Исследователь Digital Security представил методы подмены прошивки промышленных коммутаторов

Исследователь Digital Security представил методы подмены прошивки промышленных коммутаторов

Александр Ермолов, исследователь безопасности компании Digital Security, специализирующейся на анализе защищенности систем, представил исследование «Модификация прошивок промышленных свитчей», в котором были описаны методы подмены прошивки промышленных коммутаторов Hirschmann и Phoenix Contact.

Эти устройства широко распространены на отечественном рынке – их доля составляет примерно 75% от всех девайсов такого класса, используемых в России. Основные сферы применения промышленных коммутаторов Hirschmann и Phoenix Contact: гидроэнергетика, нефтедобывающая и нефтеперерабатывающая промышленность, транспортная отрасль, морские суда, энергетика.

Шина передачи данных является «сердцем» любой современной инфраструктуры АСУ ТП. Основные элементы шины, базирующейся на технологиях Ethernet, - промышленные коммутаторы. Безопасности этих устройств до сих пор не уделяется достаточного внимания, несмотря на их критическое значение. Используя различные уязвимости и слабости конфигурации «по умолчанию» данных коммутаторов, возможно реализовать ряд атак на инфраструктуру АСУ ТП. Исследователь показал, как подменить прошивку и захватить управление коммутатором. Компрометация такого устройства позволяет получить практически безграничные возможности контроля над технологическим процессом: можно вмешиваться и менять данные внутри различных соединений между ПЛК и SCADA, между шлюзами и ПЛК, подделывать данные, передаваемые на HMI и в системы журналирования и т. п. 

Также исследователь показал, что все рассматриваемое им оборудование (Hirschmann, Phoenix Contact) подвержено перманентному внедрению вредоносного кода в прошивку устройства или его загрузчик. В связи с этим, любое устройство такого класса можно снабдить трояном еще на этапе транспортировки третьими лицами, и в дальнейшем вызвать инцидент на промышленном объекте в заданное время. К сожалению, практически все оборудование такого класса сейчас закупается за рубежом, а потому требует тщательной проверки перед началом эксплуатации на производстве.  

Все перечисленные действия, произведенные злоумышленником в системе, могут привести к серьезным последствиям. Операторы потеряют контроль над реальным состоянием технологического процесса и, как результат, может произойти остановка процесса или авария, которые способны повлечь за собой финансовые потери и человеческие жертвы.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Microsoft добавила в Edge функцию мгновенного распознавания скам-страниц

Microsoft расширяет защиту браузера Edge — теперь в нём появился новый детектор scareware, который помогает быстрее выявлять мошеннические страницы и передавать информацию о них в Defender SmartScreen. Это позволит блокировать фейковые сайты практически в режиме реального времени.

Так называемые scareware-атаки — это тип мошенничества, при котором пользователю показывают агрессивные баннеры и всплывающие окна с сообщениями вроде «ваш компьютер заражён вирусом».

Цель злоумышленников — заставить жертву позвонить «в службу поддержки» и получить доступ к её устройству.

До сих пор защита SmartScreen включалась только после того, как сайт попадал в базу вредоносных ресурсов. Однако встроенный в Edge блокировщик scareware, использующий локальную модель машинного обучения, способен определять такие страницы в реальном времени — по поведению сайта и визуальным признакам.

Теперь Microsoft пошла ещё дальше. Новый детектор будет уведомлять SmartScreen о потенциальных мошеннических страницах сразу после их обнаружения, ещё до добавления в базу. При этом никаких снимков экрана или персональных данных не передаётся — только необходимая техническая информация.

 

Если система обнаружит подозрительную страницу, браузер выйдет из полноэкранного режима, остановит громкие звуки, покажет предупреждение и миниатюру страницы, предлагая пользователю закрыть сайт или продолжить просмотр на свой риск.

Пользователи также могут вручную сообщить о подозрительных сайтах, чтобы помочь Microsoft оперативнее обновлять защиту.

Нововведение появится в версии Microsoft Edge 142. Пока оно отключено по умолчанию, но вскоре будет активировано у всех, кто уже использует SmartScreen.

По словам Роба Франко, руководителя направления корпоративной безопасности в команде Edge, технология уже доказала эффективность:

«Когда Scareware Blocker впервые поймал скам с фейковыми сообщениями от “полиции”, SmartScreen и Google Safe Browsing ещё не успели его заблокировать. Новый летектор позволяет предупредить пользователей мгновенно — до того, как мошенническая кампания успевает распространиться».

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru