Пост Нормативные документы по безопасности АСУ ТП, АСУ ПиТП, КСИИ, КВО, КИИ опубликован на сайте ZLONOV.ru
Вы можете подписаться на обновления напрямую: RSS-лента
Презентации и документы: SlideShare
Ссылка на Twitter: @zlonov
Personal blog of Alexey Komarov about information security, especially — industrial cybersecurity.
Ветряные электрогенераторы в последнее время стали в огромных количествах появляться в Соединенных Штатах, и многие из них подключены к Интернету. Это, конечно же, значит, что эти генераторы становятся естественными целями как для хакеров, так и для безопасников.
Исследователь-безопасник обнаружил уязвимость межсайтовой подделки запроса (CSRF) в операционной системе ветрогенераторов производства компании XZERES. Эта уязвимость может позволить злоумышленнику отключать подачу энергии ко всем системам, подключенным к целевой системе. Уязвимость содержится в системе, работающей на ветрогенераторе модели 442SR.
Оригинал статьи: Five ways SCADA security should be improved
Согласно недавно опубликованному отчету компании Dell Security, количество атак на SCADA-системы в 2014 удвоилось по сравнению с 2013 годом. Большая часть атак была зафиксирована в Финляндии, Великобритании и США. Такая «география», вероятнее всего, обусловлена тем, что в указанных странах большее количество систем подключено к сети Интернет.
18/6 David Formby, Georgia Tech, ICS-CERT, Intel Corporation, Raheem Beyah, San Shin Jung, Schneider Electric, VxWorks, Wind River, водоотведение, водоснабжение, критически важные инфраструктуры, операционная система, энергетика
Публикация в ICS-CERT: Advisory (ICSA-15-169-01)
В широко используемом встроенном программном обеспечении VxWorks от Wind River кроется уязвимость расчета TCP, которая позволяет потенциальному атакующему нарушить работу или подменить TCP-соединения целевых устройств.
VxWorks — встроенная операционная система, используемая во многих индустриальных системах управления в таких отраслях, как электроэнергетика, очистка воды, водоснабжение, и на критически важных производственных предприятиях. Продукция различных вендоров подвержена этой уязвимости, в частности продукция Schneider Electric, крупного вендора индустриальных систем управления.
Уязвимость, обнаруженная исследователями из Georgia Tech, кроется в механизме обработки TCP-соединений в VxWorks.
После изучения способов передачи информации в городских системах видеонаблюдения, «Лаборатория Касперского» и американская IT-компания Exigent Systems пришли к выводу, что изначально используемые в благих целях инструменты могут довольно легко оказаться «не в тех руках» и начать, таким образом, работать против общественного благополучия. Исследование было проведено в рамках инициативы Securing Smart Cities – международного некоммерческого проекта, объединяющего различные государственные, общественные и коммерческие организации с целью решения проблем информационной безопасности современных городов.
Одним из самых зрелищных элементов соревновательной программы форума PHDays V, прошедшего в конце мая в Москве, стал конкурс, представленный компанией Advantech. Участники должны были захватить контроль над промышленной системой управления, связанной с ракетной установкой, и произвести выстрел по «секретному объекту».
По итогам соревнования организаторы сделали следующие важные выводы:
Хакер Билли Райос (Billy Rios) продолжает изучать безопасность медицинского оборудования производства американской компании Hospira. В частности, систему управления инфузионными помпами этой фирмы, 400 000 которых установлено в больницах по всему миру.
Ещё в мае 2014 года Райос сообщил в Министерство внутренней безопасности США и Управление по санитарному надзору за качеством пищевых продуктов и медикаментов (FDA) о ряде уязвимостей в системе управления инфузионной помпой PCA 3 Lifecare производства Hospira. Баги были не слишком значительные, например, позволяли постороннему лицу в дистанционном режиме увеличить максимально возможный лимит для введения лекарств.