Завод оказалось возможным саботировать через магазин приложений

Опубликовано at 13.05.2020
135 0

Trend Micro представили 60-страничное исследование с описанием различных методов атак на производственные предприятия. Целью работы было доказать, что причиной атаки не обязательно является какая-либо одна уязвимость или система.

В документе в числе прочего описывается атака на оборудование, используемое для сверления отверстий в игрушечных телефонах. Эксперты Trend Micro продемонстрировали, как с помощью атаки на цепочку поставок можно повлиять на систему контроля температуры и вызвать аварийный режим.

Примечателен метод инфицирования: для заражения производственного оборудования вредоносным ПО исследователи использовали библиотеки, в частности, популярный магазин приложений Robot Studio от швейцарского техногиганта ABB, куда инженеры загружают коды для промышленных роботов. В него оказалось возможным загрузить собственный код, затем просматривать и похищать файлы с помощью простого плагина.

Нашлась уязвимость и Магги также в ПО для управления «цифровым близнецом» (оцифрованная копия заводского оборудования или процесса, применяемая на производстве для проверки производительности) и показал, как злоумышленник может манипулировать кодом. Теоретически, злоумышленник может заставить оборудование производить продукцию по некорректным инженерным проектам.

Отчет исследователей содержит несколько рекомендаций по безопасности для смягчения атак, включая проверку программного обеспечения рабочих станций.

Прошлой осенью Rheinmetall, крупнейший европейский производитель военной техники со столетней историей, сообщил о серьезной кибератаке, которая остановила его заводы за океаном.

Кибератака повлекла за собой «значительные сбои» в работе заводов компании в Бразилии, Мексике и США. По оценкам компании, период восстановления после атаки займет примерно 2-4 недели, а убытки составят €3 млн — €4 млн в неделю.

Вечером во вторник, 24 сентября IT-инфраструктура подразделения Rheinmetall Automotive оказалась заражена вредоносным ПО. Представители компании не раскрыли подробности инцидента, также неизвестно, о каком вредоносном ПО идет речь. Отмечается, что в результате атаки пострадали только системы Rheinmetall Automotive (которая занимается комплектующими для автомобилей), инфраструктура других подразделений концерна с гораздо более серьезными данными затронута не была.

По оценкам компании, период восстановления после атаки займет примерно 2-4 недели, а убытки составят €3 млн — €4 млн в неделю.

В 2019 году произошло сразу несколько крупных кибератак на промышленные предприятия (и у АКБ была целая серия материалов на эту тему).

Читайте также на АКБ:

Золото Рейна: кибератака остановила заводы главного производителя вооружений в ЕС

Подписываемся, следим @CyberAgency

Related Post