Impact Driven Risk Scoring in Industrial Control Systems


There are lots of best practices to calculate cyber security risk score. Most of the calculations are based on likelihood and impact but it is proven that general risk scoring methodologies are not good enough to address industrial cyber resilience needs. Our cyber-physical resilience experiences in the field led us to develop a lean cyber risk scoring methodology in ICS domain. It is basically impact driven and it aims to help asset owners to focus on real risks which could affect the processes.

Please find detailed information on this document

Hanwha Techwin SRN-4000 Unauthenticated Access


Hanwha Techwin SRN-4000 Unauthenticated Access

CVE: CVE-2017-7912

CVSS: 9.8 Critical (CVSS: 3.0 /AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H)

Product: Hanwha Techwin SRN-4000

Affected versions: AK 2013 ve Öncesi

Patch date: 16 May 2017

Reported by: Can Demirel, Faruk Ünal

Description: Successful exploitation of this vulnerability could allow the attacker remote access to the web management portal with admin privileges without authentication.
Solution: Hanwha Techwin recommends that users update to firmware Version SRN4000_v2.16_170401.zip or newer.

The latest firmware version can be obtained from the following location:
https://www.hanwha-security.com/ (link is external)
(Products > Video Recorders > SRN-4000 > Download > Firmware)

Reference: https://ics-cert.us-cert.gov/advisories/ICSA-17-136-03

 

SANS ICS Security Summit Notları


Bu yıl 12.si  Orlando’da düzenlenen SANS ICS Summit’e katılma fırsatı yakaladık. Zirveye ilişkin notlarımız aşağıdaki gibidir.

SANS ICS Summit en yalın haliyle, endüstriyel kontrol sistemlerine (EKS/ICS/SCADA) yönelik çalışma yapan siber güvenlik uzmanlarının, altyapı yöneticilerinin, teknik uzmanların iki günlük konferans süresince hem konferans üzerinden hem de özel olarak belirlenmiş tanışma oturumları ile bilgi paylaşımını amaçlamaktadır. Zirve’nin bir diğer avantajı ise özellikle EKS/SCADA Siber Güvenlik eğitimlerinin toplu olarak sunulması.

Zirvede tartışılan konuları gruplarsak aşağıdaki başlıkların öne çıktığını söyleyebiliriz.

1- EKS/ICS/SCADA Siber Güvenlik Yönetimi ve Yönetişimi

2- EKS/ICS/SCADA Siber Olaylara Müdahale Altyapılarının Kurulumu ve Yönetimi

3- Kamu ve Özel sektör etkileşimi

4- Güvenli protokollerin oluşturulması

5- IoT ve I2oT (Industrial IoT) güvenliği

Zirve’nin ağırlıklı gündeminin ve ara oturumlarda görüşülen en önemli konunun siber olaylara müdahale, olay koordinasyonu ve tatbikatlar olduğunu söylemek yanlış olmayacaktır.

EKS Siber güvenliği tarafında en gelişmiş hatta öncü pazar olan Kuzey Amerika’da, farkındalığı en yüksek olan sektör Enerji ve Enerji içerisinde de Elektirik üretim ve dağıtım endüstrisi. Bu nedenle, Zirve sırasında Elektrik Sektörüne yönelik özel bir ilgi ve bunun neticesi olarak özel bir içerik olduğunu belirtmekte fayda var. Bu konuya yönelik ek oturumlar düzenlendi. Bu oturumlardan bazılarının başlıkları şöyle: “Electricity Information Sharing and Analysis Center (E-ISAC) Cyber Risk Preparedness Assessment Training” ve “Resiliency in the Electricity Subsector: Information Sharing and Exercises against Black Sky Events”. Söz konusu alanda, bilgi paylaşım mekanizmalarının kurulması ve kademeli olay müdahalenin gerçekleştirilmesi için uzun soluklu projeler ve çalışmalar mevcut.

Zirve katılımcılarının büyük çoğunluğunun Amerika’dan olduğunu gördük. Bu özel ilginin nedeninin, özellikle enerji sektörüne yönelik düzenlenen regülasyonlar olduğunu söylemek yanlış olmayacaktır. Avrupa’nın da bu alanda regülasyon hazırlıkları olsa da, şu an ve yakın gelecekte EKS/SCADA’ya ilişkin siber güvenlik konusunda Amerika’nın bu alanda öncülük yapmaya devam edeceği görülüyor. Yine de EKS siber güvenliği, BT siber güvenlik alanına göre oldukça yeni. Bu fırsat regülasyonlar ve insan kaynağı yatırımları ile desteklendiğinde, ulusal güvenlik için de büyük  önem arz eden bu konuda ülke olarak bilgi ihraç eden ve konuya liderlik eden bir konuma yükselmemiz uzak bir ihtimal olarak görünmüyor.

