НовостиСобытияКонференцииФорумыIT@Work
Безопасность:

Блог

Нужно ли секретить информацию об уязвимостях в АСУТП?

Роман Кобцев
06.11.2012 14:28:47

Интересный случай из жизни безопасности критических инфраструктур произошел на прошлой неделе в США и был описан на страницах информационного агентства Reuters. Из повестки и без того закрытой конференции, проводимой где-то «там у них», в последнюю минуту были сняты два доклада о потенциальных уязвимостях атомных электростанций, через которые могут быть совершены кибер-атаки. И сняты они были с повестки, по информации организаторов конференции, после того, как им пригрозил судом вендор оборудования, ссылаясь на то, что доклады раскрывают слишком много информации об их устройствах (точнее, видимо, об его уязвимостях). При этом руководством АЭС презентации были одобрены. Более того, в результате данного инцидента участники конференции узнали, что компании, занимающиеся техническим аудитом контрольно-измерительного оборудования в критически важных системах, не могут сообщить о найденных уязвимостях даже официальным властям США, опасаясь судебного преследования вендоров. Сообщения о том, что доклад о способах взлома SCADA систем был отменен по просьбе вендора оборудования, попадались в новостях и ранее (к примеру, такой случай был с Siemens), но об угрозе судом, я например, прочитал впервые. Видимо на фоне увеличивающегося вала обнаружений уязвимостей в промышленных компьютерных системах вендоры вынуждены спасаться судебной защитой.

Эти вопросы вполне могут быть актуальны и для нашей страны, и ответ на них не однозначен. С одной стороны, информация эта действительно очень критична и знание уязвимостей в программном обеспечении конкретного оборудования широкими массами может выступить дополнительной уязвимостью в системе безопасности объекта в целом, а с другой стороны, как раз злоумышленники, скорее всего этой информацией завладеют и без наших презентаций, ведь у них проблем с разглашением и обменом информацией нет, в то время, как потенциальные жертвы будут находиться в неведении об уязвимости своих систем.
Вопрос этот очень важен, и у меня, к примеру, нет готового на него ответа. И было бы полезно всем вместе его поискать, пока еще есть на это время…

Вообще, хотя издание не специализированное, но статья подняла много острых вопросов безопасности в промышленных системах, и все они не вмещаются в формат блога. Кому интересно, могут почитать более подробные комментарии.

Комментариев: 2

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии

06.11.2012 21:38:42

Во время прочтения поста сразу возник кошмарный сценарий, когда террористы-хакеры захватывают, к примеру, SCADA-систему водохранилища крупного города и угрожают перекрыть водоснабжение. Миллионы людей без питьевой воды, паника, хаос... Правительство виртуальной страны отказывается вступать в переговоры с террористами, напряжение в обществе нарастает. Свои действия неустановленная группа лиц транслирует в нескольких соцсетях. Одновременно террористы сообщают о переходе (возможно, мнимом, но волнения общественности к этому моменту достигли своего пика, поэтому им верят на слово) в их руки управления сразу несколькими атомными электростанциями.

В ходе разбирательств было выявлено, что хакерам удалось взломать управление этими стратегическими объектами в результате тщательно спланированной многомесячной операции, предшествовавшей захвату. Было также установлено, что взлома промышленных систем можно было избежать или предотвратить, если бы руководство атомных электростанций сообщило о выявленных уязвимостях ПО и неоднократных сбоях в работе промышленного оборудования компетентные органы. Что скрывалось за мотивами подобного поведения руководства станций - установит следствие.

По информации источника, знакомого с ситуацией, в рамках антихакерской террористической операции к захваченным объектам стягиваются штурмовые подразделения. Источник в правительстве конфиденциально поделился информацией, что сейчас Чрезвычайный комитет одновременно со штурмом рассматривает возможность отключения всех атомных станций страны, чтобы предотвратить переход управления ими в руки неустановленной группы лиц.

Вот что-то такое пронеслось у меня... Остается надеяться, авось ОС Касперского станет панацеей от всех бед.

06.11.2012 23:44:52

Очень сомневаюсь, что ОС Касперского станет "серебрянной пулей". Полностью защищенная система - это утопия. Если есть канал связи (любого типа) с внешним миром, значит система уязвима. Только полностью автономная система может отчасти считаться защищенной. Даже если каналом связи является входной сигнал, а в сложных АСУТП их на много больше, все равно система подвержена хакерской атаке.
Вспомним парадокс Буриданова осла - вот вам простейший пример нанесения вреда системе.

Только зарегистрированные и авторизованные пользователи могут добавлять комментарии