- PVSM.RU - https://www.pvsm.ru -
Еще буквально пару лет назад мало кто предполагал, что вирусы шагнут из киберпространства в реальный мир и смогут не только воровать данные и мешать работе ПО, но и атаковать целые производственные системы, выводить из строя машины и промышленные установки. Казалось бы, сети на производстве как правило изолированы от сетей общего пользования и внутренних сетей предприятия, оборудование и ПО в них значительно отличаются от обычных сетей, — уж не говоря о том, что все процессы четко регламентированы и строго контролируются...
Однако, когда речь идет не о хакере-одиночке, а о группе профессионалов, состоящей из специалистов по АСУ ТП, хакеров и инженеров, которые действуют (вполне вероятно), опираясь на поддержку целого государства, — все становится возможным.
Первой угрозой, ознаменовавшей начало эпохи кибернетических войн, стал знаменитый «червь» Stuxnet, атаковавший ядерные объекты Ирана. Причем известно, что проектировался зловред специально под SCADA-систему фирмы Siemens — SIMATIC WinCC, которая работала на АЭС в Бушере. Казалось бы: дело было в Иране, прошло много времени… — какая нам разница?
Но разница есть, ведь именно система WinCC используется в поездах Сапсан, в компрессорных станциях Газпрома, на отечественных химзаводах… Список можно продолжать. Нетрудно представить себе последствия выхода из строя системы управления скоростным поездом или установки на газопроводе.
Вдобавок ко всему, в этой самой Siemens SIMATIC WinCC эксперты исследовательского центра Positive Research [2] обнаружили ряд серьезных уязвимостей, эксплуатируя которые, можно полностью перехватить управление промышленным объектом.
Итак, что же удалось обнаружить?..
Необходимо отметить, что продукт, подверженный этим проблемам, — WinCC 7.0 SP3. Система работает под ОС Windows и использует базу данных Microsoft SQL Server. Пользователям данной SCADA-системы необходимо установить Update 2 и отказаться от использования компонента DiagAgent, заменив его альтернативным ПО (SIMATIC Diagnostics Tool или SIMATIC Analyser). Подробная информация об уязвимостях и шагах, необходимых для их устранения, опубликованы на сайте компании Siemens [3].
К сожалению, технологии, на которых построены современные SCADA-системы, ориентированы в первую очередь на решение задач управления технологическим процессом. Функции безопасности в них либо отсутствуют полностью, либо реализованы по остаточному принципу.
Если ситуация не изменится, то неминуемо продолжится рост количества инцидентов, аналогичных случаю со Stuxnet. Вендорам и специалистам по безопасности ничего не остается, кроме как предупреждать риски ИБ и совместными усилиями устранять недостатки в системах защиты. В случае АСУ ТП цена тривиальной «дырки» в системе слишком высока.
Автор: ptsecurity
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/bezopasnost/9807
Ссылки в тексте:
[1] Image: http://habrahabr.ru/company/pt/blog/146094/
[2] Positive Research: http://ptresearch-ru.blogspot.com/
[3] Siemens: http://www.siemens.com/corporate-technology/pool/de/forschungsfelder/siemens_security_advisory_ssa-223158.pdf
Нажмите здесь для печати.