Исследователь Digital Security представил методы подмены прошивки промышленных коммутаторов

Исследователь Digital Security представил методы подмены прошивки промышленных коммутаторов

Александр Ермолов, исследователь безопасности компании Digital Security, специализирующейся на анализе защищенности систем, представил исследование «Модификация прошивок промышленных свитчей», в котором были описаны методы подмены прошивки промышленных коммутаторов Hirschmann и Phoenix Contact.

Эти устройства широко распространены на отечественном рынке – их доля составляет примерно 75% от всех девайсов такого класса, используемых в России. Основные сферы применения промышленных коммутаторов Hirschmann и Phoenix Contact: гидроэнергетика, нефтедобывающая и нефтеперерабатывающая промышленность, транспортная отрасль, морские суда, энергетика.

Шина передачи данных является «сердцем» любой современной инфраструктуры АСУ ТП. Основные элементы шины, базирующейся на технологиях Ethernet, - промышленные коммутаторы. Безопасности этих устройств до сих пор не уделяется достаточного внимания, несмотря на их критическое значение. Используя различные уязвимости и слабости конфигурации «по умолчанию» данных коммутаторов, возможно реализовать ряд атак на инфраструктуру АСУ ТП. Исследователь показал, как подменить прошивку и захватить управление коммутатором. Компрометация такого устройства позволяет получить практически безграничные возможности контроля над технологическим процессом: можно вмешиваться и менять данные внутри различных соединений между ПЛК и SCADA, между шлюзами и ПЛК, подделывать данные, передаваемые на HMI и в системы журналирования и т. п. 

Также исследователь показал, что все рассматриваемое им оборудование (Hirschmann, Phoenix Contact) подвержено перманентному внедрению вредоносного кода в прошивку устройства или его загрузчик. В связи с этим, любое устройство такого класса можно снабдить трояном еще на этапе транспортировки третьими лицами, и в дальнейшем вызвать инцидент на промышленном объекте в заданное время. К сожалению, практически все оборудование такого класса сейчас закупается за рубежом, а потому требует тщательной проверки перед началом эксплуатации на производстве.  

Все перечисленные действия, произведенные злоумышленником в системе, могут привести к серьезным последствиям. Операторы потеряют контроль над реальным состоянием технологического процесса и, как результат, может произойти остановка процесса или авария, которые способны повлечь за собой финансовые потери и человеческие жертвы.

В Security Vision NG SGRC расширили возможности управления ИБ

Компания Security Vision сообщила о крупном обновлении раздела Governance («Управление информационной безопасностью») в продукте Security Vision NG SGRC. Обновление затрагивает базовые процессы управления ИБ — от определения ролей и стратегии до планирования, рисков и актуализации политик.

Обновлённый раздел делает акцент на выстраивании ИБ «с нуля»: с определения миссии и видения информационной безопасности, а также организационной структуры.

В системе используется ролевая модель RASCI, которую можно адаптировать под конкретную организацию и сразу увидеть незакрытые роли и зоны ответственности.

В рамках Governance формируется организационный контекст ИБ, включая перечень заинтересованных сторон:

  • внутренних — подразделения, руководители, лица, принимающие решения;
  • внешних — регуляторы, партнёры, акционеры.

Их требования и приоритеты в дальнейшем учитываются при оценке рисков.

Стратегия и фреймворки

На уровне стратегии в NG SGRC можно выбрать базовый фреймворк развития ИБ. В системе доступны NIST CSF 2.0 и ISO 27001, при этом допускается создание собственного фреймворка или комбинирование подходов.

Именно на этом этапе задаются ориентиры развития кибербезопасности и формируется логика дальнейших процессов.

 

Управление рисками и планирование

В обновлённом разделе также определяются ключевые элементы риск-менеджмента:

  • бизнес-риски;
  • процесс и методика управления рисками;
  • риск-аппетит и толерантность к риску.

На базе выбранного фреймворка проводится анализ текущего и целевого состояния ИБ. По его итогам формируется стратегический план, который можно разбить на этапы, назначить исполнителей и отслеживать прогресс на сводных дашбордах.

Процессы и политики — автоматически

После выбора фреймворка система автоматически формирует перечень процессов информационной безопасности. Для них доступны типовые описания этапов и действий, а также связанные частные политики ИБ.

Для большинства документов, включая базовую политику информационной безопасности, в NG SGRC предусмотрены шаблоны, упрощающие подготовку и актуализацию документов.

Поддержание актуальности

Отдельное внимание в обновлении уделено поддержанию актуального состояния ИБ. В системе можно настроить интервалы пересмотра процессов, политик и других сущностей, а также назначить ответственных сотрудников, которые будут получать соответствующие уведомления.

В целом обновление Governance делает акцент не на отдельных инструментах, а на последовательной и управляемой модели информационной безопасности, где стратегия, риски, процессы и документы связаны между собой и поддерживаются в актуальном состоянии.

RSS: Новости на портале Anti-Malware.ru