На PHDays студенты нашли уязвимости в АСУ ТП

Студент первого курса Северо-Кавказского федерального университета Михаил Елизаров (г. Невинномысск, Ставропольский край) и студент из Минска Арсений Левшин стали победителями конкурса по анализу защищенности АСУ ТП, который проходил во время международного форума Positive Hack Days III.

АСУ ТП используются для управления объектами в сферах энергетики, транспорта и многих других. К примеру, такие системы устанавливаются на атомных электростанциях и скоростных электропоездах. Нарушение работоспособности АСУ ТП может привести к серьезным сбоям и значительному ущербу, однако разработчики таких систем все еще уделяют недостаточно внимания защищенности своих продуктов, что и было доказано результатами конкурса.

В ходе соревнования под названием Choo Choo Pwn участники должны были найти и воспользоваться уязвимостями промышленного оборудования, отвечающего за управление и автоматизацию технологических процессов. Цель соревнования — получить доступ к системе управления моделью железной дороги и погрузки контейнеров, а также, в качестве дополнительного задания, нарушить работоспособность автоматического железнодорожного переезда

Конкурс состоял из нескольких этапов. На первом этапе участникам необходимо было получить контроль над краном для погрузки контейнеров, система управления которым была реализована с использованием продуктов фирмы Siemens (Simatic WinCC flexible 2008) и ICP DAS (устройство удаленного ввода-вывода), работающих на протоколе Modbus TCP.

Получить доступ и захватить управление краном специалистам по безопасности удалось уже буквально через час после начала соревнования. В целом же выполнить задание удалось практически всем участникам конкурса. Возникали ситуации, когда за контроль над краном, мешая друг другу, боролись сразу несколько конкурсантов, что приводило в том числе и к отказам в работе оборудования.

На втором этапе соревнования участникам нужно было получить доступ к системе управления моделью железной дороги, которая контролировалась с использованием продуктов компании Siemens (WinCC SP2) и контроллером S7-1200 v3.0 (протоколы S7 и PROFINET).

Это задание оказалось более сложным, однако уже к концу первого дня была найдена уязвимость, с помощью которой конкурсанты смогли добраться до управления веб-интерфейсом SCADA-системы, а в дальнейшем получить и полный доступ.

К концу второго дня форума система управления железной дорогой практически не функционировала, так как промышленные контроллеры и машины со SCADA-системами постоянно находились под атаками специалистов по информационной безопасности, принявших участие в конкурсе.

Одному из соревнующихся даже удалось отправить системе ложные сигналы, но это достижение не было засчитано т. к. к этому моменту конкурс уже был завершен ввиду неработоспособности системы.

Третий этап многие участники просто не успели пройти из-за нехватки времени, однако несколько попыток использования различных утилит и спуфинга SCADA-системы все же были предприняты. В результате функционирование системы периодически нарушалось, но она быстро возвращалась в рабочий режим. Отметим, что на данном этапе соревнования участникам необходимо было анализировать защищенность SCADA-системы Invensys Wonderware InTouch 10.6, OPC-сервера KEPServerEX и промышленного контроллера Rockwell Automation RSLogix 1400 (протокол DNP3).

Разработкой модели железной дороги и АСУ ТП, представленных на соревновании, занимались эксперты по информационной безопасности Positive Technologies Илья Карпов, Глеб Грицай, Александр Тиморин, Дмитрий Ефанов и Роман Ильин.

Михаил Елизаров рассказал о ходе выполнения задания: «Сначала мы пытались получить контроль над системой погрузки контейнеров, которая работала на протоколе Modbus. Нам удалось найти в сети программу, которая эмулировала работу этого протокола, что помогло подобрать управляющие биты и передать его системе, получив управление над краном для погрузки. Мы успели обнаружить уязвимости не во всех представленных на конкурсе протоколах: нам просто не хватило времени».

По словам Елизарова, в SCADA-системах содержится большое количество уязвимостей, поскольку разработчики рассчитывают на то, что эти системы не будут иметь непосредственного соединения с Интернетом, и поэтому не уделяют должного внимания безопасности.

«Честно сказать, это был мой первый опыт работы с промышленными протоколами. На конкурсе была представлена вполне серьезная эмуляция SCADA, так что поучаствовать в соревновании по анализу защищенности системы было очень интересно», — сказал Арсений Левшин.

«После появления Stuxnet и целенаправленных атак на АСУ ТП защита промышленных систем стала горячей темой для публикаций, конференций и исследований. С другой стороны, во многом это направление является terra incognita и требует серьезных инвестиций. Подобные конкурсы помогают наглядно продемонстрировать насколько низок текущий уровень безопасности критически важных объектов информационной инфраструктуры», — прокомментировал результаты соревнования заместитель генерального директора Positive Technologies Сергей Гордейчик.

