Угрозы и Уязвимости Информационной Безопасности
Если мы сравним с этой схемой то, что проводится сейчас (предыдущая глава), то увидим печальную картину. Безопасность систем поддерживается только на первом (физический контроль на предприятии), втором (политики и регламенты) и частично третьем (сетевая инфраструктура) уровнях.
Остальным четырём пунктам уделяется мало внимания – основная причина в том, что решения людей, работающих с АСУ ТП, основаны на нижеследующих мифах, а о том, сколько вреда сейчас могут причинить хакеры и с какой лёгкостью, они не знают.
Миф 1
Промышленные системы не подвержены угрозам, потому что используют специфические технологии
Возможно, в какой-то переходный момент это и было так. Использовались специальные промышленные протоколы, форматы. Производители использовали специфические конфиденциальные разработки для взаимодействия с оборудованием и на АРМ.
Теперь же все производители переходят на общедоступные стандартные технологии:
- Сетевые – Ethernet, TCP/IP
- ОС – Windows, Unix-клоны (Linux, QNX)
- MS ActiveDirectory, Novell
- Прикладное ПО – веб-серверы (IIS, Apache), СУБД (Access, MS SQL server, Oracle),
- Технологии Java.NET, XML, HTTP, SOAP, SQL и т.д.
А вот какие последствия влечёт за собой применение этих технологий:
- Промышленные системы вместе со всеми положительными аспектами использования технологий получили «в подарок» и все их проблемы.
- Уязвимости этих технологий широко известны.
- Эксплуатация уязвимостей в промышленной среде хоть и имеет свою специфику, но возможна и почти не отличается от эксплуатации в корпоративной сети.
Ещё раз подчеркну, что уязвимости широко известны. В Интернете есть большое количество информации по многим из них и даже видеоуроки о том, что и в какой последовательности необходимо делать, чтобы взломать тот или иной хост. Существуют всевозможные автоматизированные программы, позволяющие эксплуатировать уязвимости системы «в пару кликов мышью» и захватывать над ней контроль. Причём в их функционал уже входят всевозможные атаки на распространённые промышленные контроллеры и SCADA.
Таким образом, даже начинающий хакер может подключиться к сети АСУ ТП и получить над ней контроль.