Свежие посты   По годам   По датам
  • 21 Июня 2015 » (инцидент) Хакеры сорвали вылет 11 рейсов из Варшавы
    Более десятка рейсов крупнейшей польской авиакомпании LOT отменены из-за хакерской атаки на IT-систему аэропорта Варшавы имени Фредерика Шопена. Об этом сообщает в воскресенье. 21 июня, пресс-служба авиакомпании.

  • 19 Июня 2015 » Статистика аудитов ИБ АСУ ТП
    Одним из камней преткновения при обсуждении вопросов, связанных с информационной безопасностью промышленных систем, является отсутствие репрезентативной статистики, которая наглядно показывала бы актуальность проблемы. Информации по реальным инцидентам вообще крайне мало, а уж истории из отечественного опыта можно узнать разве что в кулуарах, да и то под NDA. Ещё есть аналитика по уязвимостям (на PHDays, например, её приводили Лаборатория Касперского, Positive Technologies) и общего характера, но и это не всегда показывает актуальность. Каждая выявленная уязвимость имеет свою ограниченную область применения и опять же чаще относится к решениям, используемым за рубежом. Среди основных причин недостатка статистической информации в России мне видятся две: с одной стороны у нас нет обязательных требований для владельцев промышленных объектов по информированию, например, соответствующих органов об инцидентах информационной безопасности, а с другой - число игроков, которые имели бы достаточный для проведения анализа опыт реализации проектов в области ИБ АСУ ТП, крайне ограничено. Чтобы частично восполнить этот пробел аналитики УЦСБ в рамках серии семинаров по информационной безопасности промышленных систем автоматизации и управления подготовили краткий статистический отчёт по итогам проведённых за последнее время аудитов в предприятиях металлургической отрасли и ТЭК (более 30 предприятий и более 150 действующих АСУ ТП). Основные выводы по используемым техническим мерам защиты следующие: Из технических мер защиты на большинстве (88%) объектов реализованы меры сетевой безопасности (той или иной степени полноты и достаточности). При этом в 17% случаев для АСУ ТП присутствует удалённый доступ и/или доступ из корпоративной сети. Встроенные механизмы защиты применяются в основном для ограничения несанкционированного взаимодействия на уровне человек-машина (режим киоска и пр.), на нижнем же уровне (ПЛК) такие механизмы либо не настроены, либо отключены. Антивирусная защита иногда применяется (в 25% случаев), но базы почти не обновляются (обновления осуществляются только в 11%). Своевременные обновления системного и прикладного ПО встречаются лишь у 8% АСУ ТП. Некоторые другие выводы на основе проведённых аудитов: У всех 100% предприятий присутствует организационно-распорядительная документация. Лишь у 15% есть специалисты информационной безопасности на производственных объектах. Эффективный контроль выполнения требований ИБ сторонними подрядчиками осуществляется слабо. Комплекс мер по физической безопасности в силу наличия требований законодательства и понятных рисков (например, хищение продукции) реализуется практически всегда, но зачастую на общий уровень защищённости информации его наличие никак не влияет. Презентация полностью: Реальная защищенность АСУ ТП. Результаты аудитов ИБ. from USSC Повышение защищённости АСУ ТП требуется практически всегда и результаты проводимых аудитов это наглядно показывают, но не всегда в качестве первоочередных мер требуются именно технические: повысить уровень защищённости часто можно и без приобретения дорогостоящих средств защиты. Правильные компенсирующие меры как раз и позволяет определить аудит информационной безопасности АСУ ТП. [box type="info" style="rounded"]Остальные презентации с серии семинаров доступны на SlideShare.[/box] [box type="info" style="rounded"]См. также публикацию по итогам семинара в Москве: УЦСБ. За информационной безопасностью АСУ ТП никто не следит[/box]

