Более 160 тысяч компонентов АСУ ТП доступны для атак из Интернета

Более 160 тысяч компонентов АСУ ТП доступны для атак из Интернета

Более 160 тысяч компонентов АСУ ТП доступны для атак из Интернета

В 2016 году в компонентах, применяемых для управления технологическими процессами на промышленных объектах, были обнаружены 115 уязвимостей. Используя общедоступные поисковые системы, потенциальные злоумышленники могут удаленно получить доступ к 162 039 компонентам АСУ ТП, в том числе к 4,5 тысячам устройств, обеспечивающих работу энергетических объектов.

Под угрозой также здания (38 тысяч доступных компонентов систем Smart House) и другие объекты. Такие данные приводятся в аналитическом отчете «Безопасность АСУ ТП: Итоги 2016 года», опубликованном сегодня компанией Positive Technologies

Как выяснили эксперты Positive Technologies, наибольшее количество компонентов АСУ ТП, имеющих подключение к сети Интернет, приходится на США (31%), Германию (8%) и Китай (5%). Большое число найденных компонентов АСУ ТП в этих странах, среди прочего, связано с широким распространением современных автоматизированных систем управления зданиями. Россия сохранила 31 место с 591 компонентом АСУ ТП, что составляет менее 1% от общего числа доступных в сети Интернет компонентов. 

Самыми распространенными компонентами АСУ ТП в глобальной сети являются системы автоматизации зданий компании Tridium, системы мониторинга и управления электроэнергией SMA Solar Technology, а также устройство IPC@CHIP немецкой компании Beck IPC, популярность которого объясняется его относительно низкой ценой, многофункциональностью и наличием встроенного контроллера Ethernet с поддержкой стека TCP/IP и встроенного веб-сервера. 

Авторы исследования обращают внимание на значительный рост встречаемости конвертеров интерфейсов и сетевых устройств, которые представляют наибольший интерес для злоумышленников. Атаки на подобные устройства не требуют понимания технологического процесса и могут привести к его нарушениям и даже к серьезным авариям.

Среди обнаруженных 115 уязвимостей свыше половины (60%) имеют критическую и высокую степень риска, и большинство из них могут эксплуатироваться удаленно без необходимости получения каких-либо привилегий. Наиболее распространенными типами брешей стали «Удаленное выполнение кода», «Отказ в обслуживании» и «Раскрытие информации». При этом большая часть уязвимостей приходится на устройства диспетчеризации и мониторинга (ЧМИ/SCADA). 

Лидерами в рейтинге наиболее уязвимых компонентов АСУ ТП являются продукты компаний Siemens, Advantech, Schneider Electric, а также производителя промышленного сетевого оборудования компании Moxa. Стоит отметить, что количество опубликованных уязвимостей напрямую зависит от распространенности продукта и от того, придерживается ли производитель политики ответственного разглашения. Поэтому эти данные не свидетельствуют напрямую о слабой защищенности этих решений.

«Производители АСУ ТП стали уделять больше внимания выявлению и устранению уязвимостей в своих продуктах, что позволило приостановить рост числа выявляемых недостатков безопасности, — отмечает руководитель отдела безопасности промышленных систем управления Владимир Назаров. — Однако не менее важная проблема связана с ежегодным увеличением количества компонентов АСУ ТП, доступных в сети Интернет. Для удаленного доступа к промышленным системам часто используются словарные или сервисные пароли, что позволяет любому злоумышленнику без труда перехватить управление над системой. Сейчас промышленные системы применяются в самых разных областях, от АЭС до персональных систем «умных домов», и киберпреступник получает возможность в комфортных условиях отыскать уязвимость в одной АСУ ТП для проведения атак на множество объектов во всем мире». 

Специалисты по безопасности АСУ ТП Positive Technologies в 2016 году выявили и помогли устранить 11 уязвимостей в продуктах таких компаний, как Siemens, Advantech, Schneider Electric, General Electric, Rockwell Automation, а также направили производителям систем АСУ ТП информацию о 13 других уязвимостях. Среди обнаруженных недостатков есть и уязвимости, связанные с хранением паролей пользователей в открытом виде, которые могут привести к перехвату контроля над SCADA-системой. 

Для повышения общего уровня безопасности эксперты Positive Technologies рекомендуют предпринимать минимальные превентивные меры защиты, такие как отключение компонентов АСУ ТП от сети Интернет и использование сложных паролей, которые позволяют в значительной степени снизить вероятность проведения атак. Также необходимо проводить регулярный анализ защищенности АСУ ТП с целью выявления возможных векторов атак и разработки эффективной системы защиты. 

Recall в Windows 11 может записывать пароли и банковские данные

Переход на Windows 11 долго считался вопросом времени. Рано или поздно, дескать, всё равно придётся. Однако теперь специалисты по защите данных всё чаще говорят обратное: если вам важна конфиденциальность, с обновлением лучше повременить.

Поводом для тревоги стала ИИ-функция Recall, о которой пишет PCWorld. Она способна автоматически сохранять скриншоты экрана и, по мнению экспертов, может фиксировать важные данные: пароли, банковскую информацию, медицинские сведения и другую информацию.

Организация Centre for Digital Rights and Democracy прямо рекомендует пользователям, работающим с конфиденциальными данными, избегать Windows 11 вообще. Причина простая: даже если Recall отключён, он остаётся частью операционной системы.

Microsoft утверждает, что функция доступна только на Copilot+ PC, но, как отмечают эксперты, Recall обнаружен на всех компьютерах с Windows 11 версии 24H2. А значит, теоретически его можно активировать через обновления и без согласия пользователя.

Пока Recall встроен в систему, он рассматривается как потенциальный риск, а постоянная запись экранного контента, по мнению правозащитников, может даже нарушать требования GDPR.

Специалисты по защите данных выделяют несколько сценариев — с разной степенью риска:

  • Остаться на Windows 10, пока она получает патчи.
    Самый надёжный вариант, но только до октября 2026 года, когда закончится программа расширенной поддержки.
  • Перейти на Windows 11 и отключить Recall.
    Частично снижает риски, но не решает проблему полностью: функция остаётся в системе.
  • Перейти на Windows 11 и довериться Microsoft.
    Эксперты оценивают этот вариант как наименее безопасный — политика компании может измениться в любой момент.

С учётом того, что у Windows 10 есть чёткая дата окончания поддержки, правозащитники всё чаще советуют заранее рассматривать альтернативы, в первую очередь — Linux, как более прозрачную и контролируемую платформу.

«Ситуация вокруг Windows 11 наглядно показывает, к каким последствиям может привести поспешное внедрение новых технологий. Стремясь как можно быстрее вывести на рынок ИИ-функции, Microsoft сталкивается с серьёзными вопросами безопасности. Для коммерческих организаций — особенно в финансовом секторе, государственных структурах и на объектах критической информационной инфраструктуры — такие риски недопустимы.

Операционная система Astra Linux изначально разрабатывалась с фокусом на защиту корпоративных данных: безопасность здесь не дополнительная надстройка, а базовый элемент архитектуры. В платформе реализованы развитые механизмы защиты, включая мандатный контроль целостности (МКЦ), который обеспечивает комплексный подход — предотвращает несанкционированный доступ к данным, контролирует целостность системных файлов и блокирует их модификацию, разграничивает доступ на уровне процессов и надёжно защищает от утечек информации.

Эти механизмы проверены временем и позволяют нашим заказчикам быть уверенными в сохранности критически важной информации», — прокомментировал Роман Мылицын, руководитель отдела перспективных исследований «Группы Астра».

RSS: Новости на портале Anti-Malware.ru