Pesquisadores criaram um dispositivo para ataques locais em sistemas SCADA



Imagem: Green Mamba , CC BY-ND 2.0

Na conferência da BSides em Londres, pesquisadores da empresa britânica INSINIA conversaram sobre como eles conseguiram criar um dispositivo para conduzir ataques locais nos sistemas SCADA.

Se esse dispositivo estiver conectado à infra-estrutura de TI da empresa, ele poderá coletar informações sobre o dispositivo de rede e enviar comandos aos controladores de equipamentos industriais para interromper os processos tecnológicos.

Hackeando uma fábrica e quatro linhas de código


O dispositivo é um microcontrolador no Arduino. Se estiver fisicamente instalado na infraestrutura, o dispositivo examinará rapidamente a rede para encontrar os controladores conectados a eles (PLC). No futuro, ele poderá enviar comandos para os controladores, inclusive para parar o equipamento. Segundo os pesquisadores, "apenas quatro linhas de código são necessárias para interromper o processo industrial".

Além disso, no caso de um ataque desse tipo, simplesmente reiniciar o sistema de destino não resolve o problema - afinal, um dispositivo malicioso pode desligar o equipamento novamente até ser detectado.

É possível se defender


Geralmente, é muito difícil estabelecer o fato de um ataque assim quando um invasor com acesso à infraestrutura instala um dispositivo malicioso. É quase impossível detectar uma conexão não autorizada sem ferramentas de monitoramento automatizadas.

Como resultado, para o pessoal da instalação industrial, as conseqüências do ataque parecerão problemas estranhos, encontrando a fonte do que pode levar muito tempo para o sistema permanecer ocioso.

Na quinta-feira, 12 de junho, às 14:00 , no âmbito do webinar gratuito da Positive Technologies, Roman Krasnov, especialista em segurança da informação para sistemas industriais, falará sobre como usar o produto PT ISIM para garantir a proteção dos sistemas de controle de processo. O sistema foi redesenhado, por exemplo, o componente PT ISIM netView Sensor que apareceu nele, o que facilita a resolução das tarefas diárias de especialistas em sistemas de segurança da informação, como monitoramento de rede, monitoramento de composição e configuração de nós e gerenciamento de eventos e incidentes.

Para participar do registro do webinar é necessário .

Source: https://habr.com/ru/post/pt416867/


All Articles