ただし、1人のハッカーではなく、ACSの専門家、ハッカー、エンジニアで構成される専門家のグループが、国家全体の支援に頼って行動する(かなり可能性が高い)場合、すべてが可能になります。
サイバー戦争の時代の始まりを示した最初の脅威は、有名な「ワーム」Stuxnetであり、イランの核施設を攻撃しました。 さらに、このマルウェアはシーメンスSCADAシステム(ブシェール原子力発電所で働いていたSIMATIC WinCC)向けに特別に設計されたことが知られています。 どうやら:それはイランにあり、多くの時間が経過した...-私たちとの違いは何ですか?
ただし、高速列車、ガスプロムコンプレッサーステーション、国内の化学プラントで使用されるのはWinCCシステムであるため、違いがあります...リストは続きます。 高速列車制御システムまたはガスパイプラインへの設置の失敗の結果を想像するのは簡単です。
さらに、このSiemens SIMATIC WinCCで、 Positive Researchの専門家は、複雑な攻撃を可能にする可能性のある多くの脆弱性を発見しました。 これらの脆弱性を使用して、攻撃者は産業オブジェクトを完全に制御する可能性があります。
Positive Researchリサーチセンターのスペシャリスト-デニスバラノフ、セルゲイボブロフ、ユリゴルツェフ、グレブグリツァイ、アレクサンダーザイツエフ、アンドレイメドフ、ドミトリーセレブリャニコフ、セルゲイシェルベルは、シーメンスSIMATIC WinCCセキュリティシステムの欠点を特定するプロジェクトに参加しました。
問題
それで、何が発見されたのですか?..
- 2つのWebアプリケーションでのXPathインジェクション:URLパラメーターの解析中に特殊文字はフィルターされません。 これらのパラメーターの一部を使用して、XMLデータのXPathクエリを作成できます。 攻撃者はこの脆弱性を悪用して、システムパラメータの読み取りまたは書き込みを行う可能性があります。
- ディレクトリ内の戻りパス。 前者の場合と同様に、2つのWebアプリケーションはURLパラメーターをフィルタリングしません。 これらのパラメーターの1つは、ファイル名を記述します。 相対パスに関する情報をファイル名に追加することにより、許可された攻撃者はシステム内のファイルを任意に読み取ることができます。
- WinCC DiagAgent Webサーバーへのサービス拒否攻撃を可能にするバッファオーバーフロー。これはリモート診断タスクに使用され、デフォルトでオフになっています。 オンの場合、ユーザーが入力したデータを適切にフィルタリングせず、DiagAgentがクラッシュする可能性があります(リモート診断ツールが使用できなくなります)。
- URLパラメーターの解析時に特殊文字をフィルター処理しないため、攻撃を受けやすい2つのWebアプリケーションでのクロスサイトスクリプティングの反映。 解析により悪意のあるJava Scriptコードが実行されるURLを作成できます。 リンクが許可されたWinCCユーザーに送信され、ユーザーがそれを開くと、悪意のあるコードが被害者のコンピューターで起動され、さまざまなトラブルにつながる可能性があります(たとえば、攻撃者がWebアプリケーションへの許可されたアクセスを取得できる)。
- HTTP GETリクエストでパラメータを取得し、それをURLとして解釈する単一のWebアプリケーションでリダイレクトを開きます。 被害者のブラウザはこのアドレスに送信されます。 攻撃者が用意した同様のリンクを被害者が開くと、ブラウザはWinCCシステムの代わりに悪意のあるサイトに移動する可能性があります。
どうする
これらの問題が発生しやすい製品はWinCC 7.0 SP3であることに注意してください。 システムはWindows上で実行され、Microsoft SQL Serverデータベースを使用します。 このSCADAシステムのユーザーは、Update 2をインストールし、DiagAgentコンポーネントの使用を拒否して、代替ソフトウェア(SIMATIC Diagnostics ToolまたはSIMATIC Analyzer)に置き換える必要があります。 脆弱性とそれらを除去するために必要な手順に関する詳細情報は、 シーメンスのウェブサイトで公開されています。
SCADAセキュリティの観点
残念ながら、最新のSCADAシステムが構築されている技術は、主に技術的なプロセス制御の問題を解決することに焦点を当てています。 それらの安全機能は完全に存在しないか、残留原理に従って実装されています。
状況が変わらない場合、Stuxnetの場合と同様のインシデントの数は必然的に増え続けます。 ベンダーとセキュリティスペシャリストには、情報セキュリティリスクを防ぎ、セキュリティシステムの弱点を共同で排除する以外に選択肢はありません。 自動プロセス制御システムの場合、システムの些細な「穴」の価格は高すぎます。