Комментарии 12
А многие еще на на шестом WinCC работают, это вообще тихий ужас.
+2
Не сказать конечно, что прям критичные уязвимости, учитывая что почти весь корпоративный софт подобного рода делается дядьками за 40, которые знать ничего не знают о безопасности. Тоже самое касается и отделов безопасности в этих самых конторах. Слишком большая область ИБ, да ещё и постоянно развивается. Мне кажется данная проблема вообще не подлежит решению в рамках самих производителей и им просто необходимо периодически проходить полный аудит специализирующими компаниями.
+5
На самом деле все ПО этой категории создается для использования во внутрикорпоративных сетях, и если какой-то «аРХИТЕКТОР» выложил в веб портал сгенерированный WinCC,WizCon или какой нибудь другой скадой в глобальную сеть- то он просто должен лишаться работы. Ну а доступ к этим сетям как раз и должен администрироваться людьми с соответствующими навыками и знаниями.
+6
Что конечно хорошо и правильно, но, увы, не защищает от крота внутри организации, имеющего физический доступ к внутрикорпоративной сети в связи со своими служебными обязанностями младшего подавана 6-ого отдела. И так же не защищает от «биг-босса», которому вынь да положь, но сделай, чтоб на рабочем компе можно было смотреть порнуху из интернета. Или от юной секретарши-вконтактофилки, сумевшей воткнуть в рабочий комп 3G-свисток, которая, как водится, знает пароли своего босса, чтобы исполнять приказы по телефону.
+2
Именно поэтому, когда говорят об АСУ ТП, подразумевают деление на РСУ (распределенная система управления) и ПАЗ (система противоаварийной автоматической защиты).
Как правило, в современной автоматизации, в любых опасных отраслях (химические, нефтегазовые и т.д.) требуется система ПАЗ, главная и важнейшая функция которой, переводить процесс в безопасное состояние. Обычно система ПАЗ не имеет выхода ни в какую, даже в общезаводскую сеть. Программировать контроллер(ы) ПАЗ можно с собственной станции инженера ПАЗ, которая после сдачи объекта в эксплуатацию выключена большую часть времени.
Так что, все эти инсинуации, касательно безопасности АСУ ТП, честно говоря, уже надоели. Разобравшись в теме чуть глубже, Вы поймете, что нельзя судить обо всех АСУ ТП на примере устаревшей SCADA системе.
Как правило, в современной автоматизации, в любых опасных отраслях (химические, нефтегазовые и т.д.) требуется система ПАЗ, главная и важнейшая функция которой, переводить процесс в безопасное состояние. Обычно система ПАЗ не имеет выхода ни в какую, даже в общезаводскую сеть. Программировать контроллер(ы) ПАЗ можно с собственной станции инженера ПАЗ, которая после сдачи объекта в эксплуатацию выключена большую часть времени.
Так что, все эти инсинуации, касательно безопасности АСУ ТП, честно говоря, уже надоели. Разобравшись в теме чуть глубже, Вы поймете, что нельзя судить обо всех АСУ ТП на примере устаревшей SCADA системе.
+1
Позволю себе немного попиариться- вот список ресурсов от американского US CERT с рекомендациями по защите SCADA-систем (АСУ ТП).
+2
А вы не знаете о каких-нибудь уязвимостях (в т.ч. преценденты) в линейке Iconics — хотя бы тот же Genesis?
+1
Какие бы исправления не поставили, Билл Гейтс любезно, по первому же запросу из соответствующих «органов», предоставит все необходимые люки для внедрения новых версий вирусов.
Иранцы видимо сошли с ума, запустив свои центрифуги под виндой.
Иранцы видимо сошли с ума, запустив свои центрифуги под виндой.
-2
Зарегистрируйтесь на Хабре, чтобы оставить комментарий
Остаться в живых. Безопасность SCADA