Abstract : | Στην παρούσα εργασία αναλύθηκαν οι προκλήσεις που αντιμετωπίζουν τα συστήματα ICS. Σε ένασυνεχώς μεταβαλλόμενο περιβάλλον, οι βιομηχανικές μονάδες, κρίσιμες υποδομές ή μη, βρίσκονταισυχνά μεταξύ σφύρας και άκμονος όσο αφορά τον κρίσιμο τομέα της ασφάλειάς τους. Η παρουσίασητων βασικών συστατικών μερών αλλά και του σχεδιασμού των συστημάτων ICS, είναι απαραίτητηλαμβάνοντας υπόψιν την υψηλή συμμετοχή τους στην κατανόηση και επίλυση των προβλημάτων πουαντιμετωπίζουν. Οι διαφορές με τα κλασσικά συστήματα IT, εντοπίστηκαν και συμπεριλήφθηκαν στηνεξαγωγή αξιόπιστων μέτρων προστασίας των συστημάτων ICS.Ένας από τους πιο διαδεδομένους τρόπους συλλογής δεδομένων αλλά και παθητικής προστασίαςκρίσιμων υποδομών και βιομηχανικών μονάδων είναι η χρήση εικονικών δικτύων που προσομοιώνουντη λειτουργία και διασύνδεση ενός δικτύου ICS. Οι διατάξεις αυτές ονομάζονται Honeypots καιαποτελούν έναν τομέα που βρίσκεται στο επίκεντρο της προσοχής των ανθρώπων της ασφάλειας ICSσυστημάτων.Μέσω της υλοποίησης ενός Industrial Honeypot, συγκεντρώθηκε πλήθος επιθέσεων και τα δεδομένααναλύθηκαν με διάφορα εργαλεία. Τα συμπεράσματα εξήχθησαν μέσω της στατιστικής ανάλυσης τωνδεδομένων που συλλέχθηκαν από το Honeypot και μας βοήθησαν να καταλάβουμε τομείς που στηνπαρούσα χρονική στιγμή βρίσκονται στο στόχο των επιτιθέμενων.Τέλος, με τη χρησιμοποίηση ισχυρών και καλά εδραιωμένων προτύπων στο χώρο της ασφάλειας τωνσυστημάτων ICS, προτάθηκαν μέτρα που στόχο έχουν τη δημιουργία πιο ασφαλών βιομηχανικώνδιατάξεων. Τα μέτρα χωρίστηκαν σε τρείς μεγάλες κατηγορίες, Διαχειριστικά, Λειτουργικά και Τεχνικάώστε να είναι πιο κατανοητός ο τομέας εφαρμογής τους. This thesis analyzes the challenges facing ICS systems. In an ever-changing environment, industrial units,critical infrastructure or not, are often between hammer and anvil in terms of the critical sector of theirsecurity. The presentation of the key components and the design of ICS systems is necessary consideringtheir high participation in understanding and solving the problems they face. Differences with traditionalIT systems have been identified and included in the export of reliable ICS protection measures.One of the most common ways of data collection but also of passive protection of critical infrastructuresand industrial units is the use of virtual networks that simulate the operation and interconnection of anICS network. These devices are called Honeypots and are an area that is the focus of people of ICS systemssecurity.Through the implementation of an Industrial Honeypot, several attacks were collected and analyzed withvarious tools. The conclusions were drawn through the statistical analysis of the data collected byHoneypot and helped us to understand areas that are currently the target of attackers.Finally, using strong and well-established standards in the field of ICS security, measures have beenproposed to create more secure industrial devices. The measures were divided into three majorcategories, Administrative, Operational and Technical to better understand their scope ofimplementation.
|
---|