Report: Smart Grids Security Requirements Workshop


Summary

This workshop was held in cooperation with the SPARKS Project which receives funding from the European and held on 19 th of October at European Parliment Brussels.

The future smart grid represents a significant evolution in the way electric grids function. At the core of this change is an increased use of ICT to implement enhanced monitoring and control in the distribution network on medium and low-voltage levels. Ensuring the cyber security and resilience of smart grids is of primary importance. This is the target of the EU-funded SPARKS – Smart Grid Protection Against Cyber Attacks – project.

Please find  report on this link

PCI DSS Kapsamında Sızma Testleri ve Kapsam Belirleme


Bilgi güvenliğinin etkin derecede sürdürülebilmesi için çok sayıda standart, çerçeve ve yasal düzenleme bulunmaktadır. Bunlardan bazıları yönetim sistemi, bazıları uygulama güvenliği, bazıları doğrudan ürünlerin güvenliği ile ilgilenmektedir. PCI DSS (Payment Card Industry Data Security Standard) ise ödeme altyapılarının güvenliği ile ilgilenmektedir. PCI DSS; Visa, MasterCard, Discover, JCB ve American Express gibi çok uluslu kart markaları tarafından  2004 yılında kurulan bir oluşumdur ve temel amacı ödeme hesabı güvenliğini geliştirerek (kredi kartı, debit kart vb) kişisel hassas bilgilerin (Kart Numarası, PIN, CVV vb) ifşasına karşı bilgi güvenliği standardları oluşturmaktır.

PCI DSS denetimine tabi kuruluşların, teknik açıklıkların yönetimine ilişkin politika ve prosedürleri tanımlayarak, belirli periyotlarla güvenlik taraması ve sızma testlerini gerçekleştirmesi beklenmektedir.

Yazının devamına buradan ulaşabilirsiniz.

 

Multiple Vulnerabilities in LM Configuration Wizard (SAP)


CVE:CVE-2016-5719 (Reserved)

CVSS: 6.1 Medium (NLNR | C | LLN)

Product: SAP NetWeaver Application Server 7.20 / AS Java 7.31

Affected Versions: SAP NetWeaver Application Server 7.20 / AS Java 7.31 and prior verisons

Reported by: Can Demirel (http://scn.sap.com/docs/DOC-55451)

Report date: 22 November 2015

Vendor Response: 23 November 2015

Patch  Date: 9 May 2016

Description: LM  configuration wizard is affected by multiple XSS vulnerabilities.

Solution: Apply relevant patch issued by SAP with SAP Security Note 2260876.

Reference: http://scn.sap.com/docs/DOC-55451 (May 2016)

ICS CERT Monitor May/June 2016


I am pleased to announce that I am listed on ICS-CERT_Monitor_May-Jun2016

ICS-CERT Monitor

“This is a publication of the Industrial Control Systems Cyber Emergency Response Team (ICS-CERT). ICS-CERT is a component of the Department of Homeland Security (DHS) National Cybersecurity and Communications Integration Center (NCCIC). ICS-CERT coordinates control systems-related security incidents and information sharing with federal agencies; state, local, tribal, and territorial governments; and control systems owners, operators, and vendors to reduce the risk of cyber attack against the Nation’s critical infrastructure.
This issue and past issues of the ICS-CERT Monitor can be found
here: https://ics-cert.us-cert.gov/monitors

Moxa PT-7728 Series Switch Improper Authorization Vulnerability


CVE: CVE-2016-4514
CVSS:CVSS Base Score 7.7 High (AV:N/AC:H/PR:L/UI:N/S:C/C:H/I:L/A:L)
Severity: High
Product: Moxa PT-7728 Industrial Switch
Affected Versions: Version 3.4 build 15081113
Reported by: Can Demirel (https://ics-cert.us-cert.gov/advisories/ICSA-16-168-01)
Report date: 14 April 2016
Patch: Moxa has produced an update to mitigate this vulnerability. The update is available upon request.
Impact: Successful exploitation of this vulnerability may allow an attacker to access management functions. Attackers can update switch configuration.

Mitigation:

  • Minimize network exposure for all control system devices and/or systems, and ensure that they are not accessible from the Internet.
  • Locate control system networks and remote devices behind firewalls, and isolate them from the business network.
  • When remote access is required, use secure methods, such as Virtual Private Networks (VPNs), recognizing that VPNs may have vulnerabilities and should be updated to the most current version available. Also recognize that VPN is only as secure as the connected devices.

References: https://ics-cert.us-cert.gov/advisories/ICSA-16-168-01