Исследователи создали устройство для локальных атак на SCADA-системы +8




Изображение: Green Mamba, CC BY-ND 2.0

На прошедшей в Лондоне конференции BSides исследователи из английской компании INSINIA рассказали о том, что им удалось создать устройство для проведения локальных атак на SCADA-системы.

Если этот гаджет подключить к ИТ-инфраструктуре предприятия, он сможет собирать информацию об устройстве сети, а также отправлять команды контроллерам промышленного оборудования для остановки технологических процессов.

Взлом завода и четыре строки кода


Устройство представляет собой микроконтроллер на Arduino. Если его физически установить в инфраструктуру, гаджет быстро сканирует сети с целью поиска подключенных к ним контроллеров (PLC). В дальнейшем он может отправлять команды контроллерам, в том числе и для остановки оборудования. По словам исследователей, для «прерывания промышленного процесса нужно всего четыре строки кода».

При этом, в случае возникновения такой атаки простой перезагрузкой целевой системы проблему не решить — ведь зловредное устройство может отключать оборудование повторно до своего обнаружения.

Можно ли защититься


Установить сам факт подобной атаки, когда злоумышленник с доступом к инфраструктуре, устанавливает зловредное устройство, обычно очень сложно. Обнаружить такое несанкционированное подключение без автоматизированных средств мониторинга почти невозможно.

В результате, для персонала промышленного объекта, последствия атаки будут выглядеть странными неполадками, на поиск источника которых может уйти крайне много времени на протяжение которого система будет простаивать.

В четверг, 12 июня в 14:00, в рамках бесплатного вебинара Positive Technologies эксперт по информационной безопасности промышленных систем Роман Краснов расскажет о том, как для обеспечения защиты АСУ ТП использовать продукт компании PT ISIM. Система была переработана, например, в ней появился компонент PT ISIM netView Sensor, который облегчает решение ежедневных задач специалистов по ИБ АСУ ТП, вроде мониторинга сети, контроля ее состава и конфигурации узлов, управления событиями и инцидентами.

Для участия в вебинаре необходима регистрация.

Вы можете помочь и перевести немного средств на развитие сайта



Комментарии (6):

  1. dimitry78
    /#18871763 / +2

    если есть возможность подключится к ит-инфрастуктуре предприятия, то нагадить можно и без гаджета… вспоминается stuxnet… а при наличии ресурсов можно просто вредителя (человека) внедрить… «для «прерывания промышленного процесса нужно всего четыре строки кода».» для прерывания техпроцесса достаточно дятла возле красной кнопки (или с ломом в станок)

  2. neco
    /#18872671 / +1

    Как-то маловато подробностей.
    Какие ПЛК и СКАДЫ? На каком уровне и протоколе внедрение?
    Да и ардуина опятьже…

  3. xztau
    /#18872789

    микроконтроллер на Arduino

    Реально? 16Мгц Атмега хакает Profinet?

  4. Misaka10032
    /#18872823

    О, да это же мой диплом почти!
    У меня, правда, был STM32 и чуть другой принцип — железка умела по Modbus RTU прикидываться ведомым или ведущим. Или же могла просто слать в линию случайные данные, обрывая весь обмен.

    • Chupakabra303
      /#18872941

      Самые страшные проблемы асу сетей это: охранник, играющий в пасьянс на операторской станции, долбогномы, ворующие usb-ключи под видом забытой охранником флешки с музыкой.

    • neco
      /#18876581

      да на модбас то действительно ардуины хватит…
      просто заявлено как «мега-девайс который хакает пром-скаду»… вот сильно непонятно, кстати в оригинальных статьях по ссылкам тоже подробностей нет, только общие слова…