Перейти к содержанию

Mother-SCADA и её безопасность


Рекомендуемые сообщения

Из блога Евгения Касперского:

 

 

Всем привет.

 

Мы периодически изучаем состояние компьютерного мира “тыкая палочками” в разные его части, замеряя разные сетевые сенсоры и изучая “информационный шум”. По этим и другим источникам мы оцениваем “температуру ситуации” и мониторим основные “группы риска”. И что мы видим – об этом и рассказ.

 

Многим кажется, что наиболее болезненными точками цифрового мира являются домашние компьютеры, планшеты, мобильные телефоны и корпоративные сети – т.е. привычный нам компьютерный мир, домашний и/или рабочий. А вот и нет. Несмотря на то, что большинство кибер-атак совершаются именно в традиционном кибер-пространстве (кибер-шпионаж, мошенничество и т.п.) – главную угрозу представляют не они. Более всего следует опасаться атак на телекоммуникации (Интернет, мобильные сети) и на АСУ ТП (Автоматизированные системы управления технологическими процессами).

 

Исследования, проводимые в рамках проекта “Безопасная операционная система” показали низкий уровень «компьютерного иммунитета» у систем управления критически важной инфраструктурой. АСУ ТП, которые строятся на программном обеспечении и аппаратном компьютеризированном оборудовании, включая системы верхнеуровнего управления SCADA – они отвечают за работу технологических процессов в практически любой отрасли промышленности, энергетики, транспорта, средств массовой информации и так далее. Компьютерными системами управляется любой современный автомобиль, самолёт и поезд, каждая электростанция и система водоснабжения, каждый завод и даже многие современные здания (лифты, электро- и водоснабжение, пожарные системы). SCADA-системы незаметны – но от них напрямую зависит очень многое вокруг нас.

 

Увы – как и любые другие компьютерные системы, SCADA могут быть подвержены вирусным и хакерским атакам, что наглядно продемонстрировал червь Stuxnet в 2010 году. Посему защита критически важных систем стала одним из основных приоритетов стратегии компьютерной безопасности в большинстве развитых стран мира, а на кибер-атаки по критической инфраструктуре некоторые страны готовы ответить реальными военными действиями (если смогут найти страну-виновника). Ситуация накаляется.

 

Конечно же, мы тоже занимаемся проблематикой безопасности SCADA. На протяжении последних нескольких лет мы провели детальные исследования промышленных систем управления, сформировали основные принципы SCADA-безопасности, а также разработали прототип решения для гарантированной защиты SCADA от внешних вирусных угроз – на базе традиционного endpoint security и на безопасной платформе (secure OS). Готовых к употреблению продуктов пока ещё нет, но активные работы ведутся.

 

Так вот, в ходе очередного исследования SCADA-безопасности нас ждал большой-большой сюрприз – нам удалось обнаружить «Mother-SCADA», главнейшую промышленную систему в мире, от работы которой зависит буквально всё на Земле: от вкуса завтрака и размера ежегодного бонуса, до регулярности смены времён года и скорости передвижения солнца и звёзд по небу. А именно – мы нашли SCADA, управляющую технологическими процессами в Матрице!

 

SCADA_RUS.png

 

Наверное, все слышали о работах американских учёных Вачовски (Wachowski), где утверждается, что земной (видимый нам) мир является виртуальной проекцией мира реального. Технически эта проекция осуществляется при помощи промышленного комплекса Матрица (Matrix). По этой причине сделанное нами открытие Mother-SCADA – это грандиозно. Это больше, чем показать всем уровень нашего кибер-мастерства или сообщить миру новую “пугалку”. Это – выход на новый уровень в технологическом плане, это меняет наше восприятие окружающей действительности. Короче, кибер-пространство не перестаёт преподносить нам сюрпризы. Ну и профессия пожарного участкового защитника компьютерного мира становится всё более интересной и востребованной.

 

Само собой разумеется, что защита SCADA Матрицы является важнейшей задачей, поскольку контроль «верхнего уровня реальности» обеспечит компьютерную безопасность в нашем «проецируемом» мире. На сегодняшний день нам пока удалось только подключиться к Mother-SCADA и провести предварительный анализ системы. Критических уязвимостей в безопасности пока не обнаружено, но архитектура системы не позволяет гарантировать её 100% безопасность, даже несмотря на то, что построена она на неизвестной ветке OS Unix. Мы также попытались провести исследования по безопасности программируемых логических контроллеров (PLC), однако, увы, – не удалось определить их компанию-производителя.

 

В целом, работы предстоит много, исследования Mother-SCADA ещё далеки от завершения – но есть и хорошая новость. Информации уже достаточно для проектирования дополнительных систем её безопасности. Посему (тра-та-та-та бьют барабаны) – я сегодня, в этот солнечный день, объявляю о начале разработки защиты для «главной SCADA в мире». И второе – нам нужны ещё специалисты по проектированию операционных систем и SCADA-безопасности. Ау-ау! Мы будем вам рады!

 

На этом про SCADA Матрицы всё, ждите других новостей!

 

 

Источник: http://eugene.kaspersky.ru/2013/04/01/moth...yo-bezopasnost/

Ссылка на комментарий
Поделиться на другие сайты

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • MadMess
      От MadMess
      Хотел очистить ПК от вирусов, посмотрел видео в ютубе как очистить вирусы, нужно было зайти в безопасный режим через msconfig. Я перезагрузил ПК чтобы зайти в безопасный режим но вместо этого черный экран. Перезагрузил по кнопке, все равно тот же черный экран. Что делать? Комп и монитор работают
    • Good2000
      От Good2000
      Мне нужно было зайти в безопасное систему для удаления файла в итоге после того как я зашел в безопасный режим и перезагрузил ПК win 11 монитор стал черным и не включается.Но сам по себе компьютер работает я  доставал провода и включал выключал монитор все четно.Поэтому не понимаю что произошло и как это пофиксить(
    • Acteon_927
      От Acteon_927
      Для банков Сбер и ВТБ в безопасных платежах в полях ввода данных исчезли значки вызова экранной клавиатуры. Это нормально или это ошибка? Используется браузер Google Chrome.  Windows 10.
       

