На PHDays студенты нашли уязвимости в АСУ ТП

На PHDays студенты нашли уязвимости в АСУ ТП

Студент первого курса Северо-Кавказского федерального университета Михаил Елизаров (г. Невинномысск, Ставропольский край) и студент из Минска Арсений Левшин стали победителями конкурса по анализу защищенности АСУ ТП, который проходил во время международного форума Positive Hack Days III.

АСУ ТП используются для управления объектами в сферах энергетики, транспорта и многих других. К примеру, такие системы устанавливаются на атомных электростанциях и скоростных электропоездах. Нарушение работоспособности АСУ ТП может привести к серьезным сбоям и значительному ущербу, однако разработчики таких систем все еще уделяют недостаточно внимания защищенности своих продуктов, что и было доказано результатами конкурса.

В ходе соревнования под названием Choo Choo Pwn участники должны были найти и воспользоваться уязвимостями промышленного оборудования, отвечающего за управление и автоматизацию технологических процессов. Цель соревнования — получить доступ к системе управления моделью железной дороги и погрузки контейнеров, а также, в качестве дополнительного задания, нарушить работоспособность автоматического железнодорожного переезда

Конкурс состоял из нескольких этапов. На первом этапе участникам необходимо было получить контроль над краном для погрузки контейнеров, система управления которым была реализована с использованием продуктов фирмы Siemens (Simatic WinCC flexible 2008) и ICP DAS (устройство удаленного ввода-вывода), работающих на протоколе Modbus TCP.

Получить доступ и захватить управление краном специалистам по безопасности удалось уже буквально через час после начала соревнования. В целом же выполнить задание удалось практически всем участникам конкурса. Возникали ситуации, когда за контроль над краном, мешая друг другу, боролись сразу несколько конкурсантов, что приводило в том числе и к отказам в работе оборудования.

На втором этапе соревнования участникам нужно было получить доступ к системе управления моделью железной дороги, которая контролировалась с использованием продуктов компании Siemens (WinCC SP2) и контроллером S7-1200 v3.0 (протоколы S7 и PROFINET).

Это задание оказалось более сложным, однако уже к концу первого дня была найдена уязвимость, с помощью которой конкурсанты смогли добраться до управления веб-интерфейсом SCADA-системы, а в дальнейшем получить и полный доступ.

К концу второго дня форума система управления железной дорогой практически не функционировала, так как промышленные контроллеры и машины со SCADA-системами постоянно находились под атаками специалистов по информационной безопасности, принявших участие в конкурсе.

Одному из соревнующихся даже удалось отправить системе ложные сигналы, но это достижение не было засчитано т. к. к этому моменту конкурс уже был завершен ввиду неработоспособности системы.

Третий этап многие участники просто не успели пройти из-за нехватки времени, однако несколько попыток использования различных утилит и спуфинга SCADA-системы все же были предприняты. В результате функционирование системы периодически нарушалось, но она быстро возвращалась в рабочий режим. Отметим, что на данном этапе соревнования участникам необходимо было анализировать защищенность SCADA-системы Invensys Wonderware InTouch 10.6, OPC-сервера KEPServerEX и промышленного контроллера Rockwell Automation RSLogix 1400 (протокол DNP3).

Разработкой модели железной дороги и АСУ ТП, представленных на соревновании, занимались эксперты по информационной безопасности Positive Technologies Илья Карпов, Глеб Грицай, Александр Тиморин, Дмитрий Ефанов и Роман Ильин.

Михаил Елизаров рассказал о ходе выполнения задания: «Сначала мы пытались получить контроль над системой погрузки контейнеров, которая работала на протоколе Modbus. Нам удалось найти в сети программу, которая эмулировала работу этого протокола, что помогло подобрать управляющие биты и передать его системе, получив управление над краном для погрузки. Мы успели обнаружить уязвимости не во всех представленных на конкурсе протоколах: нам просто не хватило времени».

По словам Елизарова, в SCADA-системах содержится большое количество уязвимостей, поскольку разработчики рассчитывают на то, что эти системы не будут иметь непосредственного соединения с Интернетом, и поэтому не уделяют должного внимания безопасности.

«Честно сказать, это был мой первый опыт работы с промышленными протоколами. На конкурсе была представлена вполне серьезная эмуляция SCADA, так что поучаствовать в соревновании по анализу защищенности системы было очень интересно», — сказал Арсений Левшин.

«После появления Stuxnet и целенаправленных атак на АСУ ТП защита промышленных систем стала горячей темой для публикаций, конференций и исследований. С другой стороны, во многом это направление является terra incognita и требует серьезных инвестиций. Подобные конкурсы помогают наглядно продемонстрировать насколько низок текущий уровень безопасности критически важных объектов информационной инфраструктуры», — прокомментировал результаты соревнования заместитель генерального директора Positive Technologies Сергей Гордейчик.

Отметим, что Михаил Елизаров также победил в конкурсе по взлому банкомата Leave ATM Alone, который проходил во время форума.

Победители получили призы от организаторов PHDays, компании Positive Technologies, — и от спонсоров мероприятия.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Curator запустила сеть доставки контента с защитой от DDoS-атак

Компания Curator, специализирующаяся на обеспечении доступности интернет-ресурсов и защите от DDoS-атак, объявила о запуске собственной сети доставки контента Curator.CDN с интегрированной защитой от DDoS.

Curator.CDN представляет собой защищённую сеть доставки контента (CDN), которая гарантирует определённый уровень качества обслуживания (SLA).

Сервис интегрирован с сетью фильтрации трафика Curator, благодаря чему все данные проходят первичную очистку от вредоносного трафика и доставляются пользователям без существенных задержек.

Архитектура Curator.CDN обеспечивает высокоскоростную и безопасную передачу цифрового контента различных типов, включая изображения, видеоматериалы, HTML-страницы, игровой контент и JavaScript-файлы. За счёт использования современных технологий снижаются затраты на обслуживание и ускоряется загрузка данных.

Ключевой особенностью Curator.CDN является встроенная система защиты Curator.AntiDDoS, которая обеспечивает доступность ресурсов даже при интенсивных DDoS-атаках. Защита охватывает весь путь от конечного пользователя до CDN-кэша, а также от CDN-кэша до серверов заказчика, предотвращая сложные атаки, нацеленные на инфраструктуру CDN.

Использование глобальной сети центров обработки данных позволяет Curator.CDN повысить качество обслуживания и скорость доставки контента, расширять географическое покрытие и увеличивать ёмкость сети без значительных инвестиций.

Сервис ориентирован на компании, которым критически важна стабильная доступность цифрового контента. К ним относятся крупные интернет-магазины, онлайн-кинотеатры, стриминговые платформы, средства массовой информации, игровые порталы и образовательные ресурсы.

Функциональные возможности Curator.CDN включают:

  • Поддержку HTTP/2 и HTTP/3;
  • Управление кэшированием (Cache Control);
  • Сжатие и масштабирование изображений (форматы webp, avif);
  • Контроль доступа по URL;
  • Поддержку подписанных запросов (G2O);
  • Использование сертификатов Let's Encrypt;
  • Поддержку HTTP Vary;
  • Управление HTTP-заголовками;
  • Поддержку SNI и HTTP ETAG.

Георгий Тарасов, владелец продукта Curator.CDN, отметил, что увеличение интернет-трафика и высокие ожидания пользователей в отношении скорости загрузки веб-страниц делают своевременную доставку контента важной задачей. Исследования показывают, что пользователи обычно готовы ждать загрузки страницы не более 3 секунд. Curator.CDN позволяет компаниям повысить производительность своих сайтов и улучшить позиции в поисковых системах, предоставляя быструю и надёжную доставку даже тяжёлого контента.

Напомним, вчера на AM Live обсуждали тему эшелонированной защиты DDoS-атак. Эксперты обсудили эволюцию DDoS-атак, расскажут, какой должна быть современная защита от них, а также поделятся способами значительно повысить её эффективность и избежать типичных ошибок при внедрении и эксплуатации.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru