Главная Написать письмо Twitter Facebook RSS Новости

Специалисты Positive Technologies показали в Южной Корее новые сценарии атак на АСУ ТП (SCADA)



Эксперты компании Positive Technologies стали участниками крупнейшей восточноазиатской конференции по информационной безопасности Power of Community 2013, состоявшейся в Сеуле, в ходе которой продемонстрировали уязвимости современных систем АСУ ТП (SCADA), управляющих транспортными, промышленными, топливно-энергетическими и многими другими критически важными объектами.

В последние годы наиболее развитые страны этого региона (Южная Корея, Япония, Китай, Тайвань, Сингапур) занимают ведущие мировые позиции в производстве и внедрении высокоскоростных видов наземного транспорта. Напичканные электроникой поезда, такие как Hyundai, Series E5 Hayabusa, CRH 380 Series, буквально летают между азиатскими мегаполисами, преодолевая за час по 300 и более километров.

Поэтому неудивительно, что доклад по теме безопасности АСУ ТП и последующий конкурс Choo Choo PWN, организованные специалистами Positive Technologies, стали одними из центральных событий POC’13 — трудно представить последствия катастрофы либо возможный ущерб, если кибертеррористы попытаются атаковать современные транспортные системы. Между тем, разработчики таких систем все еще недостаточно внимания уделяют вопросам защищенности, что и было продемонстрировано во время конкурса.

Созданная в лаборатории Positive Technologies Choo Choo Pwn — это действующая модель железной дороги, все элементы которой, начиная от поездов и заканчивая шлагбаумами и светофорами, контролируются с помощью АСУ ТП, собранной на основе трех SCADA-систем.

Участники конкурса из разных стран должны были получить доступ к системе управления моделью железной дороги и погрузки контейнеров, эксплуатируя уязвимости промышленных протоколов и обходя аутентификацию SCADA-систем и веб-интерфейсов промышленного оборудования. Завладев доступом к сети АСУ ТП, HMI или промышленным контроллерам, конкурсантам необходимо было нарушить работоспособность отдельных частей макета железной дороги или перехватить контроль над целевыми системами. Помимо этого, требовалось вывести из строя камеры видеонаблюдения.

Более 30 специалистов по защите информации приняли участие во взломе стенда Choo Choo PWN. Победителями стали сразу несколько человек. Lim Jung Won, Hee-chan Lee и Eun-chang Lee обнаружили слабые места в протоколе Modbus и получили контроль над системой крана для погрузки контейнеров, управление которым было реализовано с использованием продуктов фирмы Siemens (Simatic WinCC flexible 2008) и ICP DAS (устройство удаленного ввода-вывода). В свою очередь, Grace Kim, Jenny Kim и Chin Bin In получили доступ к системе управления моделью железной дороги, обнаружив и реализовав недостатки безопасности в Siemens WinCC SP2 и в контроллере Siemens SIMATIC S7-1200 (протокол S7).

Специальных призов удостоились Jonas Zaddach, использовавший уязвимость нулевого дня в S7-1200 PLC для проведения DoS-атаки, и его коллега Lucian Cojocar, который ее нашел. Стоит отметить Jenny Kim — единственную девушку среди победителей, поразившую всех своей целеустремленностью и упорством. А Lim Jung Won стал первым, кто разобрался с протоколом Modbus и написал полуавтоматический скрипт управления железнодорожным погрузочным краном.

Доклад Techniques of Attacking Real SCADA & ICS Systems, который представили эксперты Positive Technologies, затрагивал ту же тему. Александр Тиморин, Юрий Гольцев и Илья Карпов поделились последними результатами исследований в области безопасности промышленных протоколов SCADA-систем и богатым практическим опытом аудита информационных систем жизненно-важных инфраструктурных объектов.

Большой интерес вызвало также выступление заместителя генерального директора Positive Technologies и режиссера международного форума по практической безопасности Positive Hack Days Сергея Гордейчика, который совместно с Алексеем Москвиным представил доклад Automatic Exploit Generation for Application Source Code Analysis.

В ходе этого выступления российские специалисты рассказали о новой технологии анализа исходного кода, позволяющей автоматизировать поиск уязвимостей, обнаружение «закладок» и недекларированных возможностей в приложениях.

Кроме того, на POC’2013 состоялась презентация двух новых высокотехнологичных программных продуктов Positive Technologies, локализованных для южнокорейского рынка: PT Application Firewall, межсетевого экрана, сочетающего традиционные методы черного и белого списков с новейшими возможностями самообучения, а также PT Application Inspector, системы контроля защищенности приложений, комбинирующей достоинства статического, динамического и интерактивного анализа исходного кода.

Нельзя не отметить, что в рамках Power of Community 2013 традиционно проводятся самые оригинальные соревнования по принципам Capture the Flag: страна утренней свежести подарила миру CTF Power of XX, где участвуют только девушки.

С лучшими из них, участницами команды SecurityFirst из университета Сун Чон Хян (Kim Aae-sol, Kim Ji-young, Kim Hak-soo, Park Sae-yan, Park Jeong-min), можно будет познакомиться в России в мае 2014 года — победительницы сеульского CTF на этот раз попадают в основную турнирную сетку PHDays 2014 CTF напрямую, минуя квалификационный раунд.

Сергей Гордейчик, заместитель генерального директора Positive Technologies:
«Несмотря на то, что Южная Корея является крайне высокотехнологической страной, во многих областях республики уровень зрелости информационной безопасности не так высок. Однако работая в этом регионе не первый год, мы хорошо видим, что в настоящее время в Южной Корее интерес к проблемам защищенности существенно вырос, как со стороны крупного бизнеса, так и со стороны государства: чего только стоит недавнее намерение южнокорейского правительства потратить на эти цели 8,8 млрд долларов до 2017 года, увеличив численность личного состава подразделений, отвечающих за кибербезопасность, до 5 тысяч человек. Продолжая начатую стратегию повышения ИБ-осведомлённости в области информационной безопасности, компания Positive Technologies намерена и дальше активно поддерживать конференции, соревнования CTF и другие отраслевые активности во всем мире».
_____________________________________________________________________________________
О компании
Positive Technologies — лидер в области информационной безопасности. Компания входит в десятку ведущих разработчиков систем оценки уязвимостей, а также в пятерку самых быстроразвивающихся фирм в области обеспечения безопасности IT-систем в целом. Специалисты компании обладают десятилетним опытом в обнаружении и управлении уязвимостями. Проведение исследований — залог успеха Positive Technologies, благодаря им мы уверены, что наши продукты и услуги помогают клиентам снизить затраты, увеличить эффективность и управлять рисками.

Офисы компании находятся в Москве, Дубае, Лондоне, Мумбаи, Риме, Сеуле и Тунисе, а наш исследовательский центр является одним из крупнейших в Европе.

Контактная информация
Антон Карпин, отдел по связям с общественностью
Тел.: +7 495 744-01-44, +7 916 529-43-42, e-mail: akarpin@ptsecurity.ru

Олеся Полищук, ведущий менеджер по маркетинговым коммуникациям
Тел.: +7 495 744-01-44, e-mail: opolischuk@ptsecurity.ru

Источник: www.ptsecurity.ru
Компания: Positive Technologies
Дата: 13-11-2013


№8 - 2013


В октябрьском номере журнала "Безопасность: Информационное обозрение" мы рассмотрели такие важные вопросы, как правила построения кадровой и информационной безопасности компании, выявление рисков корпоративного мошенничества и подбор частного охранного предприятия.
Календарь
01.01.1970



Copyright © 2000-2017 "Центр Компьютерного моделирования "Перспектива" Тел: +7 (926) 011-67-54 E-mail: info@csc.ru
Новости | Интервью | Пресс-релизы | События

Все поля необходимы для заполнения.






Введите e-mail указанный при регистрации.



Для того чтобы иметь доступ к полному тексту статьи необходимо быть зарегистрированным пользователем и авторизоваться.
Для того чтобы иметь возможность просматривать журнал необходимо быть зарегистрированным пользователем и авторизоваться.

Макеты принимаются на компакт-дисках CD-R ,CD-RW, DVD-R, DVD-RW, устройствах, поддерживающих USB. Файлы также могут быть отправлены с помощью электронной почты.

Редакция журнала "Безопасность: информационное обозрение" серьезно относится к художественному оформлению журнала. В случае, если рекламные макеты вызывают замечания с художественной точки зрения, редакцией журнала может быть предложена разработка нового оригинал-макета.

Требования к форматам файлов

Макеты в прочих форматах обсуждаются индивидуально.

Не принимаются оригинал-макеты в форматах Microsoft Word, Excel, Power Point.

Требования к элементам макета издания

Все элементы, печатаемые в край полосы (под обрез) должны иметь "вылет" за край обрезного формата (доливку под обрез) - 5 мм.

Требования к содержанию рекламных материалов:

• Рекламные материалы должны соответствовать требованиям действующего законодательства РФ.
• Реклама должна соответствовать содержанию той страницы сайта, на которую ведет рекламная ссылка, быть достоверной, не вводить потребителя в заблуждение.

Требования к сайту рекламодателя:

• На странице сайта рекламодателя, на которую ведет рекламная ссылка, не должны открываться дополнительные окна (PopUp или PopUnder).
• Страница, на которую ведет рекламная ссылка, должна корректно открываться в браузере и не содержать ошибок скриптов и программ.
• Если страница сайта, на которую ведет рекламная ссылка, при размещении или в ходе рекламной кампании не отвечает или открывается некорректно, размещение будет приостановлено до исправления ошибки.

Иные требования:

• Администрация Securityinfowatch.ru оставляет за собой право отклонить любой рекламный материал без объяснения причин.

Поддерживаемые форматы баннеров

Поддерживаемые форматы JPG, PNG.

Размеры размещаемых баннеров в пикселях 990x90, 728x90, 245x245, 245x50.

Допустимый размер баннера в килобайтах определяется его размером в пикселях:

Рекламный баннер должен иметь видимые границы, т.е. быть обведенным в рамку, не совпадающую с цветом фона (по умолчанию белым).

При необходимости наши специалисты изготовят необходимый Вам баннер. Условия изготовления и расценки обсуждаются индивидуально и зависят от уровня сложности работ.