We're sorry but this page doesn't work properly without JavaScript enabled. Please enable it to continue.
Feedback

SCADA & PLCs in Correctional Facilities: The Nightmare Before Christmas

00:00

Formale Metadaten

Titel
SCADA & PLCs in Correctional Facilities: The Nightmare Before Christmas
Serientitel
Anzahl der Teile
122
Autor
Lizenz
CC-Namensnennung 3.0 Unported:
Sie dürfen das Werk bzw. den Inhalt zu jedem legalen Zweck nutzen, verändern und in unveränderter oder veränderter Form vervielfältigen, verbreiten und öffentlich zugänglich machen, sofern Sie den Namen des Autors/Rechteinhabers in der von ihm festgelegten Weise nennen.
Identifikatoren
Herausgeber
Erscheinungsjahr
Sprache

Inhaltliche Metadaten

Fachgebiet
Genre
Abstract
On Christmas Eve, a call was made from a prison warden: all of the cells on death row popped open. Many prisons and jails use SCADA systems with PLCs to open and close doors. Not sure why or if it would happen, the warden called physical security design engineer, John Strauchs, to investigate. As a result of their Stuxnet research, Rad and Newman have discovered significant vulnerabilities in PLCs used in correctional facilities by being able to remotely flip the switches to "open" or "locked closed" on cell doors and gates. Using original and publicly available exploits along with evaluating vulnerabilities in electronic and physical security designs, this talk will evaluate and demo SCADA systems and PLC vulnerabilities in correctional and government secured facilities while recommending solutions. John J. Strauchs, M.A., C.P.P., conducted the security engineering or consulting for more than 114 justice design (police, courts, and corrections) projects in his career, which included 14 federal prisons, 23 state prisons, and 27 city or county jails. He owned and operated a professional engineering firm, Systech Group, Inc., for 23 years and is President of Strauchs, LLC. He was an equity principal in charge of security engineering for Gage-Babcock & Associates and an operations officer with the U.S. Central Intelligence Agency (CIA). His company and work was an inspiration for the 1993 movie, "Sneakers" for which he was the Technical Advisor. He was a presenter at Hackers On Planet Earth (HOPE) in 2008 and DojoCon in 2010 and is a consultant for Recursion Ventures. Tiffany Strauchs Rad, BS, MBA, JD, is the President of ELCnetworks, LLC., a technology development, law and business consulting firm with offices in Portland, Maine and Washington, D.C. Her consulting projects have included business and technology development for start-ups and security consulting for U.S. government agencies. She is also a part-time Adjunct Professor in the computer science department at the University of Southern Maine teaching computer law, ethics and information security. Her academic background includes studies at Carnegie Mellon University, Oxford University, and Tsinghua University (Beijing, China). She has presented at Black Hat USA, Black Hat Abu Dhabi, Defcon 17 & 18, SecTor, Hackers on Planet Earth, Chaos Communication Congress and regional information security conferences. Tiffany also researches car computers and is fond of virus research (both biological and digital). Teague Newman is an independent information security consultant based in the Washington, D.C. area with extensive penetration testing experience. In 2009, he competed in the Netwars segment of the US Cyber Challenge and ranked within the Top 10 in the US in all rounds in which he participated. He is also an instructor for Core Security Technologies and has instructed professionals on the topics of information security and penetration testing at places like NASA, DHS, US Army, US Marine Corps (Red Team), DOE, various nuclear facilities as well as for large corporate enterprises. His projects include GPU-based password auditing and liquid nitrogen overclocking. Dora The SCADA Explorer: Exploit writer.
