OT/ICS testing lab

Testare il livello di sicurezza informatica di architetture e sistemi OT (Operational Technology, ossia l’informatica e l’elettronica che hanno a che fare con gli impianti industriali) risulta estremamente più complicato rispetto al testing dei tradizionali sistemi ICT, poiché non esistono molti simulatori OT flessibili e gratuiti.

Senza gli strumenti e gli ambienti di testing più appropriati, già solo nel settore ICT risulta oneroso:
– analizzare le API più critiche e monitorarne minuziosamente chiamate e risposte tramite SIEM
– selezionare in maniera oculata gli eventi di sicurezza informatica, analizzarli, custodire e garantire l’integrità dei log di Microsoft Windows
– analizzare in tempo reale gli eventi di switch Cisco
– gestire scrupolosamente i Syslog di sistemi Linux/Unix
– monitorare gli eventi di firewall, IDS/IPS, access point, proxy, sistemi Radius e quant’altro
– ricreare le configurazioni dei sistemi in produzione

Per il settore OT 🪖, il discorso si complica giacché:
– non è così scontato avere a disposizione un ambiente di test fisico comprensivo di tutti i componenti (presenti invece in produzione) che è necessario testare e monitorare
– hai i pezzi di ricambio completi?
– gli apparati e i sistemi usati nel mondo industriale sono costosi, spesso carenti di connettività tradizionale e complicati da installare localmente
– anche avendo budget, una copia speculare dell’hardware in produzione non è sempre disponibile per i test (chi paga se i nostri penetration test o vulnerability assessment dovessero inavvertitamente causare danni fisici agli impianti o agli operai che li utilizzano?)

💡 Pochi giorni fa è stato lanciato Labshock, un laboratorio virtuale ICS gratuito.
Molti utenti lo hanno installato, e dopo svariati test non hanno riscontrato (almeno per il momento) bug critici.

🟢 Cos’è Labshock?
È un laboratorio virtuale per l’apprendimento di sistemi ICS e OT. Costituito da una piattaforma versatile sia per la configurazione che per il testing avanzato, emula sistemi ICS consentendo di:
– mettere in pratica tecniche di rilevamento e risposta ad attacchi informatici industriali
– configurare PLC
– apprendere meglio le reti e i sistemi ICS
– esplorare sistemi SCADA
– emulare PLC multivendor
– effettuare in sicurezza il pentesting e il monitoraggio di sistemi OT
– creare e testare regole di correlazione per minacce informatiche industriali usando SIEM OT

🌟 Requisiti tecnici:
[RAM] SCADA 150 MB, PLC 80 MB, router 1 MB
[CPU] occorre limitare individualmente le risorse per ogni servizio
[HDD] piccolo come un singolo file di un film o di una VM

Sei interessato a formazione o a simulare scenari di breach attraverso LabShock? Contattami!

Letture e risorse di approfondimento:
Link1
Link2
Link3
canale Discord del progettista
Link5

Lascia un commento