АСУ ТП: попасть за периметр

22.09.2014

Уязвимости низкоуровневых протоколов позволяют реализовать атаки на системы АСУ ТП, включая предприятия нефтегазовой, энергетической, ядерной, химической отраслей. К такому выводу пришли эксперты компании Digital Security в ходе последних исследований.

О тайных ключах к «королевству» АСУ ТП эксперты Digital Security Александр Большев и Глеб Чербов расскажут в своем выступлении 14-17 октября 2014 года в Амстердаме (Нидерланды) на одной из самых авторитетных конференций по информационной безопасности под брендом BlackHat Europe.

Речь в докладе Digital Security пойдет о компонентах DTM, служащих для настройки интеллектуальных полевых устройств и промышленных контроллеров в различных отраслях промышленности, включая критически важные объекты. Практически на любой фабрике, заводе или другом промышленном объекте вы можете найти устройство, которое конфигурируется или мониторится при помощи DTM-компонента.

Исследователи проанализировали компоненты сотен полевых устройств на основе низкоуровневых промышленных протоколов. Многие из них подвержены недостаточной фильтрации пользовательских данных, XXE, SSRF, DoS и другим уязвимостям. На BlackHat Europe 2014 будет представлена детальная статистика проблем безопасности компонентов DTM от различных производителей.

Актуальность проблем безопасности АСУ ТП постоянно растет. На прошедшей в августе этого года конференции BlackHat USA 2014 исследователи компании Digital Security представили результаты масштабного исследования в данной области, рассказали об обнаруженных ими опасных уязвимостях в ПО Endress&Hauser FieldCare. Также они продемонстрировали, как можно не только завладеть управлением производственными процессами, но и атаковать верхние уровни инфраструктуры, а именно PAS, MES и даже ERP-системы. Подробнее о докладе и спикерах можно узнать здесь.