生き続けるために。 SCADAセキュリティ

ほんの数年前、ウイルスがサイバースペースから現実世界に出て、データを盗み、ソフトウェアに干渉するだけでなく、生産システム全体を攻撃し、マシンと産業用設備を無効にできると考える人はほとんどいませんでした。 実稼働ネットワークは通常、パブリックネットワークや企業の内部ネットワークから隔離されているように見えますが、その中のハードウェアとソフトウェアは従来のネットワークとは大きく異なります-すべてのプロセスが明確に規制され厳密に制御されているという事実は言うまでもありません...



ただし、1人のハッカーではなく、ACSの専門家、ハッカー、エンジニアで構成される専門家のグループが、国家全体の支援に頼って行動する(かなり可能性が高い)場合、すべてが可能になります。



サイバー戦争の時代の始まりを示した最初の脅威は、有名な「ワーム」Stuxnetであり、イランの核施設を攻撃しました。 さらに、このマルウェアはシーメンスSCADAシステム(ブシェール原子力発電所で働いていたSIMATIC WinCC)向けに特別に設計されたことが知られています。 どうやら:それはイランにあり、多くの時間が経過した...-私たちとの違いは何ですか?



ただし、高速列車、ガスプロムコンプレッサーステーション、国内の化学プラントで使用されるのはWinCCシステムであるため、違いがあります...リストは続きます。 高速列車制御システムまたはガスパイプラインへの設置の失敗の結果を想像するのは簡単です。



さらに、このSiemens SIMATIC WinCCで、 Positive Researchの専門家は、複雑な攻撃を可能にする可能性のある多くの脆弱性を発見しました。 これらの脆弱性を使用して、攻撃者は産業オブジェクトを完全に制御する可能性があります。



Positive Researchリサーチセンターのスペシャリスト-デニスバラノフ、セルゲイボブロフ、ユリゴルツェフ、グレブグリツァイ、アレクサンダーザイツエフ、アンドレイメドフ、ドミトリーセレブリャニコフ、セルゲイシェルベルは、シーメンスSIMATIC WinCCセキュリティシステムの欠点を特定するプロジェクトに参加しました。



問題



それで、何が発見されたのですか?..





どうする



これらの問題が発生しやすい製品はWinCC 7.0 SP3であることに注意してください。 システムはWindows上で実行され、Microsoft SQL Serverデータベースを使用します。 このSCADAシステムのユーザーは、Update 2をインストールし、DiagAgentコンポーネントの使用を拒否して、代替ソフトウェア(SIMATIC Diagnostics ToolまたはSIMATIC Analyzer)に置き換える必要があります。 脆弱性とそれらを除去するために必要な手順に関する詳細情報は、 シーメンスのウェブサイトで公開されています。



SCADAセキュリティの観点



残念ながら、最新のSCADAシステムが構築されている技術は、主に技術的なプロセス制御の問題を解決することに焦点を当てています。 それらの安全機能は完全に存在しないか、残留原理に従って実装されています。



状況が変わらない場合、Stuxnetの場合と同様のインシデントの数は必然的に増え続けます。 ベンダーとセキュリティスペシャリストには、情報セキュリティリスクを防ぎ、セキュリティシステムの弱点を共同で排除する以外に選択肢はありません。 自動プロセス制御システムの場合、システムの些細な「穴」の価格は高すぎます。



All Articles