BugTraq.Ru
Русский BugTraq
https://bugtraq.ru/rsn/archive/2010/10/01.html

Отчет об уязвимости SCADA-систем
dl // 03.10.10 04:12
Недавняя история с червем Stuxnet, ориентированным в первую очередь, как выяснилось, на атаку SCADA-систем, делает вполне логичным вопрос, а что вообще творится с безопасностью этих систем.
[Не забывайте при копировании материала указывать полный адрес источника: //bugtraq.ru/rsn/archive/2010/10/01.html]
При том, что успешные атаки на системы управления реальным производством могут повлечь за собой весьма серьезные последствия, публичная информация на эту тему носит крайне разрозненный характер.

Так что весьма кстати подоспело известие о том, что специалисты НТЦ "Станкоинформзащита" подготовили первый аналитический отчет по инцидентам безопасности сектора АСУ ТП зарубежных государств за 2008-2010 годы. Заодно в процессе подготовки отчета были обнаружены критические уязвимости в популярных SCADA-системах. Информация о части из них уже обнародована, обещается продолжение.

Источник: Станкоинформзащита    
теги: scada  |  предложить новость  |  обсудить  |  все отзывы (1) [5885]
назад «  » вперед

аналогичные материалы
Уязвимости в мобильных клиентах АСУ ТП // 28.07.15 15:52
 
последние новости
Три миллиона электронных замков готовы открыть свои двери // 22.03.24 20:22
Doom на газонокосилках // 28.02.24 17:19
Умер Никлаус Вирт // 04.01.24 14:05
С наступающим // 31.12.23 23:59
Четверть приложений, использующих Log4j, до сих пор уязвима // 11.12.23 18:29
Google Drive находит файлы // 07.12.23 01:46
Google Drive теряет файлы // 27.11.23 20:02

Комментарии:

Хрен там ночевал в плане безопасности! 03.10.10 07:21  
Автор: Zef <Alloo Zef> Статус: Elderman
<"чистая" ссылка>
Как спец по Simatic PCS7, я скажу: Сименсовская скада - лоскутное одеяло, кое-как слатанное из всяких клочьев и гнилыми нитками пристроченное к Microsoft SQL. Защита и разграничение доступа там существует только для операторов, работающих с конечным продуктом, а со стороны системы это даже не дыра, просто - чистое поле. Куда хочешь - туда и иди, че хочешь - то и меняй.

Сейчас СКАДА - это сборище скриптов, интерпретируемых различными модулями. Все валяется открытым текстом в куче разных каталогов. Единственно, что может удержать хакеров - чудовищьная путанность всего этого дела.

Протоколы обмена тегами между СКАДой и контроллером открыты и не имеют никакой криптозащиты и аутентификации. Существует масса OPC-серверов и средств их разработки, позволяющих подключаться к контроллером сторонних разработчиков.

Я даже помыслить не могу, как обезопасить СКАДу от атаки со стороны системы. Для этого надо менять всю концепцию: СКАДА должна компилиться в один EXE-шник, протоколы обмена с контроллерами, хотя бы - по езернету, должны быть обеспечены аутентификацией и криптозащитой.
<добавить комментарий>





  Copyright © 2001-2024 Dmitry Leonov Design: Vadim Derkach