SCADA Security Access Control Attacks: Network_Detection

SCADA Security Access Control Attacks: Network_Detection. Masters thesis, King Fahd University of Petroleum and Minerals.

[img]
Preview
PDF
SCADA_Security_Access_Control_Attacks__Network_Detection.pdf

Download (2MB) | Preview

Arabic Abstract

تستخدم أنظمة التحكم الإشرافية وتجميع البيانات (سكادا) في العديد من البنى التحتية الحيوية لتوفير مراقبة النظام والسيطرة على أنواع مختلفة من العمليات على مدار الساعة وبالتالي، فإنها تنظم وتتحكم في منشآت الدولة الحيوية مثل تحلية المياه ومحطات توليد الكهرباء وتوليد الطاقة النووية. وبهدف تعزيز الكفاءة وخفض التكاليف، تُوصّل أنظمة سكادا بشبكة المنشأة والإنترنت. ولكن هذا الربط يؤدي إلى زيادة كبيرة في الهجمات الأمنية ضد أنظمة سكادا بسبب عدم وجود حلول أمنية مناسبة ومخصصة لمثل هذه الأنظمة. ولذلك، من المهم جداً حمايتها واستخدام التدابير المضادة ضد الهجمات السيبرانية. جهاز التحكم (Programable Logic Controller) هو جهاز تحكم صناعي يستخدم للتحكم في المشغلات الميكانيكية استناداً إلى البيانات المستلمة والمعالجة من أجهزة الاستشعار. ونظراً للدور المحوري الذي تلعبه (PLC) في أنظمة سكادا المنتشرة، فقد أصبح الهدف المفضل للمهاجمين. كما تبين من خلال بحث سريع في قاعدة بيانات (ICS-CERT) أنه من أصل 589 تنبيهاً، أكثر من 80 تستهدف (PLC) بشكل خاص. هجوم (Stuxnet) الذي يعتبر الحادث الأشهر في تقارير الهجمات على سكادا، استهدف بشكل رئيسي (PLC). وكشفت هذه التقارير أن الهجوم على (PLC) يتم بطريقة اختراق آلية التحكم في الدخول إلى (PLC) بطريقة غير مصرح بها. لذلك، تهدف هذه الأطروحة لدراسة الهجمات على شبكة سكادا وتطوير تقنيات كشف الهجمات والتخفيف من آثارها. كما تهدف إلى التحقيق ومناقشة آليات التحكم في الدخول إلى (PLC). وركز البحث بشكل رئيسي على التحكم في الوصول المعتمد على كلمة المرور. كما أظهر البحث كيف يمكن اختراق هذه الآلية في تجربة واقعية وكذلك قائمة الهجمات التي يمكن أن تُنفذ نتيجة لهذا الاختراق. وبالإضافة إلى ذلك، تم إنشاء مجموعة من القوانين للكشف عن أي محاولة لمهاجمة (PLC).

English Abstract

Supervisory Control and Data Acquisition (SCADA) systems are used in many critical infrastructures to provide 24/7 system monitoring and control different type of operations. Thus, they control nations vital assets such as water desalination, power plants and nuclear power generation. With the aim of enhancing efficiency and reducing costs, SCADA systems are connected with corporate networks or Internet. However, such connectivity leads to significant increase in security attacks against SCADA systems because of the lack of proper and dedicated security solutions for such systems. Therefore, it is important to protect SCADA systems and install countermeasures against cyber attacks. A Programmable Logic Controller (PLC) is a very common industrial control system device used to control output devices based on data received (and processed) from input devices. Given the central role that PLCs play in deployed industrial control systems, it has been a preferred target of ICS attackers. A quick search in the ICS-CERT repository reveals that out of a total of 589 advisories, more than 80 target PLCs. Stuxnet attack, considered the most famous reported incident on ICS, targeted mainly PLCs. Most of the PLC reported incidents are rooted in the fact that the PLC being accessed in an unauthorized way. This research aims at studying SCADA network attacks and develop detection and mitigation techniques. We investigated the PLC access control problem. We discussed several access control models but we focused mainly on the commonly adopted password-based access control. We showed how such password-based mechanism can be compromised in a realistic scenario as well as the list the attacks that can be derived as a consequence. In addition, we created set of rules to detect any attempt to attack the PLC.

Item Type: Thesis (Masters)
Subjects: Computer
Department: College of Computing and Mathematics > Information and Computer Science
Committee Advisor: Zhioua, Sami
Committee Members: Almulhem, Ahmad and Ahmed, Moataz
Depositing User: HAROON ABDUL-ALEEM WARDAK (g201302150)
Date Deposited: 09 Oct 2017 12:06
Last Modified: 31 Dec 2020 07:35
URI: http://eprints.kfupm.edu.sa/id/eprint/140479