Многочисленные уязвимости обнаружены в промышленных компьютерных системах SCADA

Теги: SCADA, уязвимости, безопасность

Десятки уязвимостей в промышленных компьютерных системах класса SCADA, которые используются в аэропортах, на электростанциях, нефтеперерабатывающих заводах и других производственных предприятиях, обнаружил независимый специалист по информационной безопасности Луиджи Ауриэмма.

Десятки уязвимостей в промышленных компьютерных системах класса SCADA, которые используются в аэропортах, на электростанциях, нефтеперерабатывающих заводах и других производственных предприятиях, обнаружил независимый специалист по информационной безопасности Луиджи Ауриэмма.

По данным эксперта, уязвимости содержатся во всех основных продуктах класса SCADA (класс программного обеспечения, которое используется для управления производственными процессами на промышленных объектах), присутствующих на рынке: Siemens Tecnomatix FactoryLink, Iconics GENESIS, 7-Technologies IGSS и DATAC RealWin. Уязвимость в системе Siemens Tecnomatix FactoryLink была использована неизвестными злоумышленниками для атаки на иранские заводы по обогащению урана летом прошлого года. В общей сложности Ауриэмма обнаружил 34 уязвимости в продуктах разных производителей.

"SCADA – это критически важная область, которой необходима защита, но пока почти никто на это не обращает внимание. Информация об уязвимостях должна быть максимально открытой, чего тоже нет", - заявил эксперт.

По словам Ауриэмма, обнаруженные им уязвимости позволяют исполнять стороннее программное обеспечение (включая вредоносные программы), а также похищать информацию.

Ситуация осложняется тем, что часто такое ПО работает на устаревшем оборудовании, заменить которое невозможно без остановки производственных процессов. Поэтому многие компании отказываются от обновления ПО, жертвуя безопасностью.

Уязвимости в SCADA до лета прошлого года оставались теоретическими. Однако в июле стало известно о появлении вируса Stuxnet, одной из целей которого, предположительно, были заводы по обогащению урана. Косвенные доказательства тому после расследования в ноябре 2010 года представили специалисты антивирусной компании Symantec: они обнаружили в коде вируса специфичные инструкции, позволяющие менять частоту вращения электродвигателя, контролируемого компьютерной системой. Технический директор службы Symantec Security Response Эрик Чен отметил, что агрегаты с частотой вращения от 800 до 1200 герц, на которые был нацелен Stuxnet, используются относительно редко – в частности, для обогащения урана методом центрифугирования.


или введите имя

CAPTCHA
23-03-2011 11:08:28
Уязвимость в системе Siemens Tecnomatix FactoryLinkРазве? Они(разработчики Stuxnet) использовали уязвимость в Windows и открытость системы разработки STEP7(входящей в состав PCS7), что позволяло вирусу вносить небольшие изменения в программу контроллера(настолько избирательно, что усомниться в том, что целью были именно центрифуги, не представляетсяч возможным - изменяемые вирусом DB имеют номера, которые обычно используют программисты Сименс. ), усправляющего приводом той самой центрифуги. Кстати, в старых версиях контроллеров был специальный ключ, который позволял перевести контроллер как в режим "RUN", в котром изменение программы невозможно - только чтение, так и в режим "RUN-P", в котором возможно изменение программы "на лету"(кроме этих, были ещё режимы "STOP" и стирания памяти). Во всех новых контроллерах ключ отсутствует, рабочий режим только один - "RUN-P".
0 |
23-03-2011 14:55:10
По любому нефиг подключать критичные предприятия к Инету.
0 |
23-03-2011 15:38:22
Оставить всех сотрудников без почты, без новостей, бухов - без финансовой информации, без всяких консультантов, инженеров - без технической документации? Не вариант. Технологические системы нужно изолировать - да. Вот только stuxnet это учитывал. Распространялся-то на флэшках.
0 |
23-03-2011 19:48:21
Предприятие и офис - разные вещи, + физическая развязка + разные ОСи.
0 |
Гость
23-03-2011 20:39:08
Вот и расскажите копирастам из Сименса, что надо писать верхний уровень не только под Windows
0 |
24-03-2011 08:09:20
Нееее, тогда они заказы госдепа выполнять не смогут!
0 |
24-03-2011 10:38:32
Значит остается физическая развязка.
0 |