Многочисленные уязвимости обнаружены в промышленных компьютерных системах SCADA

Многочисленные уязвимости обнаружены в промышленных компьютерных системах SCADA

Десятки уязвимостей в промышленных компьютерных системах класса SCADA, которые используются в аэропортах, на электростанциях, нефтеперерабатывающих заводах и других производственных предприятиях, обнаружил независимый специалист по информационной безопасности Луиджи Ауриэмма.

Десятки уязвимостей в промышленных компьютерных системах класса SCADA, которые используются в аэропортах, на электростанциях, нефтеперерабатывающих заводах и других производственных предприятиях, обнаружил независимый специалист по информационной безопасности Луиджи Ауриэмма.

По данным эксперта, уязвимости содержатся во всех основных продуктах класса SCADA (класс программного обеспечения, которое используется для управления производственными процессами на промышленных объектах), присутствующих на рынке: Siemens Tecnomatix FactoryLink, Iconics GENESIS, 7-Technologies IGSS и DATAC RealWin. Уязвимость в системе Siemens Tecnomatix FactoryLink была использована неизвестными злоумышленниками для атаки на иранские заводы по обогащению урана летом прошлого года. В общей сложности Ауриэмма обнаружил 34 уязвимости в продуктах разных производителей.

"SCADA – это критически важная область, которой необходима защита, но пока почти никто на это не обращает внимание. Информация об уязвимостях должна быть максимально открытой, чего тоже нет", - заявил эксперт.

По словам Ауриэмма, обнаруженные им уязвимости позволяют исполнять стороннее программное обеспечение (включая вредоносные программы), а также похищать информацию.

Ситуация осложняется тем, что часто такое ПО работает на устаревшем оборудовании, заменить которое невозможно без остановки производственных процессов. Поэтому многие компании отказываются от обновления ПО, жертвуя безопасностью.

Уязвимости в SCADA до лета прошлого года оставались теоретическими. Однако в июле стало известно о появлении вируса Stuxnet, одной из целей которого, предположительно, были заводы по обогащению урана. Косвенные доказательства тому после расследования в ноябре 2010 года представили специалисты антивирусной компании Symantec: они обнаружили в коде вируса специфичные инструкции, позволяющие менять частоту вращения электродвигателя, контролируемого компьютерной системой. Технический директор службы Symantec Security Response Эрик Чен отметил, что агрегаты с частотой вращения от 800 до 1200 герц, на которые был нацелен Stuxnet, используются относительно редко – в частности, для обогащения урана методом центрифугирования.

Если вам нравится играть в опасную игру, присоединитесь к нам - мы научим вас правилам!

Подписаться