Форумы техподдержки показывают количество уязвимых SCADA-систем

Discussion in 'Мировые новости. Обсуждения.' started by Solitude, 12 Nov 2012.

  1. Solitude

    Solitude Member

    Joined:
    29 Aug 2011
    Messages:
    445
    Likes Received:
    23
    Reputations:
    1
    Форумы техподдержки показывают количество уязвимых SCADA-систем

    Бедственное положение дел с безопасностью программ SCADA всем очевидно. «Лаборатория Касперского» работает над принципиально новой защищённой операционной системой SCADA OS, а американский центр информационного мониторинга ICS-CERT непрерывно рассылает бюллетени о новых найденных уязвимостях. Например, совсем недавно сообщили о критической уязвимости в EOScada — это система под Windows, которая используется для конфигурирования и управления интеллектуальными электронными устройствами (IED) в системах водоснабжения, энергетики и т.д.

    В одном из последних бюллетеней (http://www.us-cert.gov/control_systems/pdf/ICS-ALERT-12-046-01A.pdf) сказано, что даже неопытные хакеры могут осуществлять успешные атаки на промышленные предприятия и объекты коммунального хозяйства, находя цели для атак с помощью специализированных поисковых систем вроде Shodan и ERIPP, которые позволяют обнаружить SCADA-системы, доступные через интернет.

    Многие задаются вопросом: действительно ли проблема настолько серьёзна? Вроде бы, в последнее время не слышно о многочисленных случаях взломов промышленных объектов и коммунальной инфраструктуры? Ответ на этот вопрос может быть до банального прост: мы не слышим об инцидентах, потому что компании могут замалчивать информацию. Специалисты по безопасности обращают внимание, что оценить истинный масштаб угрозы можно, если изучить открытые форумы техподдержки в интернете, посвящённые SCADA-системам. Майкл Текер (Michael Toecker) из компании Digital Bond провёл небольшое исследование и обнаружил множество сообщений на форумах с публикацией дампов, которые явно указывают на факты установки вредоносного ПО на компьютеры, которые имеют прямое подключение к SCADA-системам и на которых работает специализированный SCADA-софт, в том числе программы Schweitzer Engineering Labs (SEL) AcSELerator, GE Power’s EnerVista, MiCOM S1, Siemens Digsi 4. Несколько примеров Текер опубликовал в твиттере и своём блоге.


    http://hjt.iamnotageek.com/log-866407.html – Enervista – 2010-10-06
    http://forums.techguy.org/virus-other-malware-removal/792196-need-help-window-xp-sp2.html – EnerVista – 1/19/2009
    http://hjt.iamnotageek.com/log-944183.html – AcSELerator
    http://forums.malwarebytes.org/index.php?showtopic=17422 – 6/12/2009 – AcSELerator
    http://www.bleepingcomputer.com/forums/topic399405.html – AcSELerator, много подробностей
    http://hjt.iamnotageek.com/log-950794.html – MiCom S1 Studio
    http://www.bleepingcomputer.com/forums/topic237006.html – MiCom S1 Studio
    http://www.informationsarchiv.net/topics/68901/ – Siemens Digsi 4 (нем. яз.)
    http://www.trojaner-board.de/89470-png7tqx2-dll-enthielt-tr-spy-585728-35-trojan.html – Digsi 4


    Таким образом, говорит Текер, уязвимые системы можно найти поиском в Google сообщений на форумах с отчётами антивирусных утилит вроде HijackThis и DDS.

    12.11.2012
    http://www.xakep.ru/post/59611/