Эксперт PT помог защитить цифровые подстанции ABB от взлома

Эксперт PT помог защитить цифровые подстанции ABB от взлома

Эксперт по защите промышленных систем управления компании Positive Technologies Илья Карпов обнаружил уязвимости, связанные с ненадежным хранением паролей, в конфигураторе ABB PCM600 и сообщил о них производителю. Швейцарская компания ABB, выпускающая ПО для систем управления в энергетическом секторе, признала наличие уязвимостей и выпустила соответствующие обновления и рекомендации для пользователей.

Как отмечается в бюллетене ICS-CERT, инженерное ПО для контроля промышленной автоматики (РЗА, IED) от компании ABB используются на электрических подстанциях по всему миру. В России системы управления ABB входят в число наиболее часто встречающихся. Согласно исследованию "Безопасность промышленных систем в цифрах", проведенному экспертами Positive Technologies, специалисты по работе с продуктами ABB в России находятся на третьем месте по востребованности в сегменте программируемых логических контроллеров.

Уязвимостям, которые обнаружил Илья Карпов, подвержены конфигураторы PCM600 версии 2.6 и ниже. Используя данные уязвимости, злоумышленник низкой квалификации или зловредное ПО с доступом на локальную машину с ABB PCM600 может произвести переконфигурирование проекта, а также получить критичную информацию для чтения или изменения данных по протоколу OPC.

Все четыре уязвимости PCM600 связаны с недостатками хранения и обработки чувствительной информации:

  • для CVE-2016-4511 характерно использование слабых алгоритмов хеширования для хранения паролей к проекту;
  • CVE-2016-4516 – это баг, который сохраняет пароль в открытом виде, если пользователь повторно не обращается через меню настроек к диалоговому окну смены пароля для проекта;
  • CVE-2016-4524 −  характеризуется хранением паролей для OPC-сервера в открытом виде;
  • уязвимость CVE-2016-4527 связана с использованием ненадежного способа передачи и хранения чувствительной информации в базе данных.

Компания ABB уже выпустила новую версию PCM600 2.7, в которой устранены данные уязвимости, а также HotFix для версии 2.6, и рекомендует всем клиентам обновить используемое ПО. В число рекомендаций компании, нацеленных на повышение защиты промышленных систем управления от атак извне, также входят запрет на физический доступ к объектам неавторизованных лиц, запрет на прямое подключение систем управления к интернету и использование интернет-сервисов (почта, мессенджеры) на рабочих местах, подключение систем управления к другим сетям только через межсетевые экраны с минимумом открытых портов, а также антивирусное сканирование всех портативных компьютеров и запоминающих устройств перед подключением к системам управления. 

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Разработчик фишинг-наборов получил 7 лет за ущерб в $134 млн

Британский суд приговорил 21-летнего студента Олли Холмана к семи годам лишения свободы за создание и распространение инструментов для фишинга, которые использовались киберпреступниками по всему миру. По данным следствия, эти программы нанесли ущерб на сумму более 134 млн долларов.

Холман целенаправленно разрабатывал вредоносные наборы, позволявшие похищать конфиденциальные данные тысяч людей в разных странах.

Как сообщила газета The Guardian, созданные Холманом наборы для фишинга имитировали интерфейсы государственных служб, финансовых организаций и благотворительных фондов. С их помощью злоумышленники получали доступ к личным данным и платёжным реквизитам пользователей из 24 стран.

Всего за период с 2021 по 2023 год Холман разработал 1052 таких набора, копировавших сайты и сервисы 69 различных организаций.

Он продавал их через закрытый канал в Telegram и заработал на этом около 300 тысяч фунтов стерлингов (более 430 тысяч долларов), которые впоследствии отмывал через криптовалютные кошельки.

О Холмане полиции сообщила компания WMC Global, занимающаяся мониторингом угроз в интернете. В октябре 2023 года его задержали в общежитии Университета Кента, где он обучался. Несмотря на арест и прекращение распространения своих фишинговых инструментов, Холман продолжал оказывать техническую поддержку их пользователям. Это стало основанием для повторного задержания в мае 2024 года.

Холман признал вину по семи пунктам обвинения, включая изготовление и продажу средств, предназначенных для совершения мошенничества, содействие преступлениям, а также отмывание доходов, полученных преступным путём.

«Потери от мошенничества, связанные с действиями Холмана, исчисляются миллионами. Более того, сам Холман получил огромную прибыль от продажи этого программного обеспечения, не задумываясь о том, как оно может причинить вред жертвам», — отметил следователь Бен Херли.

Прокурор Королевской прокуратуры Сара Дженнингс выразила надежду, что вынесенный приговор станет предостережением для других авторов вредоносного кода. По её словам, анонимность и защита даркнет-платформ не спасут киберпреступников от ответственности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru