Чипированная промышленность: на Иннопроме говорили про кибербез

Чипированная промышленность: на Иннопроме говорили про кибербез

Форум в Екатеринбурге в этом году проходит под знаменем “Промышленный переход: от вызовов к новым возможностям”. Тему кибербезопасности обсудили на сессии «Подключить нельзя проиграть: адаптивность к текущей цифровой турбулентности». Запятые расставлял Минпромторг, Kaspersky и промышленный бизнес.

Екатеринбургская панель о цифровом производстве принципиально ничем не отличалась от остальных подобных дискуссий последних трех месяцев.

Расходиться, в принципе, можно было уже после лаконичного выступления замминистра Минпромторга Василия Шпака. Чиновник говорил про новые риски с большим коэффициентом и про то, что кибербез теперь касается каждого: от директора нефтеперерабатывающего завода до обывателя в трамвае. “Угон” данных и “перехват” управления критичен везде, где возникает информация.

Как точно подметил Евгений Касперский: “Пугать уже никого не надо”. Вопрос скорее, что с этим делать.

“Главная задача в том, чтобы быстрее и энергичные двигаться в направлении кибербезопасности и кибериммунитета”, — формулирует запрос глава “Лаборатории Касперского”.

“Светлое завтра” по Касперскому — это и есть кибериммунитет. Сегодня на Иннопроме как раз презентовали новый продукт в линейки шлюзов по защите промышленных объектов.

На дискуссию пригласили и самих промышленников. Гендиректор ГК Москабельмет Павел Моряков рассказал о приложение Cable Justice. Оно помогает определить контрафакты и дефекты в производстве. Чип “подсаживают” на каждый метр кабеля, проскочить проверку невозможно. Московский производитель на Иннопроме подписал соглашение с компанией Апротех — дочкой “Лаборатории Касперского”, отвечающей за кибериммунитет в промышленности.

Про умные чипы, но уже в металлических трубах рассказывал и Дмитрий Якоб, директор по информационным технологиям ПАО ТМК. Андрей Кислов из 1С (у них тоже проект с Kaspersky) сравнил шлюзы кибериммунитета с лобовым стеклом автомобиля.

“Я очень надеюсь, что такие пилоты, как проект по киберинтеллекту с “Москбельмет” кардинально поменяют подход к разработке промышленных систем будущего, — заявил после подписания соглашения Евгений Касперский. — Это не так дорого и не очень сложно. Нужно просто немного поменять парадигму и переучить персонал, инженеров. И тогда антивирус будет больше не нужен”, — добавил разработчик одного из первых и самых популярных антивирусов в России.

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

Злой ПЛК: специалисты нашли новый вектор атаки на ОТ-сети

Специалисты по кибербезопасности рассказали о новом векторе кибератаки, в ходе которой программируемые логические контроллеры (ПЛК) используются в качестве точки входа, позволяющей закрепиться на автоматизированных рабочих местах и позже — проникнуть в ОТ-сети.

Этот вектор получил имя “Evil PLC“. Обнаружившие его специалисты компании Claroty отмечают, что проблема затрагивает программное обеспечение для АРМ проектировщиков от таких компаний, как Rockwell Automation, Schneider Electric, GE, B&R, Xinje, OVARRO и Emerson.

ПЛК, само собой, являются критическим компонентов любых промышленных устройств, в задачи которых входит контроль производственного процесса. Особенно это касается критической информационной инфраструктуры (КИИ).

Помимо оркестрации и автоматизации задач, ПЛК способны стартовать и завершать процессы, а также выводить предупреждения. Именно спектр задач ПЛК сделал их лакомым кусочком для киберпреступников, особенно хорошо подготовленных. Можно вспомнить хотя бы PIPEDREAM (INCONTROLLER).

«Уязвимый софт для рабочих станций часто представляет собой своеобразный мостик между ОТ и корпоративными сетями. Если атакующему удаётся использовать уязвимости на АРМ, он может легко проникнуть внутрь сети, двигаться латерально между системами и получать доступ к другим ПЛК», — пишут исследователи из Claroty.

Evil PLC предоставляет условному злоумышленнику возможность взломать рабочую станцию, получить доступ к другим ПЛК в сети и даже вмешаться в логику контроллера. Список затронутых вендоров с идентификаторами уязвимостей выглядит так:

 

«Поскольку ПЛК хранят дополнительные типы данных, используемые софтом для инженеров, возникает интересная ситуация: неиспользуемые данные, хранящиеся в ПЛК, могут быть модифицированы для управления затронутым софтом», — продолжают объяснять специалисты.

«В большинстве случаев уязвимости существуют из-за того, что ПО полностью доверяет данным, выходящим из ПЛК. Следовательно, никаких дополнительных проверок безопасности не предусмотрено».

Anti-Malware Яндекс ДзенПодписывайтесь на канал "Anti-Malware" в Яндекс Дзен, чтобы первыми узнавать о новостях и наших эксклюзивных материалах по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru