На PHDays московский десятиклассник взломал электрическую подстанцию

На PHDays московский десятиклассник взломал электрическую подстанцию

На проходящем 17 и 18 мая в Москве форуме по практической информационной безопасности Positive Hack Days состоялся конкурс по взлому промышленного оборудования. По легенде хакеры должны были атаковать модель системы электроснабжения небольшого региона. Конкурсная модель максимально приближена к реальности как технически, так и функционально.

Она разделена на отдельные части: генерация, передача, распределение и управление электроснабжением. По результатам соревнования Critical Infrastructure Attack: Blackout московскому десятикласснику удалось обойти защиту промышленных протоколов и спровоцировать короткое замыкание на магистральной подстанции высокого напряжения (500 кВ).

Взломать электроподстанцию может даже школьник

В попытках найти способы обхода оборудования, отвечающего за защиту от аварийных ситуаций, семнадцатилетний ученик десятого класса московской школы № 1143 скачал в интернете специальное инженерное ПО и с его помощью смог проэксплуатировать уязвимости промышленных протоколов SCADA-систем Siemens и вызвать короткое замыкание электрической подстанции.

Важно отметить, что замыкание сопровождалось физическим повреждением оборудования: произошло возгорание кабелей, которое могло привести к полному выходу трансформаторов из строя.

Чем это грозит в реальной жизни

Эксперт Positive Technologies Илья Карпов отмечает, что уровень защищенности промышленных протоколов в принципе недостаточно высок. Поэтому злоумышленник, которому тем или иным образом удастся получить физический доступ к оборудованию электрической подстанции, может нанести крайне серьезный ущерб, даже не обладая высокой квалификацией.

Выход из строя магистральной подстанции, который удалось спровоцировать юному взломщику, может не только вызвать локальный blackout, но и нарушить нормальную работу общей системы электроэнергетики или «отключить» город. 

Конкурс Critical Infrastructure Attack: Blackout провод​ится при поддержке компаний Advantech и «ПроСофт», которые предоставили бо́льшую часть макета и систем автоматики.

Впервые конкурс по взлому электрической подстанции был представлен на форуме PHDays V: тогда его организацией занималась компания iGrids. Технические детали мы описывали в нашем блоге на Хабрахабре.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Почти треть российских нефтегазовых компаний считают свои ЦОД уязвимыми

Согласно опросу ИТ и ИБ-специалистов российских нефтегазовых компаний, проведенному ГК «Гарда», 39% респондентов считают несанкционированный доступ к информационным и промышленным системам основной угрозой. Наиболее уязвимыми объектами участники исследования назвали центры обработки данных (ЦОД).

Наибольшую обеспокоенность среди специалистов вызывает несанкционированный доступ к системам (39%). Существенно меньшее число респондентов отмечают утечки или повреждение информации (14%) и фальсификацию данных (11%).

Другие угрозы, упомянутые в ходе опроса:

  • Атаки с использованием эксплойтов, червей и троянов – 10%;
  • DDoS-атаки, нарушение правил хранения данных – 7%;
  • Фишинговые атаки – 7%;
  • Атаки типа Man in the Middle (MITM) – 3%;
  • Эксплуатация уязвимостей в сетевых протоколах – 2%.

Наиболее подверженными киберугрозам участники опроса считают:

  • ЦОД (30%) – критически важные узлы инфраструктуры, которые, по мнению специалистов, наиболее уязвимы;
  • Системы управления производственными процессами (ICS/SCADA) (20%);
  • Системы безопасности и аварийного отключения (ESD), а также системы связи и передачи данных (по 15%);
  • Промышленные контроллеры (PLC/DCS), IoT-системы, информационные системы снабжения и логистики, а также системы мониторинга оборудования (по 5%).

Наиболее важными категориями данных для защиты респонденты назвали:

  • ERP-системы и хранимые в них данные – 18%;
  • Промысловые данные и сведения о клиентах, партнерах и дистрибьюторах – по 15%;
  • Данные о хранении и транспортировке, геолого-геофизическая информация – по 12%;
  • Правила и регламенты в области безопасности и охраны труда – 6%;
  • Информация о проверках оборудования – 3%.

Среди ключевых средств информационной безопасности, используемых в нефтегазовых компаниях, респонденты отметили:

  • Межсетевые экраны (NGFW, WAF, DBF, FW);
  • DLP-системы;
  • Системы предотвращения вторжений (IDS/IPS);
  • Антивирусные решения;
  • Криптошлюзы.

Опрос демонстрирует высокий уровень внимания к защите инфраструктуры нефтегазовой отрасли, однако также подчеркивает необходимость дальнейшего развития мер информационной безопасности.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru