Эксперты нашли способ атаковать АСУ ТП с помощью сканеров штрихкода

Эксперты нашли способ атаковать АСУ ТП с помощью сканеров штрихкода

Эксперты нашли способ атаковать АСУ ТП с помощью сканеров штрихкода

Исследователи из компании IOActive, специализирующейся на кибербезопасности, сообщили о новом способе взлома автоматизированных систем управления технологическим процессом (АСУ ТП) — с помощью сканера штрихкодов.

Ранее специалисты уже демонстрировали удалённое внедрение нажатия клавиш через промышленный сканер штрихкодов. В результате удалось добиться полной компрометации атакуемого тестового компьютера.

Подробно этот метод показан на специальном видеоролике, выложенном на YouTube:

 

Команда IOActive также изучала работу считывателей и пыталась выяснить, как их можно использовать в атаке. Согласно отчёту, в основном оценивалась потенциальная опасность использования систем для обработки багажа в аэропортах.

Однако эксперты подчёркивают, что тот же самый вектор можно задействовать разными способами, в том числе и в атаках на другие секторы.

В ходе тестов сотрудники IOActive изучали продукты немецкой компании SICK, занимающейся разработкой датчиков для приложений автоматизации в промышленном секторе. В частности, речь идёт о сканере штрихкодов SICK CLV65X.

По словам исследователей, основная проблема крылась в отсутствии аутентификации при сканировании штрихкодов. Стоит учитывать, что некоторые из таких кодов могут менять настройки устройства напрямую.

В результате атакующий может создать вредоносный штрихкод, который поменяет конфигурацию уязвимого считывателя. Дальнейший сценарий атаки может развиваться по-разному.

Эксперты IOActive сообщили о своей находке SICK в конце февраля 2020 года. Вендор 31 мая опубликовал сообщение, в котором приводятся несколько советов, помогающих повысить безопасность сканеров.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Оператора связи оштрафовали на ₽600 тысяч за пропуск мошеннических звонков

В Санкт-Петербурге по требованию прокуратуры крупному оператору сотовой связи назначили штраф в размере 600 тыс. руб. за халатное отношение к обязанности блокировать звонки мошенников с подменных номеров.

Факт правонарушения было выявлен в ходе прокурорской проверки исполнения законодательства о связи. Имя виновника не разглашается.

Как оказалось, из-за пропущенных оператором звонков с подменой телефонного номера пострадал местный житель: мошенники путем обмана украли у него более 500 тыс. рублей.

Дело об административном правонарушении рассматривалось в рамках ч. 2 ст. 13.2.1 КоАП (неисполнение оператором связи обязанности по прекращению оказания услуг связи и/или услуг по пропуску трафика в случаях, предусмотренных законодательством РФ).

В Питере также возбуждено уголовное дело о телефонном мошенничестве. Прокуратура взяла его на контроль.

Блокировать вызовы и СМС с подменных номеров операторы обязаны согласно поправкам к закону «О связи», принятым в июле 2022 года. База номеров телефона, используемых мошенниками, доступна всем операторам, подключенным к Антифроду Роскомнадзора.

Случаи пренебрежения такими обязанностями редки — или просто не попадают в поле зрения регуляторов. Так, три года назад российскую дочку Orange наказали по максимуму по той же статье КоаП, взыскав 1 млн рублей за пропуск вызова с подменного номера.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru