Отдельные легитимные функции открывают АСУ ТП для деструктивных атак

Отдельные легитимные функции открывают АСУ ТП для деструктивных атак

Отдельные легитимные функции открывают АСУ ТП для деструктивных атак

Новое исследование PAS показало, что у многих АСУ ТП есть функции и особенности, разработанные без учёта безопасности. По словам экспертов, киберпреступники могут задействовать эти особенности и провести деструктивные атаки.

Компания PAS, разрабатывающая решения для защиты промышленных сред, проанализировала данные, собранные на 10 000 промышленных объектах.

Исследователи выяснили, что многие АСУ ТП, используемые организациями важных секторов, содержат уязвимости и лазейки для злоумышленников. Зная эти бреши, атакующие могут нанести физический урон предприятиям и вызвать сбой в работе систем управления.

По данным PAS, на всех 10 тыс. промышленных конечных точек было обнаружено более 380 000 известных уязвимостей, основная часть которых затрагивала программное обеспечение от Microsoft. Однако это стандартные уязвимости, которые можно устранить обновлением софта или прошивки.

Куда хуже, что исследователи также выявили легитимные функции и возможности, которые можно использовать в атаках.

Эти проблемы затрагивают человеко-машинные интерфейсы, программируемые логические контроллеры и распределённые системы управления. Для их эксплуатации, по словам специалистов, злоумышленнику в большинстве случаев потребуется всего лишь сетевой доступ или базовые права.

При этом киберпреступник, конечно, должен понимать, как работает атакуемая система — в этом случае злоумышленнику не составит труда использовать особенности работы АСУ ТП.

В качестве примера SAP приводит параметр «характеристика вывода», которые есть во многих системах управления. У этого параметра имеется двоичная настройка, определяющая, работает в системе регулятор прямого или непрямого действия.

Если злоумышленник модифицирует эту бинарную настройку, он сможет одновременно атаковать сразу несколько устройств. Например, в случае с регулируемым клапанном такая атака может вызвать серьёзные повреждения.

Также эксперты указали на проблему человеко-машинных интерфейсов (HMI) — большинство используют HTML и имплементированы на объекты с повышенными правами. Такой подход позволяет атакующему внедрить вредоносный код в HMI.

Заказчики Solar webProxy в Беларуси смогут быстрее получать новые версии

ГК «Солар» сообщила, что её система фильтрации и контроля веб-трафика Solar webProxy теперь сможет обновляться для белорусских заказчиков без прежних задержек, связанных с сертификацией. Это стало возможно благодаря изменённому подходу к подтверждению соответствия в Оперативно-аналитическом центре при Президенте Республики Беларусь.

Если раньше фактически приходилось отдельно проходить подтверждение для каждой новой версии продукта, то теперь последующие релизы будут автоматически получать одобрение регулятора.

На практике это значит, что белорусские клиенты смогут быстрее получать новые функции и обновления — без паузы между выходом версии и её допустимым использованием.

В первую очередь это касается организаций, для которых требования регулятора особенно чувствительны: госструктур, финансового сектора и объектов критической инфраструктуры.

Сам продукт относится к классу Secure Web Gateway. Такие системы используются для контроля веб-трафика, ограничения доступа к нежелательным ресурсам, защиты от фишинга и более тонкой настройки интернет-доступа для сотрудников. В случае Solar webProxy отдельно подчёркивается и контроль работы с публичными ИИ-сервисами — например, ChatGPT и Gemini.

Эта тема сейчас выглядит вполне актуально и для белорусского рынка. По приведённым в сообщении данным, всё больше компаний используют нейросети в повседневной работе — для маркетинга, аналитики, обучения и клиентского сервиса. Одновременно растёт и тревога вокруг утечек данных: сотрудники могут загружать в публичные ИИ-сервисы внутренние документы, отчёты, фрагменты исходного кода и другую чувствительную информацию.

На этом фоне решения класса SWG становятся не просто инструментом фильтрации трафика, а способом хотя бы частично контролировать, куда именно уходит корпоративная информация и какие внешние сервисы используют сотрудники.

В компании также сообщили, что сертификат подтверждает соответствие Solar webProxy требованиям технического регламента ТР 2013/027/BY и позволяет использовать продукт в автоматизированных системах 2 и 3 класса защищённости.

Solar webProxy стала уже третьим решением «Солара», сертифицированным в Беларуси. Ранее аналогичную процедуру прошли Solar inRights и Solar Dozor.

RSS: Новости на портале Anti-Malware.ru