    • KL FC Bot
      От KL FC Bot
      Уже сегодня технологии на базе ИИ внедрены в каждой второй компании, а за ближайшие два года к ним присоединится еще 33% коммерческих организаций. ИИ в том или ином виде будет внедрен повсеместно. Экономический эффект, который получают компании от внедрения, варьируется от повышения удовлетворенности клиентов до прямого роста выручки. По мере того как понимание сильных и слабых сторон ИИ-систем бизнесом будет углубляться, эффективность только увеличится. Но уже сейчас очевидно, что о рисках, которые несет внедрение ИИ, нужно подумать заранее.
      Даже ранние примеры внедрения демонстрируют, что цена ошибки ИИ-системы может быть высока и может выражаться в том числе во влиянии на репутацию, отношения с клиентами, здоровье пациентов и многое другое. А если учесть еще и киберфизические системы вроде автономных автомобилей, то вопросы безопасности станут еще острее.
      Внедрять безопасность постфактум, как это было с предыдущими поколениями технологий, будет дорого и порой невозможно. Чтобы в этом убедиться, достаточно найти свежие оценки ущерба, который мировой экономике наносит киберпреступность: на 2023 год это $8 трлн. Неудивительно, что страны, претендующие на технологическое лидерство в XXI веке, торопятся внедрить регулирование ИИ (например, China’s AI Safety Governance Framework, EU AI Act, US Executive Order on AI). Но в законах редко указываются технические подробности и практические рекомендации — это не их задача. Поэтому для практического применения любых регуляторных требований формата «обеспечить надежность и этичность ИИ, а также контролируемость его решений» необходимы конкретные практические рекомендации, позволяющие достичь этого результата.
      Чтобы помочь практикам, внедряющим ИИ уже сегодня, а также сделать будущее нашего мира более безопасным, специалисты «Лаборатории Касперского» при участии Эллисон Вайлд, члена команды по функциональной совместимости Сети по вопросам политики в области искусственного интеллекта Форума ООН по управлению Интернетом; доктора Мелодены Стивенс, профессора управления инновациями и технологиями школы государственного управления имени Мохаммеда бин Рашида; и Серхио Майо Масиаса, менеджера инновационных программ из Технологического института Арагона, создали набор рекомендаций. Документ был представлен в ходе семинара «Кибербезопасность в сфере ИИ: баланс между инновациями и рисками» на 19-м ежегодном Форуме по управлению Интернетом (UN Internet Governance Forum, IGF) для обсуждения с международным сообществом формирующих политику работы с AI экспертов.
      Следование описанным в документе практикам поможет инженерам, специалистам DevOps и MLOps, которые разрабатывают и затем эксплуатируют ИИ-решения, достичь высокого уровня защищенности и безопасности ИИ-систем на всех этапах их жизненного цикла. Рекомендации документа нужно индивидуально оценивать для каждого внедрения ИИ, поскольку их применимость зависит от разновидности ИИ и модели внедрения.
      Какие риски нужно учесть
      Многообразие применений ИИ вынуждает организацию учитывать очень разнородные риски:
      Риск от неиспользования ИИ. Звучит на первый взгляд забавно, но только сравнив выигрыш и потери компании от внедрения ИИ, можно правильно оценивать все остальные риски. Риски несоответствия регулированию. Быстро развивающееся регулирование ИИ делает этот риск динамичным, его нужно часто оценивать заново. Кроме регулирования ИИ как такового, нужно учитывать сопутствующие риски, например нарушения законов по обработке персональных данных. ESG-риски, то есть социально-этические риски применения ИИ, риски раскрытия чувствительной информации и риски для экологии. Риск нецелевого использования ИИ-сервисов пользователями — от шуточных до злонамеренных сценариев. Угрозы ИИ-моделям и наборам данных, применявшимся в тренировке. Угрозы сервисам компании, возникающие при внедрении ИИ. Возникающие при этом угрозы данным, которые обрабатываются в рамках этих сервисов. При этом «под капотом» трех последних групп рисков находятся все угрозы и задачи, традиционные для ИБ в сложных облачных инфраструктурах: контроль доступа и сегментация, управление уязвимостями и обновлениями, создание систем мониторинга и реагирования, контроль цепочек поставок.
       
      View the full article
    • Fitulka
      От Fitulka
      Уважаемые сотрудники и руководители компании. Работаю материально-ответственным лицом в муниципальной организации, за небольшие деньги, но и спрос такой же. На балансе 560 единиц малоценки. Кто знает тот понимает, кто не знает это столы, стулья и даже куркуляторы дедушки Брежнева. На каждом инвентарный номер. Написанный разными людьми, в разное время, в разном состоянии, разными и даже перманентными маркерами.
      Соответственно инвентаризация проходит по старинке. Один крикнул, второй не услышал, третий забыл и так кругами к светлому будущему. Дня 3-4. 
      Супруга из Казахстана, ее подружка когда услышала что инвентаризация по "совдеповски", удивилась. А что в России не используются QR??? В Казахстане уже везде, по опыту Китая как я понял. 
      Нашел сайт вроде российский. Сделал на 25 штук(один кабинет) кодов. Распечатал на липкой бумаге. Наклеил. Проверил "безопасным сканером" работает без сбоев. Поинтересовался в типографии неубиваемая липкая маркировка 5000р за все. Это предприятие потянет без проблем. Кабинет к слову прошли без проблем и не возвращались к нему за 5 минут я засекал.
      Дело за безопасным сканером который сможет передавать данные на мой сервер PostgreSQL. 
      1. Вопрос- Возможно ли получить API Безопасного сканера?
      2. Вопрос -планирует ли компания развивать "Безопасный QR-сканер" в отдельную программу "Инвентарка" для работы при проведении инвентаризации.  Требуется всего то общи список материалов и оборудования и сканирование QR кодов с удалением или отметками в программе. Ну и конечно же раз уж есть сканер, где "Безопасный генератор QR кодов"?
       
       
       
        
       
×
×
  • Создать...