В России «Лаборатория Касперского» уже давно работает над проблемой уязвимости АСУ ТП для взлома. А вот в США, где «Лаборатория Касперского» запрещена, только начинают осознавать масштаб проблемы на самом глобальном уровне.
Многие панели АСУ ТП, используемые государственными и частными предприятиями в США, не защищены и легко могут быть взломаны киберпреступниками, сообщила исследовательская команда ресурса CyberNews.
Эксперты отметили, что автоматизированные системы управления технологическим процессом находятся в открытом доступе, и к ним легко может получить доступ любой злоумышленник. Так, сканируя блоки IP-адресов в США на наличие открытых портов, эксперты обнаружили ряд незащищенных и доступных АСУ ТП. Многие точки доступа к АСУ ТП в США, особенно в водном и энергетическом секторах, уязвимы к атакам.
Фактически, с помощью поисковых систем, предназначенных для сканирования открытых портов, хакеры могут удаленно контролировать критически важную частную и государственную инфраструктуру США. Доступ к этим системам может получить кто угодно без каких-либо паролей.
В тестовом режиме эксперты смогли получить доступ к открытой АСУ ТП береговой нефтяной скважины с возможностью контролировать несколько нефтяных резервуаров, незащищенные системы контроля морских нефтяных скважин также могли предоставить доступ к пяти объектам.
Исследователи также обнаружили незащищенную систему водоснабжения общего пользования, позволявшая отключить водоснабжение для более чем 600 человек.
Доступ к нескольким водоочистным сооружениям мог получить кто-угодно, что позволяло вмешаться в очистительные процессы и потенциально сделать питьевую воду небезопасной к потреблению для более чем 7 тыс. человек (по сути этого пытались добиться иранцы недавней кибератакой на Израиль).
В еще одном случае уязвимая панель управления позволила экспертам перехватить ручное управление канализационной насосной станцией в городе с населением более 18 тыс. жителей и потенциально повредить канализационную систему всего города, отрегулировав скорости потока сточных вод или полностью отключив систему.
Ранее мы сообщали, что в даркнете распространяются наборы вредоносных инструментов с возможностями нацеливания на автоматизированные системы управления (АСУ ТП).
Большинство таких инструментов не зависит от поставщика и способно сканировать общие индикаторы, обычно присутствующие во всех сетях АСУ ТП. Но есть и инструменты, разработанные для взлома систем конкретных поставщиков, 60% для Siemens.
У хакеров можно приобрести ПО для сканирования сетей на наличие устройств, специфичных для АСУ ТП, для эксплуатации уязвимостей в оборудовании, для взаимодействия с ячеистыми радиосетями, обычно используемыми для соединения АСУ ТП-устройств, и пр.
Закупившись таким набором, даже не обладающие техническими знаниями о работе промышленного оборудования киберпреступники могут осуществлять атаки на АСУ ТП нажатием нескольких кнопок.
Читайте также на АКБ: