С тех пор как в прошлом году героем новостей стал Stuxnet, возник повышенный интерес к системам промышленного мониторинга (ICS, industrial control systems). Об этом свидетельствует и то, что сейчас мы наблюдаем в открытом доступе всплеск 0-day (незакрытых) уязвимостей и эксплойтов.
В начале этой недели мы обнаружили как минимум 34 незакрытых уязвимости, помещенных на Bugtraq. В статье, опубликованной на The Register, упоминается также пакет эксплойтов для систем SCADA, который сейчас предлагается для продажи пентестерам (сокр. от penetration test).
Я против полного раскрытия, но эти события ясно показывают, что существует устойчивый интерес к системам, которые отвечают за объекты жизнеобеспечения — от светофоров до электроэнергетических систем и систем контроля аэропортов.
В этой области есть несколько весьма интересных моментов. Самое главное в ICS/SCADA — надежность/время безотказной работы, а безопасность оказывается на втором плане.
Существуют компании, оборудование которых непрерывно работает более 28 лет. Это означает, что они пользуются операционными системами, созданными лет 30 назад. Это также значит, что, если ничего не случится, то пройдет еще пара десятков лет, прежде чем будут внесены какие-то серьезные изменения в систему безопасности.
Системы промышленного мониторинга находятся прямо на стыке частного и государственного пользования. Объектами жизнеобеспечения управляют компании, которые обслуживают население. И именно контроль со стороны государства заставляет многие эти компании серьезно заниматься вопросами безопасности.
Правительства не всегда оперативны в решении вопросов, но все же главный посыл к работе над усилением безопасности ICS/SCADA должен исходить от них.
Надеюсь, освещение в СМИ вопросов, касающихся уязвимостей, поможет решению проблемы.
Эксплойты для систем SCADA