Защищенные системы
Oct. 17th, 2012 12:31 amОчень интересная статья от Евгения Касперского
Статья старая, я как и всегда, в последнее время во многом опаздываю. Но, на мой взгляд, статья интересная.
Показательные примеры
Звучит знакомо? Ничего удивительного – за примерами далеко ходить не надо. Оригинальный способ, который, по сути, был самым настоящим киберсаботажем и заключался в прямой атаке на систему SCADA, случился в 2000 году в Австралии. Работник контрактной компании, работавший над системой контроля очистительной системы Maroochy Shire Council в ходе 46(!) атак делал так, что насосы не работали вообще или работали не так, как надо. Никто не мог понять, что происходит – коммуникация внутри системы была нарушена. Только спустя месяцы компании и властям удалось разобраться, что произошло. Оказывается парень очень хотел получить работу в очистительной компании, а в результате затопил нечистотами огромную территорию штата Квинсленд.
На самом деле таких примеров достаточно – просто большинство из них остаются за рамками статей в СМИ. Пострадавшие компании вполне резонно стараются не придавать дела огласке. О многих инцидентах не догадываются даже они сами. Вот недавно в промышленных роутерах RuggedCom была обнаружена «дыра», которая позволяла простому пользователю запросто повысить свои привилегии до администратора и получить контроль над устройством. Кто, когда, как и где ей смог воспользоваться – можно только догадываться. Для саморазвития ещё рекомендую почитать про успешные атаки на ICS здесь, здесь и здесь.
Запись оттранслирована из моего журнала |
---|