НовостиОбзорыСобытияIT@WorkРеклама
Безопасность:

Блог

Нужно ли секретить информацию об уязвимостях в АСУТП?

Интересный случай из жизни безопасности критических инфраструктур произошел на прошлой неделе в США и был описан на страницах информационного агентства Reuters.  Из повестки и без того закрытой конференции, проводимой где-то «там у них», в последнюю минуту были сняты два доклада о потенциальных уязвимостях атомных электростанций, через которые могут быть совершены кибер-атаки. И сняты они были с повестки, по  информации организаторов конференции, после того, как им пригрозил судом вендор оборудования, ссылаясь на то, что доклады раскрывают слишком много информации об их устройствах (точнее, видимо, об его уязвимостях). [spoiler]При этом руководством АЭС презентации были одобрены. Более того, в результате данного инцидента участники конференции узнали, что компании, занимающиеся техническим аудитом контрольно-измерительного оборудования в критически важных системах, не могут сообщить о найденных уязвимостях даже официальным властям США, опасаясь судебного преследования вендоров. Сообщения о том, что доклад о способах взлома SCADA систем был отменен по просьбе вендора оборудования, попадались в новостях и ранее (к примеру, такой случай был с Siemens), но об угрозе судом, я например, прочитал впервые. Видимо на фоне увеличивающегося вала обнаружений уязвимостей в промышленных компьютерных системах вендоры вынуждены спасаться судебной защитой.

Эти вопросы вполне могут быть актуальны и для нашей страны, и ответ на них не однозначен. С одной стороны, информация эта действительно очень критична и знание уязвимостей в программном обеспечении конкретного оборудования широкими массами может выступить дополнительной уязвимостью в системе безопасности объекта в целом, а с другой стороны, как раз злоумышленники, скорее всего этой информацией завладеют и без наших презентаций, ведь у них проблем с разглашением и обменом информацией нет, в то время, как потенциальные жертвы будут находиться в неведении об уязвимости своих систем.
Вопрос этот очень важен, и у меня, к примеру,  нет готового на него ответа. И было бы полезно всем вместе его поискать, пока еще есть на это время…

Вообще, хотя издание не специализированное, но статья подняла много острых вопросов безопасности в промышленных системах, и все они не вмещаются в формат блога. Кому интересно, могут почитать более подробные комментарии.
Сергей Стельмах
Во время прочтения поста сразу возник кошмарный сценарий, когда террористы-хакеры захватывают, к примеру, SCADA-систему водохранилища крупного города и угрожают перекрыть водоснабжение. Миллионы людей без питьевой воды, паника, хаос... Правительство виртуальной страны отказывается вступать в переговоры с террористами, напряжение в обществе нарастает. Свои действия неустановленная группа лиц транслирует в нескольких соцсетях. Одновременно террористы сообщают о переходе (возможно, мнимом, но волнения общественности к этому моменту достигли своего пика, поэтому  им верят на слово)  в их руки управления сразу несколькими атомными электростанциями.

В ходе разбирательств было выявлено, что хакерам удалось взломать управление этими стратегическими объектами в результате тщательно спланированной многомесячной операции, предшествовавшей захвату. Было также установлено, что взлома промышленных систем можно было избежать или предотвратить, если бы руководство атомных электростанций сообщило о выявленных уязвимостях ПО и неоднократных сбоях в работе промышленного оборудования компетентные органы. Что скрывалось за мотивами подобного поведения руководства станций - установит следствие.

По информации источника, знакомого с ситуацией, в рамках антихакерской террористической операции к захваченным объектам стягиваются штурмовые подразделения. Источник в правительстве конфиденциально поделился информацией, что сейчас Чрезвычайный комитет одновременно со штурмом рассматривает возможность отключения всех атомных станций страны, чтобы предотвратить переход управления ими в руки неустановленной группы лиц.

Вот что-то такое пронеслось у меня... Остается надеяться, авось ОС Касперского станет панацеей от всех бед.
Андрей Терентьев
Очень сомневаюсь, что ОС Касперского станет "серебрянной пулей". Полностью защищенная система - это утопия. Если есть канал связи (любого типа) с внешним миром, значит система уязвима. Только полностью автономная система может отчасти считаться защищенной. Даже если каналом связи является входной сигнал, а в сложных АСУТП их на много больше, все равно система подвержена хакерской атаке.
Вспомним парадокс Буриданова осла - вот вам простейший пример нанесения вреда системе.