ИТ-системы ТЭК и ЖКХ под угрозой
13.05.11, Пт, 12:26, Мск,
Программное обеспечение SCADA компании ICONICS содержит дыру, позволяющую злоумышленнику удаленно овладеть управлением системой. Чтобы обезопасить такие системы, аналитики не видят другого пути как изоляция действующих комплексов от всемирной сети.
Правительство США предупредило управляющих компаниями энергетического, нефтегазового комплекса, а также сферы ЖКХ о наличии серьезной дыры в программном обеспечении диспетчеризации и сбора данных (SCADA).
Сообщение об уязвимости в результате переполнения стека в программах диспетчерского управления и сбора данных (SCADA) Genesis32 и BizViz, продаваемых ICONICS, опубликовало вчера подразделение Департамента национальной безопасности ICS-CERT (Industrial Control Systems Cyber Emergency Response Team). ICONICS выпустила патч для закрытия дыр, которые позволят злоумышленнику удаленно выполнить код и получить контроль над компьютером.
Между тем, было общедоступным использование уязвимости таргетинга, отметил консультант. Чтобы быть успешным, злоумышленнику необходимо использовать социальные технологии, чтобы приманить пользователей с установленным элемента управления ActiveX «GenVersion.dll» (динамически подключаемая библиотека) для посещения веб-страницы, содержащей вредоносный JavaScript.
Динамически подключаемые библиотеки являются компонентами WebHMI (человеко-машинного интерфейса), используемого в ПО ICONICS, сказал консультант, который цитирует доклад исследовательской фирмы Security-Assessment.com. «Для выполнения этого эксплойта требуется посредственный опыт», - предупредил он.
Компания ICONICS сообщает, что 55% установленного ПО Genesis32 работает в США, 45% - в Европе, и 5% в Азии. Консультации последовали менее чем через два месяца после того, как ISC-CERT и другие исследователи предупредили о нескольких дырах в различном программном обеспечении SCADA.Дмитрий Бородачев, DатаРу Облако: Наше преимущество — мультивендорная модель предоставления облачных услуг
Вопросы безопасности программного обеспечения мониторинга и контроля критически важных инфраструктурных систем встают все чаще, по мере того, как эти в системы интегрируются веб-технологии, обеспечивая каналы передачи данных в изолированных ранее сетях.
«Какой уровень является приемлемым и допустимым для обеспечения безопасности промышленных систем управления? Мы не знаем, - сказал Майк Ахмади (Mike Ahmadi), один из основателей консалтинговой компании GraniteKey. - Системы были изолированы от внешнего мира ...Это очень серьезное преобразование, которое мы переживаем сейчас».
Хотя количество сообщений об ошибках в SCADA увеличивается, до сей поры неясно, была ли использована какая-то уязвимость во время кибератак на действующие заводы или системы.
Тем не менее, в прошлом году со Stuxnet угроза стала реальностью. Сложное и разноплановое нападение на специальное программное обеспечения Siemens, используемое в операциях промышленного управления, как считают эксперты, видимо, было направлено на ядерные объекты в Иране.