| RSS



Меню

Bookmark and Share


Календарь
«  Октябрь 2010  »
ПнВтСрЧтПтСбВс
    123
45678910
11121314151617
18192021222324
25262728293031

Статистика
Ваш IP: 3.15.240.65
Вы используете: v





Сейчас на сайте:

Тех поддержка ->

Облако тэгов
ОС видио Tor Обратная сторона антенна 4.6 PHP Эксплоит Windows Server 2008 qip Virtual chroot kernel proc sysctl tune FreeBSD bridge Boot Disk Bluetooth GEO game directx Emulator Python Shell DDoS червь Conficker вирус троян Лаборатория Касперского пиратство apple iPhone ИТ-отрасль Щеголев Microsoft экономический кризис Twitter социальная сеть анонимность Лицензия Open Source ASP.NET MVC уязвимость MySQL база данных файлообмен закон франция пират Skype мобильный Deutsche Telekom Хакер киберпреступник Trend Micro кибератака Германия робот утечка данных персональные данные ноутбук интернет Китай цензура ядро Linux Торвальдс Windows Vista Acer Linux патент браузер Firefox Internet Explorer Opera Net Applications Safari Intel Linux Foundation Moblin Oracle патч банкомат кардер HSM IBM X-Force Cofee сша кибервойна Эстония Dell ИТ-специалист хакерские атаки Pirate Bay контроль кибербезопасность язык программирования The Pirate Bay Пиратская партия утечка информации приговор Mozilla Chrome безопасность Госдума СМИ Windows 8 Баллмер взлом Пентагон ботнет Украина Facebook Cisco cloud Windows XP нетбук торрент музыка биометрический nokia ФБР IP-адрес CIPAV Comcast sms RSA java Google CAPTCHA Symantec спам конфиденциальная информация инсайдер Perimetrix антивирус тест Anti-Malware Windows 7 операционная система Windows провайдер авторское право RapidShare UNIX свиной грипп шантаж дети EFF BluWiki копирайт экстремизм Panda Security cloud computing McAfee Cybercrime Response Unit Bottle Domains HTTPS ICANN студент шпионское ПО Норвегия школьник New York Times XSS YouTube Warner Music кибершпионаж КНДР Ubuntu свободное ПО AMD ATI касперский Россия РФ сервер хостинг фальшивый антивирус Comodo CA Wi-Fi D-Link суд пароль блог фишинг Одноклассники медведев контрафакт мошенник штраф Sony GPS по Gumblar JAVASCRIPT хакеры вредоносное ПО Yahoo ФАС компьютер Софт MPAA кибероружие PandaLabs Red Hat Минкомсвязи сбой ASUSTeK Computer мошенничество Доктор Веб ВКонтакте Cyber-Arc исходный код PCI DSS МВД фильтр порнография BREIN свобода слова Казахстан GEMA Autodesk сисадмин Gmail кредитная карта кибермошенник LiveJournal шифрование криптография Deep Purple банк нанотехнологии Wikipedia zero-day ColdFusion выборы кража данных DNS BIND Android BASIC атака Black Hat Mac OS X Click Forensics Clampi домен фсб Прокуратура Уголовное дело icq Barrelfish киберпреступность Sophos AT&T ошибка Electa Gamma Knife OpenBSD DARPA военные Сайт Visual Studio 2010 .NET Framework 4 Chrome OS электронная почта турция конференция спамер FTC полиция российская ОС Koobface Великобритания БЕЛОРУССИЯ грузия BSA Bittorrent облачные вычисления Azure Европа Dr.Web Билл Гейтс спецслужбы Cryzip Живой Журнал Royal Bank of Scotland смартфон Canonical Pwn2Own F-Secure Symbian Hotmail фильм

Главная » 2010 » Октябрь » 6 » Обзор инцидентов информационной безопасности АСУ ТП зарубежных государств
18:43
Обзор инцидентов информационной безопасности АСУ ТП зарубежных государств
1. Статистика уязвимостей программно-аппаратного обеспечения сектора АСУ ТП

На сегодняшний момент существующие подходы к обеспечению информационной безопасности элементов АСУ ТП являются недостаточными в виду особенностей архитектуры и свойств программно-аппаратного обеспечения её элементов, что предоставляет злоумышленнику несколько векторов воздействия на технологические автоматизированные системы. С развитием информационных технологий и существенным усложнением архитектуры АСУ ТП появились множественные угрозы информационной безопасности, реализация которых со стороны злоумышленника может привести к катастрофическим последствиям.

За период с 2008 по 2010 год в элементах АСУ ТП, составляющих её программно-аппаратную базу, были обнаружены множественные уязвимости, которые могут привести к нарушению корректной работы технологического процесса и реализации угроз несанкционированного доступа к информации, обрабатываемой в:
системах диспетчерского управления и сбора данных (SCADA);
отдельных интерфейсах управления объектами автоматизации;
элементах телеметрической подсистемы и телемеханики;
прикладных приложениях для анализа производственных и технологических данных;
системах управления производством (MES-системы).

В настоящем аналитическом отчёте отдельно выделялись специфичные АСУ ТП уязвимости, наряду с векторами атак, уже нашедшими своё применение в отношении современных WEB-приложений, СУБД, компонентов операционных систем, стороннего прикладного ПО. Использование традиционных информационных технологий в элементах АСУ ТП является одной из причин низкого уровня защищённости большинства из них. Данный фактор позволяет злоумышленнику апробировать существующие знания в отношении элементов АСУ ТП, что говорит о существенной доступности эксплуатации уязвимостей по открытым источникам (подтверждается наличием афишированного способа эксплуатации в виде «эксплоита» или «Proof-of-Concept»). Время устранения уязвимости варьируется и было дополнительно изучено в ходе составления отчёта для уточнения возможного интервала пребывания скомпрометированной АСУ ТП или её элементов в аварийном состоянии.

Содержание отчёта было построено исключительно на общедоступных сведениях и фактах о случившихся инцидентах информационной безопасности АСУ ТП и опубликованных уязвимостях. Представленные уязвимости на данный момент не являются критическими в связи с выпуском обновлений безопасности для каждой из них. Дополнительным источником происхождения представленных инцидентов информационной безопасности являлись специализированные базы данных учёта инцидентов такого рода в секторе критически важных инфраструктур зарубежных государств:
RISI (The Repository of Industrial Security Incidents);
ISID (Industrial Security Incident Database).

Публикация направлена на повышение уровня осведомлённости специалистов в области автоматизации технологических процессов, сотрудников подразделений информационной безопасности данного сектора, специалистов по анализу защищённости автоматизированных систем критически важных объектов.
1.1 Использованная методика анализа характеристик и свойств уязвимости

При составлении данного аналитического отчёта специалистами НТЦ «Станкоинформзащита» использовалась общая система оценки уязвимостей версии 2 (CVSS v2) [1], которая позволяет наиболее ёмко описать свойства уязвимости и соответствующие риски, которые она может за собой повлечь. CVSS v2 разбита на три группы описательных метрик: базовые, временные и метрики окружения.

Базовые метрики – описывают основные свойства уязвимости.

Временные метрики – описывают характеристики, изменяющиеся с течением времени, среда применения уязвимости (окружения) не влияет на их изменение.

Метрики окружения – свойства уязвимости, характерные определённой среде применения уязвимости.

К каждой из групп определены параметры, значения которых подсчитываются по специальной методике. После выставления соответствующих значений, результат вычисления градируется по шкале от 1 до 10, пропорциональной шкале от низкого уровня критичности до высокого.
Для тех уязвимостей, подсчёт показателей CVSS v2 которых не проводился, были проведены дополнительные описания с выставлением значений групп метрик по сведениям информационно-аналитических ресурсов, зафиксировавших появление уязвимости (ленты уязвимостей «Bugtrack», ресурсы технической поддержки пользователей на официальных сайтах производителей программной продукции).

Пример:

Переполнение стека в продукте RealFlex Technologies Ltd. RealWin Server 2.0 системы SCADA [2].

Комплексный показатель базовых метрик CVSS v2: 10.0 (AV:N/AC:L/Au:N/C:C/I:C/A:C).

Значения параметров показателя базовых метрик:

AV (вектор эксплуатации) – N (network, сетевой);
AC (сложность использования уязвимости) – L (low, низкая);
Au (необходимость прохождения процедуры проверки подлинности) – N (none, не требуется);
C (влияние уязвимости на конфиденциальность информации) – C (complete, полное раскрытие);
I (влияние уязвимости на целостность информации) – C (complete, полное нарушение);
A (влияние уязвимости на доступность информации) – C(complete, полное нарушение).

Коэффициенты значений параметров показателя базовых метрик (предопределены CVSS v2):

AV:N = 1.0;
AC:L = 0.71;
Au:N = 0.704;
C:C = 0.660;
I:C = 0.660;
A:C = 0.660.

Расчёт комплексного значения базовых метрик:

BaseScore = round_to_1_decimal(10 * AccessVector (1.0)
* AccessComplexity (0.71)
* Authentication (0.704)
* ((ConfImpact (0.660) * ConfImpactBias (без учёта))
+ (IntegImpact (0.660) * IntegImpactBias (без учёта))
+ (AvailImpact (0.660) *AvailImpactBias (без учёта)))) = 10.0

Если значения показателей последствий эксплуатации уязвимостей имеют одно и то же значение, расчёт и применение показателей Bias не производится. Показатель Bias используется для выделения и дополнительной градации ущерба в отношении конфиденциальности, целостности и доступности.

Были рассчитаны показатели групп временных метрик и метрик окружения. Названные группы являются дополнительными и предназначены для уточнения свойств уязвимости.

Расчёт комплексного значения временных метрик

TemporalScore = round_to_1_decimal(BaseScore*Exploitability *RemediationLevel*ReportConfidence)

Расчёт комплексного значения метрик окружения

EnvironmentalScore = round_to_1_decimal((AdjustedTemporal+ (10 - AdjustedTemporal)*CollateralDamagePotential)*TargetDistribution)
AdjustedTemporal = TemporalScore recomputed with the BaseScores Impact sub-equation replaced with the AdjustedImpact equation
AdjustedImpact = min(10,10.41*(1-(1-ConfImpact*ConfReq)*(1-IntegImpact*IntegReq)
*(1-AvailImpact*AvailReq)))
1.2 Использованная методика оценки последствий реализации угроз НСД АСУ ТП

После определения свойств уязвимостей в программных продуктах элементов АСУ ТП проводился сравнительный анализ угроз реализации НСД в отношении АСУ ТП с использованием:
организации апробации уязвимости в стендовых условиях лаборатории;
анализа категории безопасности (КБ, SC) и соответствующего суммарного ущерба (Impact), который может быть нанесён информационной системе на примере информационных систем федерального уровня зарубежных государств в соответствии с документом FIPS 199 «Standards for Security Categorization of Federal Information and Information Systems» [3].

В основе методики лежит описание ущерба от воздействия на каждую из составляющих информационной системы по критериям показателей раскрытия конфиденциальности, нарушения целостности и доступности.

Значения показателей нанесённого ущерба:
низкий уровень ущерба (НИЗКИЙ, раскрытие конфиденциальности, нарушение целостности и доступности влекут несущественные, ограниченные или предотвратимые последствия);
средний уровень ущерба (СРЕДНИЙ, раскрытие конфиденциальности, нарушение целостности и доступности влекут существенные негативные последствия в отношении деятельности Владельца информационной системы, её пользовательских активов);
высокий уровень ущерба (ВЫСОКИЙ, раскрытие конфиденциальности, нарушение целостности и доступности влекут катастрофические последствия).

Пример FIPS 199: система диспетчеризации и распределения электроэнергии военного формирования.

Описание:

Система SCADA электроэнергетической подстанции, терминалы накопления данных о распределении энергии, разнесены по территории. Система SCADA обрабатывает как информацию со стороны терминалов накопления данных (показатели уровня энергии, количественная оценка, информация об отказах), так и обычную служебную информацию.

Категории безопасности:

КБ данные терминала = {(конфиденциальность, НЕ ОПРЕДЕЛЁН), (целостность, ВЫСОКИЙ), (доступность, ВЫСОКИЙ)},
КБ служебная информация = {(конфиденциальность, НИЗКИЙ), (целостность, НИЗКИЙ), (доступность, НИЗКИЙ)}.
Результирующая категория безопасности информационной системы:
КБ система SCADA = {(конфиденциальность, НИЗКИЙ), (целостность, ВЫСОКИЙ), (доступность, ВЫСОКИЙ)}.
Владельцем информационной системы может быть изменён любой из показателей категории, в соответствии с угрозой раскрытия данных о ходе технологического процесса, особенностей архитектуры технологической сети критически важного объекта, входящего в состав ключевых инфраструктур зарубежного государства, показатель нанесения ущерба в отношении конфиденциальности системы SCADA был изменён на «СРЕДНИЙ»:
КБ система SCADA = {(конфиденциальность, СРЕДНИЙ), (целостность, ВЫСОКИЙ), (доступность, ВЫСОКИЙ)}.
Данная результирующая категория системы диспетчеризации была взята за основу при описании возможных последствий реализации угроз НСД к информации, обрабатываемой в АСУ ТП.

Таблица 1. Статистика обнаруженных уязвимостей в элементах АСУ ТП (2008-2010 г.)
Название продукта
Тип уязвимости
Описание уязвимости
Дополнения

DATAC RealWin 2.0
(система диспетчеризации) [4]
Исполнение произвольного кода авторизированным пользователем
Переполнение стека при обработке специально сформированного FC_INFOTAG/SET_CONTROL пакета, направленного на приём в TCP-порт 910 удалённой системы
Дата обнаружения – 2008 год. Доступен полнофункциональный эксплуатирующий код.

GE Fanuc Proficy Information Portal 2.6
(WEB-приложения для анализа производственных данных) [5]
Загрузка и исполнение произвольных файлов
Аутентифицированный пользователь может загрузить любой произвольный файл на сервер, используя сценарий «Add WebSource», в последствии исполнить его путём обращения к WEB-серверу. Данная уязвимость может привести к несанкционированному размещению на WEB-сервере программных «закладок» класса «WEB-shell»
Дата обнаружения – 2008 год. Уязвимость вызвана из-за небезопасного использования Java RMI вызова к указанному сценарию WEB-приложения, который позволяет задать имя файла и каталог, куда будет размещён файл.

ABB PCU400 4.4-4.6
(блок связи) [6]
Неавторизированное исполнение произвольного кода
Удалённое переполнение буфера в модуле обработке протоколов IEC60870-5-101, IEC60870-5-104
Дата обнаружения – 2008 год. ABB PCU 400 является FEP-сервером системы диспетчеризации ABB SCADA, который отвечает за управление подсистемой телеметрических устройств.

GE Fanuc Cimplicity 6.1
(система диспетчеризации) [7]
Неавторизированное исполнение произвольного кода
Удалённое переполнение кучи, которое может эксплуатироваться удалённым злоумышленником при доступности системы «из вне»
Дата обнаружения – 2008 год. На 2007-2008 год данный продукт был единственным, поддерживающим интеграцию с оборудованием ЧПУ семейства GE Fanuc.

AREVA e-terrahabitat
(система диспетчеризации) [8]
Множественные уязвимости, приводящие к отказу в обслуживании, повышению привилегий
Успешная эксплуатация уязвимости выводит из строя WEB-сервер WebFGServer, платформу NETIO. Повышение привилегий в среде WEB-сервера и приложения MLF
Дата обнаружения – 2009 год. Активно используется на малых объектах нефтегазового сектора.

OSISoft PI Server
(OPC-сервер) [9]
Раскрытие критичных данных для доступа к базе данных
Злоумышленник может раскрыть данные, передаваемые при аутентификации конечного клиента к базе данных
Дата обнаружения – 2009 год. Для устранения уязвимости рекомендуется использовать IPSec между клиентами сети и PI Server

CitectSCADA
(система диспетчеризации) [10]
Неавторизированное исполнение произвольного кода
При наличии запущенного ODBC-сервера (TCP-порт 20222) удалённый злоумышленник может скомпрометировать целевую систему
Дата обнаружения – 2008 год. Для устранения уязвимости рекомендуется не использовать службу ODBC

Контроллеры Rockwell Automation (Allen Bradley) Micrologix 1100/1400
(удалённый терминал) [11]
Отказ в обслуживании, несанкционированный доступ с возможностью повышения привилегий
Множественные уязвимости, приводящие к возможности несанкционированной модификации PLC, опознания сторонних устройств
Дата обнаружения – 2010 год. Контроллеры Micrologix являются одной из самой распространённых платформ для систем управления с программируемой логикой

WonderWare SiteLink version 2.0,
WonderWare InTouch version 8.0
(система диспетчеризации) [12]
Отказ в обслуживании
Эксплуатация уязвимости приводит к внештатному нарушению корректной работы системы и её отключению.
Дата обнаружения – 2008 год. На данный момент доступна 10 версия системы. Системы Intouch являются одними из самых распространённых систем SCADA в США.

Таблица 2. Комплексные значения метрик оценки свойств уязвимостей с использованием CVSS v.2
Уязвимость
Базовые метрики
Временные метрики
Метрики окружения

ABB PCU400 4.4-4.6 Remote Buffer Overflow
10.0
8.3
6.6

AREVA e-terrahabitat / e-terraplatform Multiple Vulnerabilities
3.3
2.7
3.7

CitectSCADA ODBC service vulnerability
10.0
8.3
6.6

GE Fanuc Proficy Information Portal 2.6 Arbitrary File Upload and Execution
7.0
5.8
5.3

GE Fanuc Proficy Information Portal 2.6 Authentication Vulnerability
4.7
3.9
4.3

GE Fanuc Cimplicity 6.1 Heap Overflow
10.0
8.3
6.6

OSISoft PI Server Authentication Weakness
4.7
4.9
4.3

RealWin SCADA server FC_INFOTAG/SET_CONTROL buffer overflow
10.0
8.3
6.6

Rockwell Automation (Allen Bradley) Multiple Vulnerabilities in Micrologix 1100 & 1400 Series Controllers
10.0
8.3
6.6

Wonderware SuiteLink Denial of Service vulnerability
2.3
1.9
3.2

Таблица 3. Уязвимости и программные бреши, обнаруженные специалистами НТЦ «Станкоинформзащита»
Название продукта
Тип уязвимости
Описание уязвимости
Дополнения

Siemens WinCC
Ошибка конфигурации
При изменении пароля в приложениях WinCCAdmin/WinCCConnect дальнейшая работа с базой данных MSSQL становится недоступной, проект технологического процесса будет удалён и в последствии станет недоступен
Модераторы технического сообщества SIEMENS признали данный факт, разработанные ими рекомендации направлены на сохранение штатного пароля в неизменном виде.

TF3400
Ошибка конфигурации
Возможность удаления технологического проекта в обход привилегий супервайзера
Производитель уведомлён о наличии уязвимости.

Контроллеры TF3000
Ошибка конфигурации
Возможность неавторизированного съема информации о запущенных процессах в ОС контроллера
Производитель уведомлён о наличии уязвимости. Исправление уязвимости на данный момент отсутствует.

Netbiter® webSCADA
Множественные уязвимости безопасности
Возможность локального чтения файлов (класс «Local File Disclosure»), неавторизированное снятие данных об имеюшихся в системе пользователях, возможность загрузки злонамеренного кода («web-shell) для выполнения неавторизированного кода на сервере.
Производитель уведомлён о наличии уязвимости ([STANKOINFORMZASCHITA-10-01] Netbiter® webSCADA – множественные уязвимости - http://itdefence.ru/content/advisory/scada/10_01/ ). Исправление уязвимости на данный момент отсутствует.

ITS SCADA
SQL-инъекция в модуле авторизации пользователя для доступа в систему
Возможность неавторизированного чтения таблиц «RTUinfo», «Alarms», «BMWInfo», «dtproperties», «FlowData», «LSHistory», «Users» и др., раскрытие информации.
Производитель уведомлён о наличии уязвимости ([STANKOINFORMZASCHITA-10-02] ITS SCADA – Обход авторизации - http://itdefence.ru/content/advisory/scada/10_02/ ). Исправление уязвимости на данный момент отсутствует.

Broadwin SCADA
Blind SQL-инъекция в модуле авторизации пользователя для доступа в систему
Возможность неавторизированного чтения таблиц «bwdb_access», «bwdbbackup_excel», «bwdbexport_excel», «bwdnode_access», «bwpdata_access» и др. , раскрытие информации для последующей компрометации системы.
Производитель уведомлён о наличии уязвимости ([STANKOINFORMZASCHITA-10-03] Broadwin SCADA - Blind SQL-injection - http://itdefence.ru/content/advisory/scada/10_03/ ). Исправление уязвимости на данный момент отсутствует.

ICSCADA (Outlaw Automation)
Blind SQL-инъекция в модуле авторизации пользователя для доступа в систему
Возможность неавторизированного чтения данных, содержащих информацию об авторизации пользователей. Системой ведётся логирования действий пользователей, что может способствовать своевременному обнаружению злоумышленника.
Используется в области газодобывающей промышленности. Производитель уведомлён о наличии уязвимости ([STANKOINFORMZASCHITA-10-04] ICSCADA (Outlaw Automation) – Blind SQL-injection - http://itdefence.ru/content/advisory/scada/10_04/ ). Исправление уязвимости на данный момент отсутствует.

InduSoft SCADA
Обход директорий в WEB-сервере CET системы SCADA (Indusoft Web Studio)
Возможность неавторизированного чтения файлов путём обхода ограничений на просмотр файлов директорий и их содержимого путём специально сформированного GET-запроса.
Производитель уведомлён о наличии уязвимости (подробности уязвимости пока не афишированы). Исправление уязвимости на данный момент отсутствует.

Реализация некоторых из перечисленных уязвимостей позволяет остановить технологический процесс, что может негативно отразиться на ходе его отдельных потоков и привести к аварийной ситуации:

Результат неавторизированного удаления проекта технологического процесса – обнуление показателей оборудования цеха химического завода по производству аммиака.

Кроме специфических уязвимостей, которые напрямую относятся к элементной базе АСУ ТП, следует так же выделить возможность эксплуатации брешей в известных службах и сервисах, сетевых протоколах, платформах, которые используют данные элементы.
2. Доступность сведений для успешной эксплуатации уязвимостей

Одним из критериев, существенно влияющих на возможность эксплуатации уязвимости, является доступность сведений о ней злоумышленнику. В настоящий момент 35% из числа всех приведённых уязвимостей имеют доступный функциональный код эксплуатации, включённый в состав свободно распространяемых программных пакетов для анализа защищённости и проведения тестов на проникновение.

Таблица 4. Эксплуатирующий код в составе свободно распространяющихся пакетов
Программный продукт
Тип уязвимости
Включение в состав
Ограничения

CitectSCADA
Неавторизированное исполнение кода
Metasploit Project
«Эксплоит» доступен под платформы Windows XP SP2/SP3, Windows 98 SE, Windows 2003 Server SP1

Wonderware Suitelink 2.0
Отказ в обслуживании
Metasploit Project
Требует наличие открытого TCP-порта 5413

RealWin SCADA Server 2.0
Неавторизированное исполнение кода
Metasploit Project
«Эксплоит» доступен под платформы Windows XP SP2 (EN/ES), Windows 2000 SP4 (EN/ES)

GE Fanuc Real Time Information Portal 2.6
Неавторизированное изменение данных
Metasploit Project
Отсутствуют, существует отдельный «эксплоит» на языке Python

Таблица 5. Примеры эксплуатирующего кода в составе коммерчески распространяемых пакетов
Программный продукт
Тип уязвимости
Включение в состав

Modicon PLC
Использование паролей по умолчанию
Nessus (Tenable),
SCADA-Аудитор (НТЦ “Станкоинформзащита»)

Modicon PLC HTTP Server
Использование паролей по умолчанию
Nessus (Teenable),
SCADA-Аудитор

Sisco OSI
Отказ в обслуживании
Nessus (Teenable),
SCADA-Аудитор

Netbiter
Неавторизированное исполнение кода
Nessus (Teenable),
SCADA-Аудитор

Automated Solutions Modbus TCP Slave
Переполнение кучи в ActiveX-компоненте
Nessus (Teenable),
SCADA-Аудитор

Livedata
Неавторизированное исполнение кода
Nessus (Teenable),
SCADA-Аудитор

Takebishi Electric DeviceXPlorer OPC Server
Неавторизированное исполнение кода
Nessus (Teenable),
SCADA-Аудитор

Iconics DlgWrapper
Переполнение буфера в ActiveX-компоненте
Nessus (Teenable),
SCADA-Аудитор

TF3400
Обход авторизации
SCADA-Аудитор

Все из перечисленных уязвимостей на сегодняшний день имеют обновления безопасности, поэтому использование данных средств может использоваться исключительно для аудита безопасности автоматизированных систем, но никак не для реального проникновения.

Таблица 6. Время устранения уязвимости в программных пакетах систем диспетчеризации АСУ ТП
Программный продукт
Тип уязвимости
Дата уведомления
Дата устранения
Производитель

CIMPLICITY 6.1
Неавторизированное выполнение кода
25.01.2008
1.11.2008
GE Fanuc

CitectSCADA 6.0-7.0
Неавторизированное выполнение кода
11.06.2008
9.09.2008
Citect

WonderWare SuiteLink 2.0
Отказ в обслуживании
30.01.2008
28.04.2008
Wonderware

Интервал между уведомлением разработчика (в некоторых случаях данное событие совпадало или заменялось на публикацию описания уязвимости в открытые источники) и выпуском обновления безопасности для исправления уязвимости составляет от 3 до 10 месяцев. Наряду с этим, практически каждая спецификация устройств или элементов, входящих в состав систем диспетчеризации АСУ ТП, сопровождается показателями надёжности MTTR, MTTF, MTBF [13]:

MTTR (Mean Time To Repair) – среднее время восстановления;
MTTF (Mean Time To Failure) – среднее время работы устройства или системы до наступления отказа любого вида;
MTBF (Mean Time Between Failures) – среднее время между двумя последовательными отказами.

Показатели надёжности системы диспетчеризации АСУ ТП

Использование усреднённых показателей надёжности АСУ ТП различных производителей фиксирует следующие значения представленных показателей:

MTTR = 12 часов;
MTBF = 60 000 часов;
MTTF = MTBF – MTTR = 60 000 – 12 = 59 988 часов.

Коэффициент готовности такой системы:

Ai (%) = 100 * MTBF/(MTBF+MTTR) = 100 * 60000/60012 = 99,98%.

Показатели надёжности системы диспетчеризации АСУ ТП с имеющейся уязвимостью

Используя усреднённое время выпуска обновления безопасности систем диспетчеризации АСУ ТП (SCADA), представленное в Таблице 5 (5,3 месяца), можно понять, что MTTR такой системы будет существенно больше при возникновении ситуации обнаружения в ней уязвимостей в программно-аппаратном обеспечении, реализация которой будет обозначаться в качестве аварийно-ремонтной ситуации или временем для восстановления безопасной работы:

В ходе проведения анализа данных показателей было выяснено, что многие производители не предоставляют данные по надёжности своих систем.
3. Распространение специального злонамеренного кода в секторе АСУ ТП

Отдельной угрозой, частично использующей штатные методы для исполнения, является распространение злонамеренного кода для кражи критически важных данных о проектах технологических процессов и нарушения их корректной работы, подтверждение чему является факт распространения вредоносного кода «Rootkit.TmpHider» и «Scope.Rookit.TmpHider.2» [14]. Многие популярные системы диспетчеризации (SCADA) базируются на платформе ОС Microsoft Windows, поэтому данный факт указывает на необходимость обеспечения информационной безопасности операционной системы, на которую устанавливается прикладное программное обеспечение.

Названные образцы вредоносного кода использовали уязвимость MS10-046 [15] ( http://www.microsoft.com/technet/security/bulletin/MS10-046.mspx ) в Windows Shell, позволяющей неавторизированно исполнить произвольный код с помощью отображения специально сформированного ярлыка оболочки ОС Microsoft Windows. Основным методом распространения являлось применение отделяемых носителей (USB-flash, Compact-Flash, сторонние съёмные носители информации), которые могут использовать Операторы для управления проектами технологических процессов, обмена информацией между собой.

В качестве полезной нагрузки зловреды использовали сценарий для СУБД MSSQL, с которой может быть сопряжена среда Simatic WinCC/STEP7 и модифицированную подключаемую библиотеку, в которой содержались основные функции для работы с PLC:

4. Статистика инцидентов информационной безопасности сектора АСУ ТП

Анализ повышения интереса независимых исследователей был существенно высок в период 2008 года. Практически из всех известных общественности уязвимостей были обнаружены в это время, наибольший рост появления сводок о безопасности компонентов АСУ ТП был зафиксирован в период с марта по сентябрь. Данный факт сопровождался появлением соответствующих инцидентов безопасности данной области.

Таблица 7. Инциденты информационной безопасности (2008-2010) сектора АСУ ТП
Объект
Инцидент
Дата

Блок 2 ядерной станции «Hatch» (штат Джорджиа, США) [16]
Внештатное аварийное выключение на 48 часов после установки обновления программного обеспечения (похожий инцидент случился в 2006 году на ядерной станции «Browns Ferry» из-за нештатного сбоя программируемого логического контроллера при получении аномального выходного сетевого трафика из производственной сети)
7 марта 2008 года

Корпорация Tennessee Valley Authority (TVA) (в ведомости данной энергетической корпорации находятся 11 угольных станций, 8 ТЭС, 3 ядерных станции, 29 ГЭС США) [17]
Проверка регуляторов (GAO, HHS) выявила порядка 2000 уязвимостей разной степени критичности. Среди брешей в безопасности были выявлены сегменты производственной сети, подключённые к Интернет, множественные уязвимости прикладного ПО, отсутствие обновлений безопасности, ошибки в проектировании архитектуры сети и каналов обмена данными
май 2008 года

Центр полётного планирования Федерального управления гражданской авиации США [18]
Диспетчерские трех десятков американских аэропортов выведены из строя в результате компьютерного сбоя в центре полётного планирования.
26 августа 2008 года

Газодобывающие компании США (Marathon Oil, ExxonMobil, ConocoPhillips) [19]
Силовыми структурами США зафиксированы многочисленные проникновения в АС ведущих газодобывающих компаний.
май 2008 года

Сбой движения поездов немецких железных дорог (DB) [20]
Компьютерный сбой привёл в приостановке системы бронирования и продажи билетов, диспетчеризация движения поездов осуществлялась «ручным» образом
14 января 2009

Электроэнергетическая сеть США [21]
Силовыми структурами США зафиксировано проникновение в электроэнергетическую сеть и размещения в ней программных «закладок», направленных на внештатный останов её функциональных элементов и нарушение корректной работы
апрель 2009 года

Энергетическая компания LCRA (Lower Colorado River Authority) [22]
Специалистами LCRA зафиксировано свыше 4800 попыток получения доступа к их компьютерной системе. В настоящее время LCRA обслуживает более 1 миллиона людей в штате Техас.
5 апреля 2010 года

