Schneider Electric и Positive Technologies вместе защитят АСУ ТП

Schneider Electric и Positive Technologies вместе защитят АСУ ТП

Schneider Electric и Positive Technologies вместе защитят АСУ ТП

Компании Schneider Electric и Positive Technologies заключили соглашение о технологическом партнерстве в области разработки совместных решений для защиты АСУ ТП. Первый совместный программно-аппаратный комплекс будет построен на базе продукта PT Industrial Security Incident Manager View Sensor и индустриального промышленного компьютера Magelis iPC. Решение позволит выявлять кибератаки, неавторизованные действия персонала и злоумышленников, не оказывая нежелательного влияния на технологический процесс, и сможет использоваться в сложных климатических и технологических условиях эксплуатации.

«Продукт будет работать в составе современных решений Schneider Electric, предназначенных для автоматизации цифровых месторождений (Smart Field), — поясняет Ян Сухих, руководитель направления по информационной безопасности Schneider Electric (Россия и СНГ).

«Такие месторождения, отличающиеся высоким уровнем автоматизации технологических процессов, позволяют вывести на новый уровень эффективность добычи нефти и газа, повысить эффективность и сократить время простоя скважин и других объектов добычи. Разрабатываемый ПАК будет способен работать в составе систем на базе широкой гаммы промышленных контроллеров, в том числе с одним из самых защищённых на сегодняшний день ПЛК в мире – Modicon M580, что позволит обеспечить высочайшую кибербезопасность объектов добычи. Решение разрабатывается в России, поэтому все компоненты с наибольшей добавленной стоимостью (программное обеспечение, инжиниринг, сервисы в области информационной безопасности) разрабатываются и будут внедряться российскими инженерами».

Цифровые месторождения могут снизить себестоимость эксплуатации месторождений в среднем на 20% (по оценке EnergySys). Уже сегодня компании добиваются значительной экономии с помощью умных технологий. Так, BP за пять лет сократила затраты на добычу сланцевой нефти и природного газа на 34%. И если в 2011 году в мире было всего 800 цифровых скважин, то спустя четыре года их насчитывалось более 15 000. К 2020 году объем глобального рынка технологий цифрового месторождения может составить 31 млрд долларов, а продажи ПО для разведки и добычи нефти в период с 2015 по 2024 год увеличатся в пять раз (прогнозы Сколтеха).

Цифровизация повышает рентабельность нефтегазовой отрасли, однако требует применения современных средств защиты критической инфраструктуры от киберугроз. Среди последних публичных инцидентов, затронувших компании отрасли, можно выделить попытку вмешательства в работу системы противоаварийной защиты на одном из объектов критической инфраструктуры на Ближнем Востоке и распространение вирусов-вымогателей в 2017 году.

По данным исследования Positive Technologies, еще в прошлом году число компонентов АСУ ТП в России, доступных из интернета, увеличилось в примерно полтора раза. Растет и число уязвимостей, которые могут эксплуатироваться удаленно без необходимости получения привилегированного доступа.

«Партнерство с одним из крупнейших в мире производителей систем промышленной автоматизации является для нашей компании существенным этапом развития в сфере защиты АСУ ТП, — отмечает руководитель практики промышленной кибербезопасности Positive Technologies Дмитрий Даренский.

«Благодаря сотрудничеству со Schneider Electric доля OEM-поставок решений в области индустриальной кибербезопасности в наших продажах вырастет к концу 2019 года до 15%. В этом году мы наблюдаем резкое повышение интереса со стороны производителей АСУ ТП и промпредприятий: компании осознали реальность проблем ИБ и поверили в способность наших продуктов их решать. По нашим оценкам, в 2019−2020 годах объем рынка средств информационной безопасности для АСУ ТП превысит 2 млрд рублей».

Представленная система может использоваться для мониторинга киберинцидентов как в нефтегазовой сфере, так и в промышленном производстве, металлургии и других отраслях. Аппаратная часть, построенная на базе Magelis iPC, рассчитана на эксплуатацию в жестких промышленных условиях и сочетает в себе компактность и высокую эффективность. Установленная на Magelis iPC OEM-версия PT ISIM View Sensor поддерживает работу с проприетарными протоколами Schneider Electric и совместима с другими технологиями компании.

В настоящее время программно-аппаратный комплекс проходит тестирование в московском центре компетенций Positive Technologies и лаборатории Schneider Electric в Иннополисе (Татарстан). Первые поставки ожидаются в первом-втором кварталах 2019 года.

В Vim нашли опасную уязвимость: для атаки достаточно просто открыть файл

В текстовом редакторе Vim, которым пользуются миллионы разработчиков и системных администраторов по всему миру, обнаружили опасную уязвимость. Причём речь не об абстрактной опасности, поскольку специально подготовленный файл может запустить произвольные команды в системе сразу после открытия.

Проблема получила оценку 8,2 балла по шкале CVSS, так что история вполне серьёзная.

И особенно неприятно здесь то, насколько легко срабатывает атака: жертве не нужно нажимать на какие-то дополнительные кнопки или подтверждать действия. Достаточно просто открыть вредоносный файл в Vim.

Уязвимость связана с цепочкой из двух ошибок. Первая касается функции modeline, которая позволяет задавать определённые параметры прямо внутри открываемого файла.

В теории это должно быть удобно, но на практике именно здесь и возникла брешь: один из параметров, tabpanel, оказался недостаточно защищён и позволял внедрить выражение, которое не должно было выполняться в таком сценарии.

Дальше включается вторая часть проблемы. Vim распознаёт, что выражение небезопасно, и пытается выполнить его в ограниченной среде — так называемой песочнице. Но тут срабатывает ещё одна ошибка: функция autocmd_add() не выполняет нужную проверку безопасности.

В результате вредоносный код может зарегистрировать автокоманду, которая сработает уже после выхода из песочницы, то есть в обход защитных ограничений.

Именно из-за этой связки багов злоумышленник получает возможность выполнить в системе произвольную ОС-команду с правами того пользователя, который запустил Vim.

Под удар попадают стандартные сборки Vim с поддержкой tabpanel. Как отмечается, это характерно для сборок типа HUGE, а они используются довольно широко. Дополнительный риск создаёт и то, что modeline во многих окружениях включён по умолчанию.

Разработчики Vim уже выпустили срочный патч. Безопасной считается версия 9.2.0272 и новее. Тем, кто пока не может обновиться сразу, советуют хотя бы временно отключить modeline, добавив в .vimrc строку set nomodeline.

RSS: Новости на портале Anti-Malware.ru