25.03.2020 | Эксперты предупредили о распространении инструментов для взлома АСУ ТП |
Специалисты из компании FireEye предупредили о распространении вредоносных инструментов с возможностями нацеливания на автоматизированные системы управления (АСУ ТП). Эксперты проанализировали все вредоносные инструменты для взлома АСУ ТП, выпущенные в последние годы. «Хотя некоторые из инструментов, включенных в наш список, были созданы еще в 2004 году, большая часть разработок велась в течение последних 10 лет», — отметили эксперты. По словам специалистов, большинство инструментов не зависит от поставщика и способно сканировать общие индикаторы, обычно присутствующие во всех сетях АСУ ТП. FireEye также нашла инструменты, разработанные для взлома систем конкретных поставщиков АСУ ТП. В данном случае в зоне риска оказался оказалась Siemens, поскольку 60% специализированных инструментов предназначались для ее продуктов. Исследователи нашли инструменты для самых разных целей: для сканирования сетей на наличие устройств, специфичных для АСУ ТП, для эксплуатации уязвимостей в оборудовании, для взаимодействия с ячеистыми радиосетями, обычно используемыми для соединения АСУ ТП-устройств, и пр. Широкий спектр инструментов позволяет преступникам создать полный наступательный арсенал, а также облегчает работу низкоквалифицированным злоумышленникам. По словам экспертов, не обладающие техническими знаниями о работе промышленного оборудования киберпреступники могут осуществлять атаки на АСУ ТП нажатием нескольких кнопок. Согласно FireEye, большинство проанализированных инструментов являлись модулями для трех самых известных на сегодняшний день платформ тестирования на проникновение — Metasploit, Core Impact и Immunity Canvas. Кроме того, с 2017 года сообщество Metasploit также работает над созданием специфической среды тестирования на проникновение, которая в основном сосредоточена на типе сетей и уязвимостях, обнаруживаемых только в средах АСУ ТП. Некоторые из наиболее заметных платформ включают Autosploit, Industrial Exploitation Framework (ICSSPLOIT) и Industrial Security Exploitation Framework. Как предупреждают эксперты, компании должны быть осведомлены о наличии подобных инструментов и их расширенных функциях и соответствующим образом адаптировать индикаторы риска для своей области угроз. |
Проверить безопасность сайта