Литература и использованные информационные источники:
A Complete Guide to the Common Vulnerability Scoring SystemVersion 2.0 ( http://www.first.org/cvss/cvss-guide.html );
High Impact, Low Frequency Risks to the NA Power Grid (NERC);
US-CERT Vulnerability Note VU#976484 «RealFlex RealWin buffer overflow» ( http://www.kb.cert.org/vuls/id/976484 );
FIPS 199, Feb 2004, Standards for Security Categorization of Federal Information and Information Systems;
DATAC RealWin SCADA Software PreaAuth (Exploit) ( http://www.securiteam.com/windowsntfocus/5UP0W00PFW.html );
GE Fanuc Proficy Information Portal Vulnerabilities ( http://www.securiteam.com/securitynews/5WP0O2KN5E.html );
C4 Security Advisory - ABB PCU400 4.4-4.6 Remote Buffer Overflow ( http://www.scada-security.com/vulnerabilities/abb1.html );
C4 Security Advisory - GE Fanuc Cimplicity 6.1 Heap Overflow ( http://www.scada-security.com/vulnerabilities/gefanuc2.html );
C4 SCADA Security Advisory – AREVA e-terrahabitat / e-terraplatform Multiple Vulnerabilities ( http://www.scada-security.com/vulnerabilities/areva1.html );
C4 SCADA Security Advisory – OSISoft PI Server Authentication Weakness ( http://www.scada-security.com/vulnerabilities/osisoft1.html );
US-CERT Vulnerability Note VU#476345 «Citect CitectSCADA ODBC service buffer overflow» ( http://www.kb.cert.org/vuls/id/476345 );
C4 SCADA Security Advisory – Rockwell Automation (Allen Bradley) Multiple Vulnerabilities in Micrologix 1100 & 1400 Series Controllers ( http://www.scada-security.com/vulnerabilities/rockwellautomation1.html );
WonderWare SiteLink Denial of Service (Exploit) ( http://www.securiteam.com/exploits/5CP0N0APFY.html );
Интегральные уровни безопасности в соответствии со стандартами МЭК 61508 и 61511 и анализ их связи с техническим обслуживанием («Современные технологии автоматизации», Глизенте Ландрини);
ICSA-10-201-01—USB MALWARE TARGETING SIEMENS CONTROL SOFTWARE;
Microsoft Security Advisory (2286198) «Vulnerability in Windows Shell Could Allow Remote Code Execution» ( http://www.microsoft.com/technet/security/advisory/2286198.mspx );
«Cyber Incident Blamed for Nuclear PowerPlant Shutdown» (Washingtonpost, Brian Krebs, 5 июня 2008 года);
«TVA Needs to Address Weaknesses in Control Systems and Networks» ( http://www.gao.gov/new.items/d08526.pdf );
«Аэропорты в США пострадали от сбоя сети» (BBC, 26 августа 2008 года)
«Hackers Targeted Oil Companies for Oil-Location Data» ( http://www.wired.com/threatlevel/2010/01/hack-for-oil/ , Kim Zetter, 26 января 2010 года);
«Компьютерный сбой парализовал немецкие железные дороги на полдня» (Travel.ru, 16 января 2009 года);
«'Smart Grid' may be vulnerable to hackers» (CNN, Jeanne Meserve, 21 марта 2009 года);
«Texas utility target of cyberattack» (CHRON, 6 апреля 2010 года);
Страница российской рабочей группы MESA International ( http://www.mesarussia.ru/en/ );
Стандарт МЭК 61508. Функциональная безопасность электрических, электронных, программируемых электронных систем, связанных с безопасностью;
Стандарт МЭК 61511. Системы обеспечения безопасности для перерабатывающих отраслей промышленности;
Функциональная безопасность систем, связанных с обеспечением безопасности: руководство по проектированию и обслуживанию. – GM International S.r.l., 2008. – 425 стр.;
Руководящий документ. Концепция защиты средств вычислительной техники и автоматизированных систем от несанкционированного доступа к информации (Решение председателя Гостехкомиссии Россииот 30 марта 1992 года);
Руководящий документ. Защита от несанкционированного доступа к информации. Термины и определения (Решение председателя Гостехкомиссии России от 30 марта 1992 года);
Руководящий документ. Средства вычислительной техники. Защита от несанкционированного доступа к информации. Показатели защищенности от несанкционированного доступа к информации (Решение председателя Гостехкомиссии России от 30 марта 1992 года);
ГОСТ 24.104-85. Автоматизированные системы управления. Общие требования;
SCADA: Supervisory Control and Data Acquisition, 4th Edition (Stuart A. Boyer, 2010 год);
The Center for SCADA Security (sandia.gov);
CPNI, Centre for Protection of National Infrastructure (cpni.gov.uk);
Материалы SANS Process Control & SCADA Security Summit 2010;
Проектирование АСУТП. Методическое пособие (Нестеров А.Л., 2010 год);
Автоматизация производственных процессов в химической промышленности (Голубятников В.А., Шувалов В.В., "Химия", 1985 год);
Справочник инженера по АСУТП. Проектирование и разработка (Ю. Н. Федоров, Инфра-Инженерия, 2008 год);
Сбор данных в системах контроля и управления. Практическое руководство. (Парк Дж., Маккей С., серия "Безопасность и системы промышленной автоматизации. Опыт практического применения");
Информационные технологии систем управления технологическими процессами (Маргарита Благовещенская, Леонид Злобин, Высшая школа, 2005 год);
"КИП Инфо", Автоматизированные системы управления в нефтегазовом комплексе;
Насколько «дыра» широка? (С.Гордейчик, Positive Technologies, «Открытые системы», 2006 год);
Особенности обеспечения информационной безопасности систем SCADA (Гарбук С.В., Комаров А.А., РусКрипто'2010).

Категория: | Просмотров: 3206 | Добавил: MariSHka | Теги: | Рейтинг: 0.0/0
Всего комментариев: 0
Главная
...
На службе : дней

19:43
Обновить


Пользователи
aka_kludge
qwerty
LeadyTOR
aka_Atlantis
AdHErENt
mAss
Sissutr
hiss
DrBio
tHick

Поиск

Архив записей


Copyright tHR - TeAM 2024 г. admin: aka_kludge (ICQ:334449009) Moderator's: LeadyTOR, ... Яндекс.Метрика