Исследователи создали устройство для локальных атак на SCADA-системы



    Изображение: Green Mamba, CC BY-ND 2.0

    На прошедшей в Лондоне конференции BSides исследователи из английской компании INSINIA рассказали о том, что им удалось создать устройство для проведения локальных атак на SCADA-системы.

    Если этот гаджет подключить к ИТ-инфраструктуре предприятия, он сможет собирать информацию об устройстве сети, а также отправлять команды контроллерам промышленного оборудования для остановки технологических процессов.

    Взлом завода и четыре строки кода


    Устройство представляет собой микроконтроллер на Arduino. Если его физически установить в инфраструктуру, гаджет быстро сканирует сети с целью поиска подключенных к ним контроллеров (PLC). В дальнейшем он может отправлять команды контроллерам, в том числе и для остановки оборудования. По словам исследователей, для «прерывания промышленного процесса нужно всего четыре строки кода».

    При этом, в случае возникновения такой атаки простой перезагрузкой целевой системы проблему не решить — ведь зловредное устройство может отключать оборудование повторно до своего обнаружения.

    Можно ли защититься


    Установить сам факт подобной атаки, когда злоумышленник с доступом к инфраструктуре, устанавливает зловредное устройство, обычно очень сложно. Обнаружить такое несанкционированное подключение без автоматизированных средств мониторинга почти невозможно.

    В результате, для персонала промышленного объекта, последствия атаки будут выглядеть странными неполадками, на поиск источника которых может уйти крайне много времени на протяжение которого система будет простаивать.

    В четверг, 12 июня в 14:00, в рамках бесплатного вебинара Positive Technologies эксперт по информационной безопасности промышленных систем Роман Краснов расскажет о том, как для обеспечения защиты АСУ ТП использовать продукт компании PT ISIM. Система была переработана, например, в ней появился компонент PT ISIM netView Sensor, который облегчает решение ежедневных задач специалистов по ИБ АСУ ТП, вроде мониторинга сети, контроля ее состава и конфигурации узлов, управления событиями и инцидентами.

    Для участия в вебинаре необходима регистрация.
    Positive Technologies 169,88
    Компания
    Поделиться публикацией
    Комментарии 6
      +4
      если есть возможность подключится к ит-инфрастуктуре предприятия, то нагадить можно и без гаджета… вспоминается stuxnet… а при наличии ресурсов можно просто вредителя (человека) внедрить… «для «прерывания промышленного процесса нужно всего четыре строки кода».» для прерывания техпроцесса достаточно дятла возле красной кнопки (или с ломом в станок)
        +3
        Как-то маловато подробностей.
        Какие ПЛК и СКАДЫ? На каком уровне и протоколе внедрение?
        Да и ардуина опятьже…
          +1
          микроконтроллер на Arduino

          Реально? 16Мгц Атмега хакает Profinet?
            +3
            О, да это же мой диплом почти!
            У меня, правда, был STM32 и чуть другой принцип — железка умела по Modbus RTU прикидываться ведомым или ведущим. Или же могла просто слать в линию случайные данные, обрывая весь обмен.
              +2

              Самые страшные проблемы асу сетей это: охранник, играющий в пасьянс на операторской станции, долбогномы, ворующие usb-ключи под видом забытой охранником флешки с музыкой.

                0
                да на модбас то действительно ардуины хватит…
                просто заявлено как «мега-девайс который хакает пром-скаду»… вот сильно непонятно, кстати в оригинальных статьях по ссылкам тоже подробностей нет, только общие слова…

              Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

              Самое читаемое