Analisi di vulnerabilità e Penetration Test su Architetture SCADA

Ferraguti, Simone (2023) Analisi di vulnerabilità e Penetration Test su Architetture SCADA. [Laurea], Università di Bologna, Corso di Studio in Informatica [L-DM270]
Documenti full-text disponibili:
[img] Documento PDF (Thesis)
Disponibile con Licenza: Creative Commons: Attribuzione - Non commerciale - Non opere derivate 4.0 (CC BY-NC-ND 4.0)

Download (1MB)

Abstract

In questa tesi si è analizzato il comportamento di una infrastruttura informatica industriale, simulando un ambiente di lavoro reale, dove fosse presente uno sviluppatore intento a configurare quest’ultima e venisse presa di mira da un attacco informatico. Verranno trattati alcuni dei principali protocolli di comunicazione utilizzati, come Modbus e CIP. livelli di sicurezza informatica dei PLC possono essere suddivisi in due categorie principali: sicurezza fisica e sicurezza logica. In generale, i PLC possono essere vulnerabili ad attacchi informatici a causa della loro connessione a reti aperte, alla loro natura di dispositivi industriali che nel tempo hanno avuto la necessità di interfacciarsi con le apparecchiature IoT. I vecchi sistemi PLC spesso non hanno funzioni di sicurezza integrate e possono essere vulnerabili ad attacchi ed exploit noti. Gli attacchi possono causare interruzioni del sistema, la modifica di parametri di processo o la raccolta di informazioni sensibili. Dare una semplice risposta alla domanda: “Come rendere sicuri questi dispositivi?” non è facile, poiché dipende da molti fattori. Per cercare di prevenire questi problemi, è importante prima di tutto mantenere i PLC aggiornati con le ultime patch rilasciate dai produttori. Inoltre, utilizzare sistemi di monitoraggio, di gestione degli eventi di sicurezza, sistemi di crittografia e di autenticazione implementati appositamente per il contesto industriale. In questo trattato, in sezione 4, verranno mostrate quali sono le metodologie che un attaccante si potrebbe trovare a poter eseguire in un ambiente SCADA. Successivamente, in sezione 5, verrà analizzato nel dettaglio come è stato sviluppato l’ambiente di lavoro. Infine, in sezione 6, dopo una preliminare fase di profiling votata ad apprendere quante più informazioni sul sistema in analisi, verranno eseguiti una serie di attacchi ed exploit. I risultati e i dati carpiti saranno analizzati in sezione 7.

Abstract
Tipologia del documento
Tesi di laurea (Laurea)
Autore della tesi
Ferraguti, Simone
Relatore della tesi
Correlatore della tesi
Scuola
Corso di studio
Ordinamento Cds
DM270
Parole chiave
PLC,Sicurezza Industriale,Modbus,SCADA,CIP,Allen Bradley Micro 85x
Data di discussione della Tesi
15 Marzo 2023
URI

Altri metadati

Statistica sui download

Gestione del documento: Visualizza il documento

^