Хабр Курсы для всех
РЕКЛАМА
Практикум, Хекслет, SkyPro, авторские курсы — собрали всех и попросили скидки. Осталось выбрать!
В том энерго, где я работаю, допустим, безопасностью вообще занимается айти отдел. Ну т.е., как безопасностью, антивирусы поставить, интернет кое-как настроить.
На компьютерах, с которых идёт управление подстанциями интернета нет.
часть данных программа получала через обычный 2g или 3g мобильный интернет
2. Reset (практически всегда) приводит к выдаче аварийной ситуации подсистемы (поэтому очень часто отсутствует).
Удивительно, но украинские системы управления лучше защищены от подобного нападения, чем американские, поскольку хорошо отделены файрволами от бизнес-сетей. Но даже такой защиты оказалось недостаточно, поскольку сотрудники удалённо авторизуются в сети SCADA (Supervisory Control and Data Acquisition), откуда происходит управление электрическими подсистемами. При этом отсутствует двухфакторная аутентификация, так что зная учётные данные оператора злоумышленники могут взять на себя управление системами управления электрическими подстанциями.По такой логике что получается, если бы операторы работали в SCADA без авторизации — безопасность была бы еще выше? :)
Он [курсор мыши] самостоятельно двинулся в направлении другого выключателя, и текущая сессия авторизации в панели управления неожиданно прервалась. Оператор попытался спешно залогиниться обратно, но его пароль уже не действовал: злоумышленники поменяли его. Ему оставалось только беспомощно смотреть на экран, где неизвестные нажимали на один за другим выключатели подстанций, прекратив работу около 30 из них.Тут вообще что-то непонятное. Как у злоумышленника и оператора могли оказаться разные сессии авторизации — если злоумышленник управлял курсором мыши того компьютера, за которым сидел оператор?
Ему оставалось только беспомощно смотреть на экран, где неизвестные нажимали на один за другим выключатели подстанций, прекратив работу около 30 из них.Из этого фрагмента следует, что отображение ему не отключали.
Project SHINE development started mid-2008 and began ingesting raw data in mid-April 2012. It was initiated to determine a baseline of just how many SCADA/ICS devices and software products are directly connected to the Internet. At the time we started, many people said that the answer to our question would be «very few, if any.»
To date, we have not reached a baseline (aka, «the bottom») in the total number of devices we discovered. The average number of new SCADA/ICS devices found every day is typically between 2000 and 8000. So far we have collected over 1,000,000 unique IP addresses that appear to belong to either SCADA and control systems devices or related software products.
These devices include the traditional SCADA/ICS equipment, such as RTUs, PLCs, IEDs/sensor equipment, SCADA/HMI servers, and DCS. Non-traditional SCADA/ICS devices
В них можно и монитор увидить, на котором всё происходило.
Это не маразм. Это действительно важная информация.
«как я могу не допустить, чтобы мой противник не мог воспользоваться им для получения преимущества?»
Как там было у Лукьяненко?
есть такие люди (некоторые называют нас хакерами), у которых при взгляде на *абсолютно* любой предмет первая возникающая мысль
а вот я свой миллион-другой баксов с этого имею
Это почти как в том анекдоте про обезьяну, моющую в реке банан. Считаете ли Вы это паранойей, не считаете ли — мне глубоко ультрафиолетово, а вот я свой миллион-другой баксов с этого имею.
Вандал от милиционера отличается тем, что вандал по таким позывам действует, а милиционер — приходит туда, куда, как он чувствует, придёт вандал, и его арестовывает.
для конвертеров serial-to-Ethernet
«We have observed over a hundred individual victims of these campaigns during our monitoring of the botnets,» he blogged. «Approximately half of these victims are situated in Ukraine and half in Poland, and include a number of state organizations, various businesses, as well as targets which we were unable to identify. The spreading campaigns that we have observed have used either technical infection methods through exploitation of software vulnerabilities, social engineering through spear-phishing emails and decoy documents, or a combination of both.»
In a whitepaper, researchers at F-Secure noted that in the summer of 2014, the firm saw samples of BlackEnergy targeting Ukrainian government organizations for the purposes of stealing information. These samples were nicknamed BlackEnergy 3 by F-Secure and identified as the work of a group the company refers to as «Quedagh.» According to F-Secure, the group is suspected to have been involved in cyber-attacks launched against Georgia during that country's conflict with Russia in 2008.
«The Quedagh-related customizations to the BlackEnergy malware include support for proxy servers and use of techniques to bypass User Account Control and driver signing features in 64-bit Windows systems,» according to the F-Secure whitepaper. «While monitoring BlackEnergy samples, we also uncovered a new variant used by this group. We named this new variant BlackEnergy 3.»
Only Quedagh is believed to be using BlackEnergy 3, and it is not available for sale on the open market, noted Sean Sullivan, security advisor at F-Secure.
«The name [of the group] is based on a ship taken by Captain Kidd, an infamous privateer,» he said. «It is our working theory that the group has previous crimeware experience. Its goals appear to be political but they operate like a crimeware gang. There have been several cases this year of which BlackEnergy is the latest. The trend is one of off-the-shelf malware being used in an APT [advanced persistent threat] kind of way. The tech isn't currently worthy of being called APT, but its evolving and scaling in that direction.»
«The use of BlackEnergy for a politically-oriented attack is an intriguing convergence of criminal activity and espionage,» F-Secure notes in the paper. «As the kit is being used by multiple groups, it provides a greater measure of plausible deniability than is afforded by a custom-made piece of code.»
намного выгоднее подключиться терминально и делать всё что угодно без взаимодействия с рабочим столом пользователя.
нужно логиниться под учёткой отсутствующего пользователя
К тому же любая ОС от мелкомягких позволяет как минимум два одновременных сеанса держать, так что можно залогиниться на тот же диспетчерский комп почти незаметно для жертвы.Любая серверная ОС. Рабочие станции при входе по RDP блокируют локальный сеанс автоматически. А после локального входа в систему — завершают все удаленные сеансы.
Отчёт бы подробный почитать, технический, с логами и проч.
Отчет также указывает на то, что были обнаружены плагины, собирающие информацию о подключенных USB-устройствах, BIOS, системной плате и процессоре, но цель сбора подобных данных осталась неясной. «Зачем злоумышленникам могла бы понадобиться информация о USB и характеристиках BIOS? Вероятно, основываясь на определенных USB-устройствах и BIOS, они могут загружать определенные плагины для выполнения дополнительных действий, — сказали исследователи. — Возможно, деструктивные, возможно, для дальнейшего заражения устройств. Мы пока не знаем».
Подробности о беспрецедентном взломе электрической сети Украины