АСУ ТП: попасть за периметр

22.09.2014

Уязвимости низкоуровневых протоколов позволяют реализовать атаки на системы АСУ ТП, включая предприятия нефтегазовой, энергетической, ядерной, химической отраслей. К такому выводу пришли эксперты компании Digital Security, предоставляющей консалтинговые услуги в области ИБ, в ходе последних исследований.

О тайных ключах к «королевству» АСУ ТП эксперты Digital Security Александр Большев и Глеб Чербоврасскажут в своем выступлении 14-17 октября 2014 года в Амстердаме (Нидерланды) на одной из самых авторитетных конференций по информационной безопасности под брендом BlackHat Europe.

Речь в докладе Digital Security пойдет о компонентах DTM, служащих для настройки интеллектуальных полевых устройств и промышленных контроллеров в различных отраслях промышленности, включая критически важные объекты. Практически на любой фабрике, заводе или другом промышленном объекте вы можете найти устройство, которое конфигурируется или мониторится при помощи DTM-компонента.

Исследователи проанализировали компоненты сотен полевых устройств на основе низкоуровневых промышленных протоколов. Многие из них подвержены недостаточной фильтрации пользовательских данных, XXE, SSRF, DoS и другим уязвимостям. На BlackHat Europe 2014 будет представлена детальная статистика проблем безопасности компонентов DTM от различных производителей: https://www.blackhat.com/eu-14/briefings.html#dtm-components-shadow-keys-to-the-ics-kingdom

Актуальность проблем безопасности АСУ ТП постоянно растет. На прошедшей в августе этого года конференции BlackHat USA 2014 исследователи компании Digital Security представили результаты масштабного исследования в данной области, рассказали об обнаруженных ими опасных уязвимостях в ПО Endress&Hauser FieldCare. Также они продемонстрировали, как можно не только завладеть управлением производственными процессами, но и атаковать верхние уровни инфраструктуры, а именно PAS, MES и даже ERP-системы. Подробнее о докладе и спикерах можно посмотреть здесь: https://www.blackhat.com/us-14/briefings.html#Bolshev