FeldrechnerSystemprogrammierungPacket Loss ConcealmentMalwareComputerComputersicherheitInformationEDV-BeratungFormation <Mathematik>HauptidealGruppenkeimUnternehmensarchitekturRechnernetzRundungSoftwaretestSpeicherabzugVersuchsplanungCodierungstheorieFlächeninhaltSystemverwaltungGefangenendilemmaCoxeter-GruppePunktInformatikDemo <Programm>FeldrechnerPacket Loss ConcealmentMultiplikationsoperatort-TestGrundraumTypentheorieObjekt <Kategorie>KoroutineProgrammMereologieFlächeninhaltComputersicherheitSpeicherabzugSoftwareschwachstelleCybersexKontextbezogenes SystemMalwareUnrundheitExogene VariableCodecBitPhysikalisches SystemOffice-PaketExploitGamecontrollerBimodulBeweistheorieCASE <Informatik>CodierungPasswortSoftwaretestDifferenteUnternehmensarchitekturWellenpaketStochastische AbhängigkeitComputerGruppenoperationMathematische LogikTabelleWasserdampftafelDatenverarbeitungssystemZahlenbereichMAPSprachsyntheseProjektive EbeneXML
Coxeter-GruppeRechenschieberSoftwareschwachstelle
Packet Loss ConcealmentHardwareKomponente <Software>Spannungsmessung <Mechanik>Mathematische LogikGamecontrollerProgrammProzess <Informatik>Wurm <Informatik>ComputervirusComputersicherheitOperations ResearchSoftwarePatch <Software>CybersexHackerSystemprogrammierungQuarkconfinementLokales MinimumComputerSoftwaretestComputerGefangenendilemmaCodeAggregatzustandTermSubstitutionLikelihood-FunktionSoftwareschwachstelleBasis <Mathematik>MultiplikationsoperatorLokales MinimumBitOffene MengeSystemaufrufDatensatzProdukt <Mathematik>Netz <Graphische Darstellung>QuarkconfinementPunktSerielle SchnittstelleWasserdampftafelElektronische PublikationRechter WinkelCodecPhysikalisches SystemEindeutigkeitGarbentheorieComputervirusDatenstrukturPatch <Software>MereologieGeradeComputersicherheitWurm <Informatik>Projektive EbenePhysikalische TheoriePacket Loss ConcealmentMomentenproblemDatenverarbeitungssystemZusammenhängender GraphSoftwareGewicht <Ausgleichsrechnung>ComputerspielVersuchsplanungCoxeter-GruppeWellenlehre
KontrollstrukturComputersicherheitOrtsoperatorProzess <Informatik>GamecontrollerArithmetisches MittelSoftwareschwachstellePunktOffice-PaketEinsHecke-OperatorPhysikalisches SystemDatenverarbeitungssystemp-BlockGemeinsamer SpeicherÄhnlichkeitsgeometrieDatenverwaltungZahlenbereichGefangenendilemmaAggregatzustandVisualisierungPacket Loss ConcealmentStereometrieBildverstehenProgrammZentralisatorSoftwareSystemverwaltungMathematische LogikExistenzaussageGeradeMultiplikationsoperatorFlussdiagramm
ComputersicherheitPhysikalisches SystemComputerMUDLogarithmusUmfangFunktion <Mathematik>GamecontrollerProgrammSingularität <Mathematik>PunktAlgebraisch abgeschlossener KörperPacket Loss ConcealmentUniversal product codeEindringerkennungMathematische LogikBildverstehenZentralisatorFunktionalZahlenbereichDatenverarbeitungssystemMultiplikationsoperatorPunktSoftwareschwachstelleBlockdiagrammRechter WinkelVerknüpfungsgliedPacket Loss ConcealmentProgrammierspracheComputersicherheitGraphische BenutzeroberflächeRichtungGefangenendilemmaGamecontrollerBaum <Mathematik>CybersexUmfangFeldrechnerPhysikalisches SystemZehnCoxeter-GruppeArithmetisches MittelFormale SpracheEinsQuadratzahlProtokoll <Datenverarbeitungssystem>AggregatzustandVideokonferenzSLAM-VerfahrenBildschirmmaskeEin-AusgabeWeg <Topologie>Office-PaketFrequenzKonstruktor <Informatik>ComputervirusBitrateInterface <Schaltung>SchlussregelGeradeThumbnailUmwandlungsenthalpieAlgebraisch abgeschlossener KörperProgrammTermWort <Informatik>DifferenteObjekt <Kategorie>Algorithmische ProgrammierspracheFunktion <Mathematik>
