Omar Morando Relatore

Cybersecurity Expert in OT, penetration tester, consulente e formatore. Oltre 20 anni di esperienza nel settore dell'automazione industriale OT/ICS (SCADA, PLC, I/O remoti, bus di campo, reti). Formatore e speaker in conferenze cyber, come CSET, HackInBo (Winter 2022), BSides (Roma, Budapest, Atene, Milano, Sofia), E-TechEurope, Black Hat Europe 2023, SANS ICS Summit. Sono lo sviluppatore di SCADAsploit.
  • How to break the Modbus protocol and do a PLC DoS Come attaccare un sistema OT composto da PLC e SCADA sfruttando le vulnerabilità del protocollo Modbus e generare un flooding attack e un DoS su un PLC Schneider Electric. Fisicamente ho un simulatore di un impianto, un PLC e un sistema HMI a cui collegarci. La demo consiste nel far vedere come con script Python sia possibile fare un MitM, dumping dei dati, flooding attack e DoS. Il tutto fatto in diretta. - 16:00/16:45, 03 Dec 2022
  • Domande ai Relatori Concludiamo questa fantastica giornata! - 17:30/18:00, 03 Dec 2022
  • SCADAsploit: a Command & Control for OT. How to break an ICS system Il focus principale del mio intervento è sulla cyber OT e sulle tecniche di attacco utilizzate dagli APT. Per rendere più efficace la presentazione utilizzo SCADAsploit, un framework C2 destinato ai sistemi OT. Il suo potente arsenale di moduli post-exploitation per sistemi SCADA/PLC lo rende uno strumento unico nell'Adversary Simulation sia in ambienti IT che OT. Durante la presentazione mostrerò una demo live di come compromettere un'infrastruttura OT composta da una workstation SCADA, un PLC e un sistema HMI (il tutto tramite VM). L'attacco prevede il bypass del sistema EDR della macchina Windows/SCADA, la scansione della rete OT, l'attacco al PLC con conseguente DoS del sistema. - 10:45/11:30, 08 Jun 2024