Jump to content
Forum Kopalni Wiedzy
Sign in to follow this  
KopalniaWiedzy.pl

Niebezpieczne systemy SCADA

Recommended Posts

Odkryta niedawno luka w windowsowych plikach .lnk, która jest wykorzystywana do atakowania przemysłowych systemów SCADA, zwiększyła zainteresowanie bezpieczeństwem samych systemów. Okazało się bowiem, że przeprowadzenie ataku jest możliwe dzięki dziurze w SCADA o której producent systemu, Siemens, wiedział od dwóch lat.

Na konferencji Black Hat poinformowano o wielu innych "grzechach" tych systemów. SCADA są używane do zarządzania elektrowniami, rafineriami czy ruchem kolejowym. Jak stwierdził występujący na Black Hat Jonathan Pollet z Red Tiger Security, systemy SCADA często zawierają liczne błędy oraz niepotrzebne oprogramowania, które wystawia je na kolejne ryzyko.

Pollet przeanalizował systemy używane w 120 ważnych instalacjach przemysłowych i odkrył w nich 38 753 luki. Co gorsza okazało się, że średnio upływa 331 dni pomiędzy dniem ujawnienia istnienia luki w danym oprogramowaniu, a jej odkryciem przez zarządzających systemem SCADA. W jednym z badanych przypadków Pollet trafił na lukę, która była znana od trzech lat zanim znaleziono ją w środowisku SCADA.

Niemal w każdym z analizowanych systemów Pollet znalazł niepotrzebne oprogramowanie, takie jak komunikatory, bazy danych serwisów randkowych czy serwery gier online.

Badania pokazały, że systemy SCADA są znacznie mniej bezpieczne niż systemy korporacyjne. W ich przypadku nie przewiduje się bowiem planowanych wyłączeń, a więc instalowanie łat czy przeprowadzanie okresowych prac konserwacyjnych jest trudne.

Share this post


Link to post
Share on other sites

Dodalbym, ze podstawowym grzechem producentow SCADA jest wydawanie wersji Windowsowych. Od producenta systemow tak krytycznych dla infrastruktury energetycznej oczekiwalbym wiekszego poziomu profesjonalizmu. Siemens znany jest z produkcji oprogramowania PLC, ogolem przemyslowki, takze zastosowan wbudowanych i na tym polu spisuje sie dobrze, gdyby tak jeszcze zawezyli zakres swego dzialania do systemu nie narazonych na powszechne i trywialne ataki ...

Share this post


Link to post
Share on other sites

Create an account or sign in to comment

You need to be a member in order to leave a comment

Create an account

Sign up for a new account in our community. It's easy!

Register a new account

Sign in

Already have an account? Sign in here.

Sign In Now
Sign in to follow this  

  • Similar Content

    • By KopalniaWiedzy.pl
      Za znalezienie luki w produktach Apple'a można będzie otrzymać do miliona dolarów. Ivan Krstic, odpowiedzialny w Apple'u za kwestie bezpieczeństwa, poinformował podczas dorocznej konferencji Black Hat, że firma zwiększa z 200 000 do 1 000 000 limit kwoty, jaką płaci za znalezione dziury. Przedsiębiorstwo chce w ten sposób zachęcić odkrywców luk, by informowali je o ich istnieniu, zamiast by sprzedawali je na czarnym rynku.
      Co więcej, program nagród nie będzie ograniczony tylko do iPhone'a ale będzie dotyczył również innych produktów, jak iPad, Mac, Apple Watch czy Apple TV.
      Dotychczas firma płaciła do 200 000 USD za informacje o dziurach, ale krytykowano ją, że to zbyt mała kwota, więc istnieje pokusa sprzedaży informacji na czarnym rynku, co negatywnie odbiłoby się na bezpieczeństwie użytkowników firmowych produktów.
      Oczywiście nie dostaniemy miliona dolarów za każdą informację o luce. Najwyższą kwotę przewidziano tylko dla znalazców najpoważniejszych najbardziej groźnych dziur. Ponadto do 500 000 dolarów zwiększono kwotę za informacje o dziurach pozwalających na nieuprawniony dostęp do danych użytkownika.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Eksperci z firmy Eclypisium ostrzegają, że ponad 40 sterowników dla systemu Windows zawiera dziury, które mogą zostać wykorzystane do ataku na pecety i serwery. Błędy występują w produktach wielu gigantów IT, takich jak Intel, Toshiba, Huawei czy Asus. Narażone na atak są wszystkie wersje Windows.
      Dziury znalezione przez pracowników Eclypsium pozwalają na zwiększenie uprawnień w dostępie do sprzętu. Za ich powstanie odpowiada niedbałość w pisaniu kodu i niezwracanie uwagi na kwestie bezpieczeństwa.
      Eclypsium już poinformowało wszystkich 20 producentów sterowników. Dotychczas 15 z nich poprawiło swoje oprogramowanie. Sterowniki załatali m.in. Intel, Huawei, Toshiba, NVIDIA, Gigabyte, Biostar, AsRock, AMI, Realtek, ASUSTek czy AMD. Kilku producentów nie wypuściło jeszcze poprawek, dlatego ich nazw nie ujawniono.
      Błędy w sterownikach zdarzają się dość często. W czerwcu Microsoft poprawiał swój sterownik dla urządzeń bezprzewodowych firmy Broadcom, a w marcu specjaliści z Redmond poinformowali Huawei o znalezieniu dziury w sterowniku highendowych MateBook'ów.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Na UW powstaje system do detekcji genów, które powodują oporność bakterii na antybiotyki. Naukowcy mają w planie udostępnienie go lekarzom, aby mogli możliwie szybko pozyskiwać informacje, które typy antybiotyków będą najbardziej skuteczne w leczeniu konkretnych przypadków, a których leków należy unikać.
      Doktoranci z Zakładu Genetyki Bakterii na Wydziale Biologii Uniwersytetu Warszawskiego – Mikołaj Dziurzyński, Przemysław Decewicz i Adrian Górecki – opracowali system detekcji genów oporności na antybiotyki w próbkach środowiskowych oraz materiale klinicznym. Co to oznacza w praktyce? Zapewniający szybkie i wiarygodne wyniki, a zarazem tani do wdrożenia system dostarczy lekarzom informacji, jaki lek antybakteryjny zastosować w danym przypadku u konkretnego pacjenta, bez ryzyka, że antybiotyk nie zadziała.
      Co ciekawe, wynalazek umożliwia również sprawdzanie produktów spożywczych pod kątem obecności bakterii opornych na leki oraz monitorowanie rozprzestrzeniania się genów oporności w różnych środowiskach.
      PCR w walce z opornością bakterii na antybiotyki
      Rewolucyjny pomysł doktorantów z UW wykorzystuje reakcję łańcuchową polimerazy, czyli PCR (Polymeraze Chain Reaction) – metodę prostą i powszechnie stosowaną w biologii molekularnej. W szybki sposób umożliwia ona sprawdzenie, czy w bakterii występuje dana sekwencja DNA. Wykrywanie poszczególnych genów, w tym tych, które determinują oporność na antybiotyki, wymaga zaprojektowania odpowiedniego zestawu odczynników, tzw. starterów do PCR.
      Stworzyliśmy oprogramowanie, dzięki któremu można błyskawicznie dobrać te odczynniki w taki sposób, by uzyskiwane informacje były wiarygodne. Eliminujemy wyniki fałszywie negatywne lub fałszywie pozytywne. Dzięki temu zyskujemy pewność, że trafiamy we właściwy gen – mówi mgr Mikołaj Dziurzyński.
      Ochrona zdrowia i prewencja
      W medycynie często decydujące znaczenie dla wyniku leczenia ma szybkość zastosowania odpowiedniego leku – zwłaszcza w najcięższych przypadkach. System pozwalający szybko zidentyfikować geny oporności na dane klasy antybiotyków może nie tylko wspierać lekarza w podejmowaniu decyzji o wyborze leku, ale docelowo ratować ludziom życie.
      Poza medycyną, wynalazek opracowany na Wydziale Biologii UW pozwoli także na badanie rozprzestrzenienia antybiotykooporności. W przypadku bakterii występuje zjawisko horyzontalnego transferu genów. Jeśli jeden gatunek bakterii nabywa oporność, może przekazać ją innym bakteriom. To prosty proces, który zachodzi bardzo szybko, zwłaszcza w oczyszczalniach ścieków.
      Jeśli ten proces nie będzie monitorowany, powrót do ery pre-antybiotykowej nastąpi jeszcze szybciej. Z oczyszczalni ścieków bakterie z genami oporności wracają bowiem do człowieka. Monitorowanie pozwoli znaleźć źródła kumulowania się szczepów opornych. Nasz system nie zminimalizuje negatywnych zjawisk, ale pozwoli je lepiej monitorować i analizować. To pierwszy etap, który umożliwi wdrożenie działań zapobiegawczych – mówi Przemysław Decewicz.
      Szczególnie istotną rolę odgrywa w tym kontekście branża spożywcza. Najwięcej bakterii ludzie przyjmują wraz z pożywieniem. Dlatego produkty spożywcze powinny być powszechnie badane pod kątem obecności bakterii opornych na antybiotyki. W przypadku branży spożywczej wyniki nie muszą być natychmiastowe. Być może w tym przypadku komercjalizacja będzie oznaczać stworzenie usługi świadczonej przez przyszłą spółkę spin-off założoną przy Uniwersytecie Warszawskim – mówi Adrian Górecki.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Apple zamknie lukę, która pozwala organom ścigania na zdobycie informacji osobistych z zablokowanego iPhone'a. Dziura zostanie załatana wraz z najbliższą aktualizacją iOS-a.
      Po jej naprawieniu nie będzie już możliwe pobranie danych przez port Lightning. Nadal będzie on wykorzystywany do transferu danych, jednak jeśli w ciągu godziny po zablokowaniu telefonu urządzenie nie zostanie odblokowane za pomocą hasła, transfer danych zostanie wyłączony.
      To właśnie tę dziurę wykorzystano podczas głośnego włamania do iPhone'a mordercy z San Bernardino. Po odmowie współpracy ze strony Apple'a, FBI wynajęło nieujawnioną dotychczas firmę, która wydobyła dane z zablokowanego telefonu.
      Postawa Apple'a, które odmówiło FBI pomocy przy zdobyciu danych z telefonu terrorysty, wywołała dyskusję na temat kwestii prawnych, etycznych i technicznych. Koncern został ostro skrytykowany m.in. przez kandydata na prezydenta, Donalda Trumpa.
      Teraz firma jeszcze bardziej zwiększy bezpieczeństwo swoich urządzeń i utrudni tym samym organom ścigania dostęp do telefonów przestępców. Dyrektor wykonawczy Apple'a Tim Cook stwierdził, że prawo do prywatności jest podstawowym prawem człowieka i skrytykował Facebooka oraz Google'a za przechowywanie i przetwarzanie w celach marketingowych olbrzymich ilości dancyh swoich użytkowników. Sprzeciwiał się też próbom uzyskania przez FBI dostępu do iPhone'a terrorysty z San Bernardino twierdząc, że stworzyłoby to niebezpieczny precedens.
      Nie wiadomo, dlaczego Apple tak długo zwlekało z załataniem dziury, która była znana organom ścigania i, prawdopodobnie, przestępcom.