KontrollstrukturWidgetp-BlockGanze FunktionSystemprogrammierungUmfangEindringerkennungZeitzoneAusnahmebehandlungInternetworkingPacket Loss ConcealmentStellenringSoftwarePhysikalisches SystemPatch <Software>Drahtloses lokales NetzRechnernetzComputerComputersicherheitVideokonferenzCoxeter-GruppeCASE <Informatik>GamecontrollerEindringerkennungBitMereologieBitrateSoftwareschwachstelleNetzadresseZahlenbereichSchlüsselverwaltungTorusPhysikalischer EffektKnoten <Statik>SLAM-VerfahrenGefangenendilemmaAggregatzustandHochdruckLeistungsbewertungVerknüpfungsgliedFeldrechnerOffice-PaketZentralisatorOffene MengeBewertungstheorieMultiplikationsoperatorVideokonferenzSoftwareInternetworkingComputerProgrammWellenpaketTwitter <Softwareplattform>FacebookDatenverarbeitungssystemPhysikalisches SystemNotepad-ComputerComputersicherheitFestplattenrekorderElektronische PublikationYouTubeRechenwerkSpeicherbereichsnetzwerkUmfangTypentheorieInformationsspeicherungVirtuelle Maschinep-BlockPunktSummierbarkeitSpannweite <Stochastik>ArbeitsplatzcomputerGanze FunktionWeb SiteProzess <Informatik>InstantiierungOrdnung <Mathematik>Patch <Software>InformationTeilbarkeitLokales MinimumBesprechung/Interview
SoftwareKontrollstrukturInternetworkingZeitzoneGammafunktionDatenverarbeitungssystemGebäude <Mathematik>InformationUnordnungVektorpotenzialProzess <Informatik>ComputersicherheitProdukt <Mathematik>ExploitMathematische LogikProgrammierungLAD <Programmiersprache>SimulationPacket Loss ConcealmentFunktion <Mathematik>FunktionalExploitFlächeninhaltVerknüpfungsgliedFeldrechnerSoftwareComputerEuler-DiagrammPacket Loss ConcealmentDemo <Programm>PufferüberlaufGefangenendilemmaProgrammierspracheSocial Engineering <Sicherheit>Endliche ModelltheorieDatenbankProdukt <Mathematik>GeradeEreignishorizontRechenwerkTypentheorieMaskierung <Informatik>MultiplikationsoperatorInternetworkingPhysikalisches SystemCASE <Informatik>ProgrammMinimumZahlenbereichE-MailTeilbarkeitInterface <Schaltung>PunktGamecontrollerVirtuelle MaschineKartesische KoordinatenProgrammbibliothekKlasse <Mathematik>TabelleCodeTorusRechter WinkelDatenverarbeitungssystemHardwareInformatikOffene MengeProzess <Informatik>Gewicht <Ausgleichsrechnung>Lokales MinimumComputersicherheit
Funktion <Mathematik>Wurm <Informatik>Demoszene <Programmierung>SoftwareVariableErwartungswertGamecontrollerZentralisatorPacket Loss ConcealmentTelekommunikationMereologieInformationProzess <Informatik>InterpretiererSkriptspracheDigitaltechnikAggregatzustandMechanismus-Design-TheorieTouchscreenGemeinsamer SpeicherReelle ZahlComputeranimation
InternetworkingHypermediaEigentliche AbbildungRechnernetzSoftwareComputersicherheitDatenverarbeitungssystemPatch <Software>Packet Loss ConcealmentTelekommunikationAggregatzustandComputerSpeicherabzugVideokonferenzSoftwareSpeicherabzugInformationTLSWeb logPunktNichtlinearer OperatorGefangenendilemmaExistenzsatzComputersicherheitEigentliche AbbildungPatch <Software>ExploitSchlüsselverwaltungTypentheorieTeilmengeHilfesystemAlgorithmische ProgrammiersprachePacket Loss ConcealmentHypermediaSehne <Geometrie>
Transkript: Englisch(automatisch erzeugt)