (capable de faire tourner la dernière version de Virtualbox ou un simulateur de machine virtuelle équivalent)

Et bien sûr un bon kit casque/micro. Plus de détails ici

Inscription