Инструменты для взлома АСУ ТП продают пакетом под ключ

Опубликовано at 17:46
65 0

По словам экспертов FireEye, в даркнете распространяются наборы вредоносных инструментов с возможностями нацеливания на автоматизированные системы управления (АСУ ТП).

Большинство таких инструментов не зависит от поставщика и способно сканировать общие индикаторы, обычно присутствующие во всех сетях АСУ ТП. Но есть и инструменты, разработанные для взлома систем конкретных поставщиков, 60% для Siemens.

У хакеров можно приобрести ПО для сканирования сетей на наличие устройств, специфичных для АСУ ТП, для эксплуатации уязвимостей в оборудовании, для взаимодействия с ячеистыми радиосетями, обычно используемыми для соединения АСУ ТП-устройств, и пр.

Закупившись таким набором, даже не обладающие техническими знаниями о работе промышленного оборудования киберпреступники могут осуществлять атаки на АСУ ТП нажатием нескольких кнопок.

Согласно FireEye, большинство проанализированных инструментов являлись модулями для трех самых известных на сегодняшний день платформ тестирования на проникновение — Metasploit, Core Impact и Immunity Canvas.

Ранее 25 марта стало известно, что ФСТЭК запретила в условиях пандемии предоставлять удаленный доступ для управления устройствами АСУ ТП, являющихся значимыми объектами критической инфраструктуры. Очень правильное решение, слишком большой риск, залатать даже все известные дыры в режиме ЧС никто не успеет.

Как мы писали ранее, за первые шесть месяцев 2019 года решения «Лаборатории Касперского» заблокировали вредоносную активность на 41,6% компьютеров систем автоматизации предприятий этого сектора. По России этот показатель гораздо выше: 58,1%. Хотя большинство зафиксированных угроз не были разработаны специально для системы автоматизации объектов энергетики, коллатеральный ущерб от вредоносов может вызывать проблемы доступности и целостности систем автоматизации внутри технологического контура.

Например, майнеры вызывают отказ в обслуживании некоторых компонентов АСУ ТП. Черви могут уничтожать данные на заблокированном устройстве (как весьма частая угроза в энергетике, червь Syswin) и привести к аварийной ситуации. Насколько серьезной может быть такая аварийная ситуация, предлагает задуматься Международная ассоциация систем управления кибербезопасностью (Control Systems Cyber Security Association International, CS2AI).

По данным проведенного ею опроса 300 сотрудников компаний, некоторые из недавних инцидентов кибербезопасности, связанных с автоматизированными системами управления (АСУ), привели к травмам и даже гибели людей. Об этом сообщили 1% респондентов (то есть, это как минимум, три компании за последний год). 25% опрошенных также сообщили о сбоях в производственных процессах.

Читайте также на АКБ:

Четверть выявленных в АСУ ТП уязвимостей до сих пор не исправлена

Подписываемся, следим @CyberAgency

Related Post

Умная колонка научилась вызывать скорую — если у спящего хозяина сердечный приступ

Опубликовано - 21.06.2019 0
Исследователи из Вашингтонского университета разработали для умных колонок систему, способную обнаруживать типичные звуки, издаваемые людьми при остановке сердца, и реагировать…