Легенда:
новое сообщение
закрытая нитка
новое сообщение
в закрытой нитке
старое сообщение
|
- Напоминаю, что масса вопросов по функционированию форума снимается после прочтения его описания.
- Новичкам также крайне полезно ознакомиться с данным документом.
|
Хрен там ночевал в плане безопасности! 03.10.10 07:21 Число просмотров: 2039
Автор: Zef <Alloo Zef> Статус: Elderman
|
Как спец по Simatic PCS7, я скажу: Сименсовская скада - лоскутное одеяло, кое-как слатанное из всяких клочьев и гнилыми нитками пристроченное к Microsoft SQL. Защита и разграничение доступа там существует только для операторов, работающих с конечным продуктом, а со стороны системы это даже не дыра, просто - чистое поле. Куда хочешь - туда и иди, че хочешь - то и меняй.
Сейчас СКАДА - это сборище скриптов, интерпретируемых различными модулями. Все валяется открытым текстом в куче разных каталогов. Единственно, что может удержать хакеров - чудовищьная путанность всего этого дела.
Протоколы обмена тегами между СКАДой и контроллером открыты и не имеют никакой криптозащиты и аутентификации. Существует масса OPC-серверов и средств их разработки, позволяющих подключаться к контроллером сторонних разработчиков.
Я даже помыслить не могу, как обезопасить СКАДу от атаки со стороны системы. Для этого надо менять всю концепцию: СКАДА должна компилиться в один EXE-шник, протоколы обмена с контроллерами, хотя бы - по езернету, должны быть обеспечены аутентификацией и криптозащитой.
|
<site updates>
|
Отчет об уязвимости scada-систем 03.10.10 04:12
Publisher: dl <Dmitry Leonov>
|
Отчет об уязвимости SCADA-систем Станкоинформзащита http://itdefence.ru/content/company_news/incidents_report_2010/
Недавняя история с червем Stuxnet, ориентированным в первую очередь, как выяснилось, на атаку SCADA-систем, делает вполне логичным вопрос, а что вообще творится с безопасностью этих систем. При том, что успешные атаки на системы управления реальным производством могут повлечь за собой весьма серьезные последствия, публичная информация на эту тему носит крайне разрозненный характер.
Так что весьма кстати подоспело известие о том, что специалисты НТЦ "Станкоинформзащита" подготовили первый аналитический отчет по инцидентам безопасности сектора АСУ ТП зарубежных государств за 2008-2010 годы. Заодно в процессе подготовки отчета были обнаружены критические уязвимости в популярных SCADA-системах. Информация о части из них уже обнародована [ http://itdefence.ru/content/advisory/scada/ ], обещается продолжение.
Полный текст
|
|
Хрен там ночевал в плане безопасности! 03.10.10 07:21
Автор: Zef <Alloo Zef> Статус: Elderman
|
Как спец по Simatic PCS7, я скажу: Сименсовская скада - лоскутное одеяло, кое-как слатанное из всяких клочьев и гнилыми нитками пристроченное к Microsoft SQL. Защита и разграничение доступа там существует только для операторов, работающих с конечным продуктом, а со стороны системы это даже не дыра, просто - чистое поле. Куда хочешь - туда и иди, че хочешь - то и меняй.
Сейчас СКАДА - это сборище скриптов, интерпретируемых различными модулями. Все валяется открытым текстом в куче разных каталогов. Единственно, что может удержать хакеров - чудовищьная путанность всего этого дела.
Протоколы обмена тегами между СКАДой и контроллером открыты и не имеют никакой криптозащиты и аутентификации. Существует масса OPC-серверов и средств их разработки, позволяющих подключаться к контроллером сторонних разработчиков.
Я даже помыслить не могу, как обезопасить СКАДу от атаки со стороны системы. Для этого надо менять всю концепцию: СКАДА должна компилиться в один EXE-шник, протоколы обмена с контроллерами, хотя бы - по езернету, должны быть обеспечены аутентификацией и криптозащитой.
|
|
|