  • 18 Июня 2015 » (уязвимость) Встроенная ОС Wind River VxWorks страдает от TCP-уязвимости
    [box type=”info” style=”rounded”]Публикация в ICS-CERT: Advisory (ICSA-15-169-01)[/box] В широко используемом встроенном программном обеспечении VxWorks от Wind River кроется уязвимость расчета TCP, которая позволяет потенциальному атакующему нарушить работу или подменить TCP-соединения целевых устройств. VxWorks — встроенная операционная система, используемая во многих индустриальных системах управления в таких отраслях, как электроэнергетика, очистка воды, водоснабжение, и на критически важных производственных предприятиях. Продукция различных вендоров подвержена этой уязвимости, в частности продукция Schneider Electric, крупного вендора индустриальных систем управления. Уязвимость, обнаруженная исследователями из Georgia Tech, кроется в механизме обработки TCP-соединений в VxWorks. «VxWorks генерирует предсказуемый изначальный порядковый номер, что позволяет атакующему предугадать порядковый номер на основе предыдущих значений и впоследствии подделать TCP-соединения или нарушить их функционирование», — гласит информационный бюллетень ICS-CERT. Уязвимости подвержены нижеследующие версии VxWorks: Wind River VxWorks версии 7, выпуски до 13 февраля 2015 года; Wind River VxWorks версии 6.9, выпуски ранее 6.9.4.4; Wind River VxWorks версии 6.8, релизы ниже 6.8.3; Wind River VxWorks версии 6.7, релизы ниже 6.7.1.1; Wind River VxWorks версии 6.6 и более ранних, кроме 5.5.1 с PNE2.2 и 6.0 по 6.4. Wind River выпустила патчи для поддерживаемых версий программного обеспечения. «Представители Wind River заявили, что они не будут выпускать патчи для версий VxWorks с истекающим сроком действия, однако они готовы обсуждать с клиентами различные варианты решения проблемы», — говорится в бюллетене ICS-CERT. Уязвимость доступна удаленно, и эксплуатировать ее, согласно бюллетеню, сможет атакующий со средним уровнем технической подготовки. Источник

  • 18 Июня 2015 » (уязвимость) Schneider Electric Wonderware System Platform Vulnerabilities
    OVERVIEW Ivan Sanchez of WiseSecurity Team has identified a fixed search path vulnerability in Schneider Electric’s Wonderware InTouch, Application Server, Historian, and SuiteLink applications, which are part of the Wonderware System Platform suite. Schneider Electric has produced a patch that mitigates this vulnerability. Ivan Sanchez has tested the patch to validate that it resolves the vulnerability. AFFECTED PRODUCTS The following Schneider Electric products are affected: Wonderware System Platform 2014 R2 and prior versions. IMPACT Successful exploitation of this vulnerability would require the victim to install and execute malicious code that could result in arbitrary code execution. Impact to individual organizations depends on many factors that are unique to each organization. NCCIC/ICS-CERT recommends that organizations evaluate the impact of this vulnerability based on their operational environment, architecture, and product implementation. BACKGROUND Schneider Electric’s corporate headquarters is located in Paris, France, and maintains offices in more than 100 countries worldwide. According to Schneider Electric, the Wonderware System Platform, is deployed across several sectors including Chemical, Commercial Facilities, Critical Manufacturing, Energy, Food and Agriculture, and Water and Wastewater Systems. Schneider Electric estimates that these products are used worldwide. Источник: ICS-CERT Advisory (ICSA-15-169-02)

  • 18 Июня 2015 » (аналитика) Пять базовых мер обеспечения кибербезопасности на предприятии
    [box type=”info” style=”rounded”]Оригинал статьи: Five ways SCADA security should be improved[/box]

  • 18 Июня 2015 » (уязвимость) За кем слежка? Незащищенные городские камеры могут стать орудием злоумышленников
    После изучения способов передачи информации в городских системах видеонаблюдения, «Лаборатория Касперского» и американская IT-компания Exigent Systems пришли к выводу, что изначально используемые в благих целях инструменты могут довольно легко оказаться «не в тех руках» и начать, таким образом, работать против общественного благополучия. Исследование было проведено в рамках инициативы Securing Smart Cities – международного некоммерческого проекта, объединяющего различные государственные, общественные и коммерческие организации с целью решения проблем информационной безопасности современных городов. Как выяснили эксперты, передача потока видеоданных с городских камер осуществляется по беспроводной ячеистой сети (mesh-network), то есть изображение с конкретной видеокамеры поступает не напрямую в полицейский участок, а передается с одного ближайшего узла сети на другой, пока в конце концов не достигнет конечного пункта. Безусловно, такой способ передачи данных в масштабах города является наиболее оптимальным на сегодняшний день, однако исследование выявило ряд уязвимостей этого метода, которые дают злоумышленникам возможность совершить атаку по схеме «человек посередине». К примеру, киберпреступники могут обмануть систему, сообщив ячеистой сети ложную информацию о том, что полицейский участок находится у них в зоне видимости, и именно через их узел будут передаваться данные. Подобный сценарий атаки возможен в том случае, если у злоумышленников есть такое же оборудование и программное обеспечение, какие используются в легальной сети. А поскольку, как выяснилось в ходе исследования, все оборудование, применяемое в городских системах видеонаблюдения, никто даже не пытается замаскировать, хакеры легко могут идентифицировать устройства и получить всю нужную об их работе информацию. Подключившись же к сети передачи данных, киберпреступники могут легко манипулировать видеоинформацией в своих интересах. Данные с видеокамер сегодня передаются в незашифрованном виде, благодаря чему злоумышленники могут подменить реальную картинку с камеры на заранее записанный сюжет и прикрыть таким образом свои незаконные действия. «Неприятная правда состоит в том, что в наши дни все вокруг взаимосвязано: при повсеместном внедрении новых технологий и в процессе модернизации старых неизбежно появляются различные уязвимости. Помимо систем видеонаблюдения, работу которых мы проанализировали, существует множество других критически важных систем, уязвимых для атак, – рассказывает Василиос Хиоуреас, антивирусный эксперт «Лаборатории Касперского». – Сегодня идет настоящая гонка на опережение: «хорошие парни» должны успевать проверять безопасность новых систем, чтобы «плохие» не могли использовать их слабые места в своих преступных целях. Наша задача – не останавливаться на достигнутом и продолжать делать мир безопаснее». С подробным исследованием уязвимостей систем городского видеонаблюдения и способами усиления безопасности таких систем можно ознакомиться на официальном аналитическом ресурсе «Лаборатории Касперского» по адресу: www.securelist.ru/blog/issledovaniya/25704/gollivudskij-scenarij-nezashhishhennye-sistemy-videonablyudeniya/. Источник

  • 16 Июня 2015 » (уязвимость) GarrettCom Magnum Series Devices Vulnerabilities
    OVERVIEW Ashish Kamble of Qualys Security and Eireann Leverett have identified authentication, denial of service, and cross-site scripting vulnerabilities in GarrettCom’s Magnum 6k and Magnum 10k product lines. GarrettCom has produced new firmware versions to mitigate these vulnerabilities. Ashish Kamble has tested the newest version to validate that it resolves the vulnerabilities he reported. These vulnerabilities could be exploited remotely. AFFECTED PRODUCTS The following GarrettCom products are affected: Magnum 6K product line, all versions prior to 4.5.6, and Magnum 10K product line, all versions prior to 4.5.6. IMPACT An attacker who exploits these vulnerabilities may be able to remotely execute arbitrary code on the target device or cause the device to reboot. Impact to individual organizations depends on many factors that are unique to each organization. NCCIC/ICS-CERT recommends that organizations evaluate the impact of these vulnerabilities based on their operational environment, architecture, and product implementation. BACKGROUND GarrettCom is a US-based company that maintains offices also in Europe. The Magnum MNS-6K Management Software provides device management for the Magnum 6K line of managed Ethernet switches. According to GarrettCom, the 6K line of switches are deployed across several sectors including Critical Manufacturing, Defense Industrial Base, Energy, Transportation Systems, and Water and Wastewater Systems. GarrettCom estimates that these products are used primarily in the United States with a small percentage in Europe and Asia, though they are available worldwide. Источник: ICS-CERT Advisory (ICSA-15-167-01)

  • 16 Июня 2015 » (аналитика) Горячая кибервойна. Хакеры и ракетные установки
    Одним из самых зрелищных элементов соревновательной программы форума PHDays V, прошедшего в конце мая в Москве, стал конкурс, представленный компанией Advantech. Участники должны были захватить контроль над промышленной системой управления, связанной с ракетной установкой, и произвести выстрел по «секретному объекту».

  • 16 Июня 2015 » [книга] 5 задач из сборника для тренировки мозга
    На праздниках в качестве развлечения бегло прорешали с супругой задачи из книги Чарльза Филлипса  ”Быстрое и нестандартное мышление: 50+50 задач для тренировки навыков успешного человека“ издательства Эксмо, Москва. К книге есть ряд претензий, но некоторые задачи мне понравились, так что 5 из них отобрал для этого поста. Начну с критики - книга очень небрежно переведена, в некоторых условиях допущены ошибки, существенно влияющие на суть задачи. Забавно, но в ответах (а они порой достаточно развёрнутые, так как содержат дополнительные подсказки), ошибок не обнаружил =) Сама книга состоит из двух частей: 50 задач для тренировки быстрого мышления и 50 задач для тренировки нестандартного мышления. Честно говоря, деление весьма условное, а вот то, что внутри каждого из разделов задачи разделены на блоки с нарастающей сложностью (лёгкие, средние и сложные) - это удобно. Тем более, что некоторые задачи являются продолжением друг друга и можно действительно потренироваться, постепенно решая всё более сложные варианты. Например, удалось действительно понять принцип того, как надо решать задачи на разделение фигуры сложной формы на одинаковые части. Вот такого, например, плана: [caption id=”attachment_6849” align=”aligncenter” width=”700”] Как сделать два разреза?[/caption] В принципе, после некоторой тренировки такие визуальные задачи можно научиться решать в уме, даже не прибегая к помощи линейки и карандаша, но вот задач, которые требуют долго что-то записывать, вычислять, перебирать варианты и умножать столбиком/калькулятором, к сожалению, в книге слишком много. Конечно, это всё тоже тренировка, но совсем иное удовольствие получаешь всё же от решения в уме и без помощи дополнительных инструментов. Именно такие задачи (из обеих частей) книги и привожу ниже. Сразу оговорюсь, что условия приведены в моей формулировке и не всегда дословно совпадают с текстом книги, так как некоторые неточности захотелось исправить, а лишнюю информацию (типа имён персонажей Хавьер, Филомена и пр.) удалить. 1. Чашечные весы На самом деле, это три задачи с одинаковым общим начальным условием: даны двое уравновешенных чашечных весов А и Б, на которых лежат шарики, кубики и звёздочки. Третьи весы В не в равновесии, так как пока предметы лежат только на левой чаше. Сколько кубиков надо положить на правую чашу весов В, чтобы они пришли в равновесие? Вес всех шариков одинаков, вес всех кубиков одинаков, вес всех звёздочек одинаков. Кубиков имеется достаточное количество. [caption id=”attachment_6839” align=”aligncenter” width=”700”] Задача про чашечные весы №1[/caption] [caption id=”attachment_6841” align=”aligncenter” width=”700”] Задача про чашечные весы №2[/caption] [caption id=”attachment_6840” align=”aligncenter” width=”700”] Задача про чашечные весы №3[/caption] Красота этих задач в том, что их можно решить без составления уравнений, а при желании и вовсе в уме, хотя в книге такого варианта не предполагается. При этом третью задачу в уме решить даже проще, чем первые две, хотя по идее она как раз самая сложная. 2. Арифметическое выражение Что нужно сделать, чтобы из представленного на рисунке арифметического выражения получить корректное математическое уравнение? Какое минимальное количество палочек при этом надо переложить? [caption id=”attachment_6842” align=”aligncenter” width=”600”] Задача с арифметическим выражением[/caption] 3. Числовой код Несложная задача, но с интересной логикой. Нужно разгадать закономерность и подставить вместо вопросительных знаков отсутствующие числа: 1 8 15 22 29 5 ? 19 26 5 12 19 26 2 9 16 23 ? 7 14 4. Квадрат Как сделать два прямых разреза одинаковой длины, а затем переставить все кусочки так, чтобы получился полный квадрат? [caption id=”attachment_6843” align=”aligncenter” width=”700”] Квадрат[/caption] Эту задачу в уме решить совсем непросто, а с карандашом и листочком полегче. 5. Неожиданный ракурс Чтобы представление о книге было более полным, закончу визуальной задачей, хотя в ней разве что под номером 2 неплохая загадка. Вопрос простой: что изображено на рисунках? [caption id=”attachment_6844” align=”aligncenter” width=”595”] Что изображено на рисунках?[/caption] [hr] На самом деле, в книге мне понравилось ещё несколько задач, там была даже одна из моих самых любимых - про лампочку и три выключателя (про неё уже как-то писал: Логические задачи на собеседовании), но в целом я бы книге поставил три бала из пяти. Бывают и поинтереснее сборники. Ответы традиционно сразу не привожу, чтобы не портить удовольствие тем, кто захочет попробовать эти задачи решить.

  • 11 Июня 2015 » ИБ решения для АСУ ТП. Часть 2.
    Со времени публикации в марте первой части краткого обзора по ИБ решениям для АСУ ТП размещённая на SlideShare соответствующая презентация набрала больше тысячи семисот просмотров, что, конечно, стимулирует к продолжению темы.