Rovithis, PetrosΡοβίθης, Πέτρος2025-09-242025-09-242025-09-23https://pyxida.aueb.gr/handle/123456789/12139https://doi.org/10.26219/heal.aueb.9399Η παρούσα διπλωματική εργασία εξετάζει τη διείσδυση (penetration testing) σε Βιομηχανικά Συστήματα Ελέγχου (ICS), τα οποία αποτελούν κρίσιμα στοιχεία για υποδομές όπως η ενέργεια, η βιομηχανία, οι μεταφορές και η διαχείριση υδάτων. Με τη σύγκλιση των τεχνολογιών IT και OT, την αύξηση χρήσης IIoT συσκευών και την ενισχυμένη απομακρυσμένη συνδεσιμότητα, τα ICS εκτίθενται ολοένα και περισσότερο σε κυβερνοαπειλές. Η μελέτη ξεκινά με ανάλυση βασικών στοιχείων των ICS, όπως PLCs, RTUs, SCADA, HMIs και δημοφιλή πρωτόκολλα επικοινωνίας (Modbus, DNP3, OPC-UA). Παράλληλα, εξετάζονται διεθνή πρότυπα ασφαλείας (IEC 62443, NIST SP 800-82) και η σημασία τους για την προστασία κρίσιμων υποδομών. Το πρακτικό σκέλος περιλαμβάνει ένα πλαίσιο για penetration testing σε εργαστηριακό περιβάλλον. Η μεθοδολογία καλύπτει αναγνώριση, αξιολόγηση ευπαθειών, εκμετάλλευση και φάσεις μετά την εκμετάλλευση. Αναλύονται επιθέσεις σε επίπεδο πρωτοκόλλων, συσκευών και δικτύων, καθώς και ασύρματες επιθέσεις και επιθέσεις εφοδιαστικής αλυσίδας. Τα ευρήματα δείχνουν ότι τα παλαιότερα συστήματα, οι μη ασφαλείς ρυθμίσεις και η απουσία μηχανισμών προστασίας στα πρωτόκολλα αποτελούν κύριες πηγές κινδύνου. Η εργασία καταλήγει με έναν αναλυτικό οδηγό εργαλείων, τεχνικών και μελετών περίπτωσης, ενώ υπογραμμίζει τις ηθικές και νομικές παραμέτρους. Συμπερασματικά, η ασφάλεια των ICS απαιτεί εξειδικευμένη γνώση, προσοχή στη λειτουργική ασφάλεια και αυστηρή τήρηση επιχειρησιακών περιορισμών.This thesis focuses on penetration testing in Industrial Control Systems (ICS), which are essential for critical infrastructures such as energy, manufacturing, transportation, and water management. With the growing convergence of IT and OT, the adoption of Industrial IoT devices, and the expansion of remote connectivity, ICS environments face increasing cyber risks. The study begins with an overview of ICS components, including PLCs, RTUs, SCADA, HMIs, and widely used protocols like Modbus, DNP3, and OPC-UA. It examines international security standards such as IEC 62443 and NIST SP 800-82, highlighting their relevance in safeguarding ICS. The practical contribution is a structured framework for ICS penetration testing, performed in a lab environment. The methodology covers reconnaissance, vulnerability assessment, exploitation, and post-exploitation. Attacks explored include protocol manipulation, device and network-level exploits, wireless attacks, and supply chain threats. Findings show that legacy systems, insecure configurations, and protocol weaknesses are major risks. The thesis delivers a detailed guide with tools, techniques, and case studies of realistic attack scenarios, while also stressing the ethical and legal boundaries of testing. Ultimately, it concludes that ICS penetration testing requires specialized expertise, safety-oriented practices, and strict adherence to operational constraintspages 165Attribution 4.0 Internationalhttp://creativecommons.org/licenses/by/4.0/Industrial Control Systems (ICS)Penetration testingProgrammable Logic Controllers (PLCs)SCADA securityICS protocols (Modbus, DNP3, OPC-UA)Vulnerability assessmentCybersecurity standards (IEC 62443, NIST SP 800-82)Exploitation techniquesCritical infrastructure protectionIT/OT convergenceΒιομηχανικά συστήματα ελέγχουΈλεγχος διείσδυσηςΠρογραμματιζόμενοι λογικοί ελεγκτέςΑσφάλεια SCADAΠρωτόκολλα ICS (Modbus, DNP3, OPC-UA)Έλεγχος ευπαθειώνΠρότυπα κυβερνοασφάλειας (IEC 62443, NIST SP 800-82)Τεχνικές εκμετάλλευσηςΠροστασία κρίσιμων υποδομώνΣύγκλιση IT/OTPenetration testing in industrial control systems: a guide to analyzing and attacking industrial processesΔοκιμή διείσδυσης σε συστήματα βιομηχανικού ελέγχου: ένας οδηγός για την ανάλυση και την επίθεση σε βιομηχανικές διεργασίεςTextStergiopoulos, George