      « powrót do artykułu
    • By KopalniaWiedzy.pl
      Microsoft prowadzi śledztwo mające wyjaśnić, jak prototypowy kod atakujący niebezpieczną dziurę w Windows trafił do rąk cyberprzestępców. Microsoft przed tygodniem wydał kolejny comiesięczny zestaw poprawek w ramach Patch Tueday. Znalazła się w nim łata na poważną dziurę w Remote Desktop Protocol, która pozwala przestępcom na przejęcie kontroli nad systemem. Wcześniej w ramach Microsoft Active Protection Program (MAPP) koncern z Redmond dostarczył firmom antywirusowym prototypowy kod atakujący dziurę. Microsoft standardowo przekazuje 79 wybranym firmom antywirusowym szczegóły techniczne dziur jeszcze zanim je załata. Dzięki temu firmy mogą szybko przygotować oprogramowanie zabezpieczające. Pojawienie się łat jest bowiem dla cyberprzestępców okazją do wykonania na nich inżynierii wstecznej i poznanie dzięki temu szczegółów załatanych dziur. Czasami potrafią oni przygotować szkodliwy kod w ciągu kilku godzin od opublikowania przez Microsoft poprawek.
      Tym razem jednak przygotowany kod przygotowany w Redmond na potrzeby firm antywirusowych wyciekł do internetu. Co więcej, trafił tam nie tylko kod Microsftu. Znany specjalista ds. bezpieczeństwa, Luigi Auriemma, który w maju 2011 roku odkrył wspomnianą dziurę, poinformował o niej Zero Day Initiative (ZDI) i dostarczył prototypowy kod, poinformował, że tego samego dnia, gdy wyciekł kod Microsoftu, on znalazł swój prototypowy kod na jednej z chińskich witryn.
      Auriemma twierdzi, że odkryty przezeń program zawierał znaki „MSRC11678„ co wskazuje, że do wycieku doszło w Microsofcie, a nie w ZDI. Kod Auriemmy został przekazany Microsoftowi przez ZDI w sierpniu 2011 roku w celu wykonania szczegółowych analiz.
      Na szczęście prototypy, które przedostały się do internetu, nie pozwalają na zdalne przejęcie kontroli nad komputerem. Umożliwiają jednak spowodowanie awarii systemu.
      Jak mówią przedstawiciele ZDI, Microsoft zgadza się z wnioskiem, że to nie ZDI jest źródłem przecieku. Na razie nie wiadomo, czy kod upublicznił ktoś z Microsoft czy też z firm antywirusowych.
×
×
  • Create New...