Комментарии 35
Последний раз такое показывали уже в четвертом крепком орешке.
К расследованию стоит привлечь Джона Макклейна.
К расследованию стоит привлечь Джона Макклейна.
А еще там же показывают как нужно взламывать мобильные телефоны, за 5 секунд
Брюс уже стар. Кто теперь будет мир спасать от всемирных угроз
Yippee ki-yay, motherfucker!
Нахер SCADA-системы в инторнетики выставлять?
Возможно через внутренню сеть работает, а туда они могли проникнуть через какого нить сотрудника который заходил через модем 3G например. Нашли дыру изучилу управление закинули скрипт когда был онлайн и он дел то натворил. Наример так.
Для этого тот дурень с модемом должен всегда быть онлайн. Они же получили полноценное управление, значит есть интерконнект между scada-сетью и интернетом. Хотя в случае со stuxnet'ом отсутствие интернета не спасло, но злоумышленникам пришлось сильнее стараться.
Представьте себе, сейчас очень многое завязано на интернет (хотя в некоторых случаях это огромный недостаток, на мой взгляд). Телеметрия с объектов собирается через обычный GPRS, по схеме «набор датчиков — ацп — контроллер — GPRS модем», причем, на принимающей стороне (например у диспетчера, или телеметрического сервера предприятия), стоит софт, который прослушивает определенные, открытые на вход из интернета порты, и читает с них приходящие телеметрические данные, которые шлет на определенный IP: порт модем контролируемого объекта. Спросите: «Но почему же не наоборот? Почему сервер не устанавливает с каждым модемом соединения, а ждет пока на порт свалятся данные?» — Так ответ прост: у сотовых операторов со внешними IP напряженка, не говоря уже о статике. И за нормальную внешнюю белую статику, тем более с юр. лица, хотят приличное количество денег, а представьте, если контролируемых объектов штук сто? А еще и за трафик надо платить (пусть и небольшой, но операторы любят округлять). В итоге система получается достаточно дорогой в постоянной перспективе.
Ну, и как я написал выше, на конкретном IP слушаются конкретные порты (телеметрическим сервером), на этих портах он ждет данных и отвечает на пакеты модемов, и дальше можно определить (или узнать заранее) что за scada-система используется, ну и погуглить на предмет уязвимости или попытаться найти уязвимость самим.
Видел не одну scada-систему (конкретную реализацию), на этой основе и рассуждаю. Представленная информация — исключительно мои теоретические рассуждения и представлена с целью теоретического ознакомления :)
Ну, и как я написал выше, на конкретном IP слушаются конкретные порты (телеметрическим сервером), на этих портах он ждет данных и отвечает на пакеты модемов, и дальше можно определить (или узнать заранее) что за scada-система используется, ну и погуглить на предмет уязвимости или попытаться найти уязвимость самим.
Видел не одну scada-систему (конкретную реализацию), на этой основе и рассуждаю. Представленная информация — исключительно мои теоретические рассуждения и представлена с целью теоретического ознакомления :)
а что за скада кстати? у нас систему управления в своем большинстве изолированы от остального мира.
Уж не эти ли же злоумышленники получили доступ к воде в моём городе? А то уже лет 10 как вода мутно-ржавая (если есть). Чёртавы хакеры! А ещё кто-то постоянно смывает по ночам!
Чшш, вдруг чиновники прочитают… потом окажется, что и зима наступила не неожиданно, а хакеры погоду ломанули.
И шары металлические катает по полу…
Занимаюсь подобными системами, правда на более простом уровне. В 99% случаев системы проектируются с автономной сетью — даже вланы редко допускаются.
Любая система имеет минимум три стадии — проектирование, внедрение, эксплуатация. Так вот как бы хорошо разработчики не думали о безопасности, её очень просто убить на этапе внедрения, и уж тем более на этапе эксплуатации. Очень часто эксплуатируют систему отнюдь не гуру, и они вполне могут допустить пару-тройку незначительных с их точки зрения изменений, которые напрочь рушат систему безопасности. Пример из жизни — есть корпоративная сеть с БД, есть пользователь, который хотел бы работать из дома. Нет проблем — организуется канал через сеть провайдера, пробивается дыра в фаерволе размером с подсеть провайдера. Защита ещё есть, ибо канал идёт по сети провайдера, и не выходит в интернет. А через некоторое время IP-адрес пользователя меняется. Добрые «админы» меняют настройки фаервола, возвращая доступ. Оп — БД доступна из интернета, потому что айпишник поменялся в связи с выдачей добрым провайдером «белого» адреса вместо «серого».
Просто оставлю эту ссылку тут. Может конечно и желтизна… но все же www.infosecisland.com/blogview/16696-FACT-CHECK-SCADA-Systems-Are-Online-Now.html
Джек Бауэр со всем разберется
Да фиг с ним с управлением, а если простой DDoS устроить? Имхо, компьютеры (по крайней мере ПК) уже должны считаться средством повышенной опасности.
«В начале двухтысячных» — я его в середине 90х смотрел
А теперь посмотрим на новость с другой стороны.
Неквалифицированный работник испортил своими действиями насос, а чтобы скрыть это от акционеров и высшего начальство, была придумана шпионская игра «нас атаковали хакеры и сломали нам насос».
«Хвост виляет собакой».
Неквалифицированный работник испортил своими действиями насос, а чтобы скрыть это от акционеров и высшего начальство, была придумана шпионская игра «нас атаковали хакеры и сломали нам насос».
«Хвост виляет собакой».
Во всех этих историях самое поразительное — не наличие интернета там, где его быть не должно, и не сам взлом, а именно вот «управление практически любым оборудованием станции водоочистки». Ну сколько людей в мире умеют управлять станциями водоочистки и вообще знают что там внутри? Откуда хакерам это знать? Даже если предположить перехват X сессии или web-интерфейс с картинками и хелпами, КАК не имеющий опыта может управлять станцией осознанно, а не тупо включать или выключать «насос N7», да еще заниматься этим сутками? Это же должна быть серьезная оргинзованная группа, хакеры вместе с действующими или прошлыми операторами, чтобы… что? Вывести из строя насос?
Когда Билл Гейтс говорил про windows в холодильнике — это было забавно. Когда локальные сети вламывали через дыры в сетевом принтере — это было неприятно. Но если в руках неких злоумышленников окажется стратегический объект… Самое страшное то, что эти люди находятся далеко от места, где их команды будут выполнятся и «а давайте посмотрим, что будет если открыть этот клапан» — может стать началом катастрофы.
Начинаю думать. что идея кибер-полиции — явно не самая плохая. Хотя бы контролирующая защищенность стратегических объектов.
Начинаю думать. что идея кибер-полиции — явно не самая плохая. Хотя бы контролирующая защищенность стратегических объектов.
Так и до перехвата управления беспилотниками недалеко.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Злоумышленники получили удаленный контроль над системой водоочистки одной из водоочистных станций США