Бедственное положение дел с безопасностью программ SCADA всем очевидно. «Лаборатория Касперского» работает над принципиально новой защищённой операционной системой SCADA OS, а американский центр информационного мониторинга ICS-CERT непрерывно рассылает бюллетени о новых найденных уязвимостях. Например, совсем недавно сообщили о критической уязвимости в EOScada — это система под Windows, которая используется для конфигурирования и управления интеллектуальными электронными устройствами (IED) в системах водоснабжения, энергетики и т.д.

В одном из последних бюллетеней (PDF) сказано, что даже неопытные хакеры могут осуществлять успешные атаки на промышленные предприятия и объекты коммунального хозяйства, находя цели для атак с помощью специализированных поисковых систем вроде Shodan и ERIPP, которые позволяют обнаружить SCADA-системы, доступные через интернет.

Многие задаются вопросом: действительно ли проблема настолько серьёзна? Вроде бы, в последнее время не слышно о многочисленных случаях взломов промышленных объектов и коммунальной инфраструктуры? Ответ на этот вопрос может быть до банального прост: мы не слышим об инцидентах, потому что компании могут замалчивать информацию. Специалисты по безопасности обращают внимание, что оценить истинный масштаб угрозы можно, если изучить открытые форумы техподдержки в интернете, посвящённые SCADA-системам. Майкл Текер (Michael Toecker) из компании Digital Bond провёл небольшое исследование и обнаружил множество сообщений на форумах с публикацией дампов, которые явно указывают на факты установки вредоносного ПО на компьютеры, которые имеют прямое подключение к SCADA-системам и на которых работает специализированный SCADA-софт, в том числе программы Schweitzer Engineering Labs (SEL) AcSELerator, GE Power’s EnerVista, MiCOM S1, Siemens Digsi 4. Несколько примеров Текер опубликовал в твиттере и своём блоге.

  • http://hjt.iamnotageek.com/log-866407.html – Enervista – 2010-10-06
  • http://forums.techguy.org/virus-other-malware-removal/792196-need-help-window-xp-sp2.html – EnerVista – 1/19/2009
  • http://hjt.iamnotageek.com/log-944183.html – AcSELerator
  • http://forums.malwarebytes.org/index.php?showtopic=17422 – 6/12/2009 – AcSELerator
  • http://www.bleepingcomputer.com/forums/topic399405.html – AcSELerator, много подробностей
  • http://hjt.iamnotageek.com/log-950794.html – MiCom S1 Studio
  • http://www.bleepingcomputer.com/forums/topic237006.html – MiCom S1 Studio
  • http://www.informationsarchiv.net/topics/68901/ – Siemens Digsi 4 (нем. яз.)
  • http://www.trojaner-board.de/89470-png7tqx2-dll-enthielt-tr-spy-585728-35-trojan.html – Digsi 4

Таким образом, говорит Текер, уязвимые системы можно найти поиском в Google сообщений на форумах с отчётами антивирусных утилит вроде HijackThis и DDS.

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии