PRIMA EDIZIONE: 4 sessioni registrate, tutte di domenica dalle 18:00 alle 21:30 - Date in via di definizione


Accertati di avere già un posto al prossimo Bootcamp!

compila il form di iscrizione, ti ricontratteremo con le date di inizio

Puoi pagare subito o alla conferma delle date, per intero o a rate

Metodi di pagamento accettati: Carta di credito, Carta di debito, Google Pay, PayPal, Klarna (per pagamenti a rate)

Contattaci se sei interessato a fare acquisti multipli per la tua azienda


BOOTcamp "Tecniche offensive nell'OT"

con Omar Morando

tutti i moduli saranno registrati e rimarranno a disposizione degli iscritti

Accedi al primo bootcamp in italiano di OT, creato appositamente dal nostro Mentor e Creator Omar Morando, su 4 sessioni da circa 3 ore e mezza, tutte svolte di domenica e registrate per essere riviste.


Da oggi potrai scegliere di iscriverti, acquistando subito o in un secondo momento, per tenere occupato il tuo posto. Ti ricontatteremo appena avremo raggiunto il numero minimo di partecipanti con le date.

Omar Morando

Esperto di cybersecurity OT, penetration tester, consulente e formatore. Oltre 20 anni di esperienza nel settore dell'automazione industriale OT/ICS (SCADA, PLC, I/O remoti, bus di campo, reti) con competenza negli standard ISA/IEC 62443 e negli standard Automotive ISO/SAE 21434. Sviluppatore software per IoT industriale e mobile robots.


Formatore e relatore in conferenze sulla cybersecurity, come Università di Genova, CSET, HackInBo, BSides (Roma, Budapest, Atene, Milano, Sofia), E-TechEurope, Black Hat Europe 2023, SANS ICS Summit su tecniche offensive in ambito OT.

Sviluppatore di SCADAsploit, un framework C2 pre e post-exploitation per la simulazione di avversari e test di penetrazione in OT/ICS rivolto ai principali produttori di PLC, come Schneider Electric, Siemens, Rockwell, ABB e altri.


Scenario del bootcamp

Gli incidenti informatici che coinvolgono i sistemi di automazione e controllo dei siti industriali continuano a crescere in modo esponenziale. L’impatto che hanno può avere conseguenze molto gravi, non solo per il ciclo produttivo ma anche per la tutela delle persone e dei beni.

Malware come WannaCry, Industroyer, Triton o il più recente Pipedream/Incontroller hanno dato origine ad attacchi su larga scala dal 2016. La soluzione però non sta solo nell’adozione degli ultimi progressi tecnologici, ma soprattutto nell’adeguata preparazione del personale dell’intera azienda, che molto spesso rappresenta l’anello debole dell’intera catena della sicurezza.

Questo bootcamp è dedicato alla Offensive Cybersecurity dei sistemi di automazione OT/ICS, frutto di oltre 20 anni di esperienza su sistemi SCADA, PLC, fieldbus, I/O remoti.


Cosa aspettarsi

1a edizione: TBD dalle ore 18:00 alle ore 21:30 | 4 sessioni tutte di domenica

Il bootcamp è strutturato per affrontare diversi scenari applicativi. Ogni parte prevede l'introduzione di concetti teorici alternati ad esercitazioni pratiche, per mostrare:


  • Le principali tecniche di penetration testing utilizzate per sfruttare le vulnerabilità dei dispositivi ICS.
  • Le competenze apprese in questo bootcamp si applicano a PLC, RTU, sistemi SCADA, terminali di interfaccia uomo-macchina HMI, attuatori intelligenti come inverter e controller di movimento e dispositivi di automazione degli edifici.
  • Verranno svolte attività di penetration testing sui principali protocolli di comunicazione (Modbus TCP, OPC UA).
  • Le esercitazioni del bootcamp verranno svolte utilizzando dispositivi simulati accessibili tramite infrastruttura cloud.
  • Durante le sessioni di esercitazione pratica verranno creati dai partecipanti script in linguaggio Python e C per sfruttare le vulnerabilità presenti nei protocolli e nei PLC.
  • Una panoramica di BOF - Beacon Object Files, utilizzati in C2 come Cobalt Strike, SCADAsploit, Metasploit, Sliver e altri. Si tratta di un programma C compilato progettato per estendere le capacità di un beacon, consentendo funzionalità personalizzate e raccolta dati senza la necessità di rilasciare nuovi file sul disco. Questi file vengono eseguiti nello spazio di memoria del beacon, fornendo operazioni nascoste per le attività APT.
  • Verrà dimostrato l'utilizzo di SCADAsploit, un framework C2 contenente oltre 100 moduli ausiliari ed exploit dedicati ai principali produttori di PLC.

practical scenario - Schneider Electric

  • PLC compatti Serie M24x
  • PLC modulari M340 ed M580
  • Caratteristiche generali, campo di applicazione
  • Analisi funzionale delle diverse soluzioni
  • Protocolli Modbus TCP e OPC: caratteristiche, funzionalità
  • Acquisizione dati tramite script Wireshark e Python
  • Manomissione dei dati (attacchi di tipo flooding, comandi di avvio/arresto, manomissione dei dati in memoria)
  • Upload/download di applicazioni/dati tramite script Python
  • Principali vulnerabilità note a livello di sistema
  • Vulnerabilità nei protocolli, enumerazione e sfruttamento tramite script Python
  • Moduli SCADAsploit per Schneider Electric
  • Scrittura di strumenti utili per la rappresentazione del PLC
  • Scrittura di nuovi BOF per SCADAsploit, Cobalt Strike, Metasploit, Sliver
  • Nozioni di base sulla struttura BOF, sull'ambiente di esecuzione e su come impostare un ambiente di sviluppo.
  • Tecniche per scrivere codice C efficiente e compatto adatto ai BOF.
  • Progetti pratici per creare BOF reali per OT, concentrandosi su attività come l'esfiltrazione dei dati e la ricognizione del sistema.

prerequisiti

  • Conoscenza base della programmazione C/C++.
  • Principi di base degli strumenti di penetration testing.
  • Principi dei sistemi di Automazione Industriale.
  • Principi dei maggiori protocolli di comunicazione e bus di campo.

Accertati di avere già un posto al prossimo Bootcamp!

compila il form di iscrizione, i ricontratteremo con le date di inizio

PUOI PAGARE SUBITO O ALLA CONFERMA DELLE DATE, PER INTERO O A RATE

Metodi di pagamento accettati: Carta di credito, Carta di debito, Google Pay, PayPal, Klarna (per pagamenti a rate)

Contattaci se sei interessato a fare acquisti multipli per la tua azienda

Privacy Policy Cookie Policy

SecurityCert s.r.l. - P.IVA e C.F. 17138291004 - securitycert@pec.it