Отметим, что Михаил Елизаров также победил в конкурсе по взлому банкомата Leave ATM Alone, который проходил во время форума.

Победители получили призы от организаторов PHDays, компании Positive Technologies, — и от спонсоров мероприятия.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Kaspersky Smart: вышла новая линейка решений для защиты среднего бизнеса

«Лаборатория Касперского» выпустила новую линейку, которая получила название Kaspersky Smart. Она построена на базе решений, ранее доступных только крупным компаниям, — SIEM-системы Kaspersky Unified Monitoring and Analysis Platform и продукта для передовой защиты конечных устройств от сложных угроз Kaspersky EDR Expert.

Новая линейка предназначена для компаний среднего бизнеса, которые серьёзно подходят к вопросам борьбы с кибератаками повышенной сложности. Она будет востребована в организациях, где присутствует функция ИБ и реализуется стратегический подход к информационной безопасности, в том числе в государственных и финансовых учреждениях, страховых компаниях, сфере торговли и прочих отраслях.

Ландшафт киберугроз усложняется, средний бизнес также становится мишенью для сложных атак. Кроме того, усиливаются требования регулирующих органов. В ответ на эти вызовы «Лаборатория Касперского» предлагает самую актуальную киберзащиту для инфраструктур среднего размера — от 250 до 1000 рабочих мест и серверов. Линейка Kaspersky Smart включает в себя возможности не только для мониторинга и обнаружения, но и для реагирования, а также помогает соответствовать требованиям регуляторов.

Kaspersky Smart отличает невысокая требовательность к аппаратным ресурсам и возможность развёртывания в виртуальной среде. Компании могут выбрать подходящие им по характеристикам аппаратные или виртуальные мощности. В числе других преимуществ новой линейки — признанные рынком и независимыми аналитиками технологии, отказоустойчивость, готовая интеграция с различными ИТ- и ИБ-системами, единый удобный интерфейс принятия решений, доступность и низкий порог входа.

Оба уровня линейки — Kaspersky Smart I и Kaspersky Smart II — включают в себя SIEM-систему «Лаборатории Касперского». Это позволяет осуществлять комплексный мониторинг и потоковую корреляцию событий ИБ из различных источников данных в режиме реального времени в рамках всей инфраструктуры, а также благодаря централизованному хранению данных предоставлять информацию об инцидентах регулирующим органам. SIEM позволяет контролировать, что происходит в инфраструктуре компании, объединяя все события безопасности, получаемые из разных источников.

Во второй уровень,помимо SIEM, входит флагманское корпоративное решение «Лаборатории Касперского» класса EDR, которое предоставляет необходимую информацию для расследования инцидентов, помогает правильно приоритизировать оповещения об угрозах, сводя к минимуму «шум» от всех уведомлений и предоставляет обширные возможности по реагированию.

Благодаря EDR второй уровень новой линейки позволяет осуществлять автоматическое обнаружение сложных угроз на конечных устройствах — с помощью уникальных IoA-правил. Также в Kaspersky Smart II применяются Yara-правила, гибкий конструктор поисковых запросов для проактивного поиска угроз, обеспечивается полная видимость и анализ первопричин и приоритизация инцидентов. Kaspersky Smart II обеспечивает эффективный кросс-продуктовый сценарий взаимодействия SIEM и EDR — сбор и анализ расширенной телеметрии (отправка в SIEM «сырых» событий, а также готовых обнаружений, релевантных сложным атакам) и возможность проводить действия по реагированию с помощью продвинутых инструментов.

«Компании среднего размера по большей части уже обладают фундаментальной защитой на уровне конечных устройств и задумываются о защите от сложных атак. Востребованность систем анализа и управления ИБ-событиями, а также EDR-решений растёт, поскольку с усложнением ландшафта киберугроз возникает необходимость реагировать на инциденты быстрее, качественнее, с меньшими усилиями. Средний бизнес остро нуждается в комплексных и эффективных решениях для защиты своих бизнес-активов, и мы делаем доступным ему свой комплексный продукт уровня enterprise. Наша новая линейка предоставляет не только наиболее актуальную киберзащиту, но и помогает соответствовать требованиям законодательства», — комментирует Анна Кулашова, управляющий директор «Лаборатории Касперского» в России и странах СНГ.

Более подробно о новой линейке можно прочитать на продуктовой странице.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru