Мнение

Эксплойты для систем SCADA

С тех пор как в прошлом году героем новостей стал Stuxnet, возник повышенный интерес к системам промышленного мониторинга (ICS, industrial control systems). Об этом свидетельствует и то, что сейчас мы наблюдаем в открытом доступе всплеск 0-day (незакрытых) уязвимостей и эксплойтов.

В начале этой недели мы обнаружили как минимум 34 незакрытых уязвимости, помещенных на Bugtraq. В статье, опубликованной на The Register, упоминается также пакет эксплойтов для систем SCADA, который сейчас предлагается для продажи пентестерам (сокр. от penetration test).

Я против полного раскрытия, но эти события ясно показывают, что существует устойчивый интерес к системам, которые отвечают за объекты жизнеобеспечения — от светофоров до электроэнергетических систем и систем контроля аэропортов.

В этой области есть несколько весьма интересных моментов. Самое главное в ICS/SCADA — надежность/время безотказной работы, а безопасность оказывается на втором плане.

Существуют компании, оборудование которых непрерывно работает более 28 лет. Это означает, что они пользуются операционными системами, созданными лет 30 назад. Это также значит, что, если ничего не случится, то пройдет еще пара десятков лет, прежде чем будут внесены какие-то серьезные изменения в систему безопасности.

Системы промышленного мониторинга находятся прямо на стыке частного и государственного пользования. Объектами жизнеобеспечения управляют компании, которые обслуживают население. И именно контроль со стороны государства заставляет многие эти компании серьезно заниматься вопросами безопасности.

Правительства не всегда оперативны в решении вопросов, но все же главный посыл к работе над усилением безопасности ICS/SCADA должен исходить от них.

Надеюсь, освещение в СМИ вопросов, касающихся уязвимостей, поможет решению проблемы.

Эксплойты для систем SCADA

Ваш e-mail не будет опубликован. Обязательные поля помечены *

 

Отчеты

StripedFly: двуликий и незаметный

Разбираем фреймворк StripedFly для целевых атак, использовавший собственную версию эксплойта EternalBlue и успешно прикрывавшийся майнером.

Азиатские APT-группировки: тактики, техники и процедуры

Делимся с сообществом подходами, которые используют азиатские APT-группировки при взломе инфраструктуры, и подробной информацией о тактиках, техниках и процедурах (TTPs) злоумышленников, основанной на методологии MITRE ATT&CK.

Как поймать «Триангуляцию»

Эксперты «Лаборатории Касперского» смогли получить все этапы «Операции Триангуляция»: эксплойты нулевого дня для iOS, валидаторы, имплант TriangleDB и дополнительные модули.

Подпишитесь на еженедельную рассылку

Самая актуальная аналитика – в вашем почтовом ящике