Цвета сайта
Размер шрифта

Эксперты «Ростелеком-Солар» выявили более сотни новых незакрытых уязвимостей в компонентах АСУ ТП

В 28% случаев в промышленности выявлялись уязвимости, связанные с управлением доступом

Эксперты «Ростелеком-Солар» выявили более сотни новых незакрытых уязвимостей в компонентах АСУ ТП

В рамках SOC-Форума 2019, проходящего в Москве 19-20 ноября, «Лаборатория кибербезопасности АСУ ТП» компании «Ростелеком-Солар» представила первый регулярный аналитический отчет об уязвимостях, выявленных в популярных компонентах автоматизированных систем управления технологическими процессами (АСУ ТП). Почти три четверти (72%) всех выявленных уязвимостей относятся к высокому или критическому уровню опасности. Основная масса уязвимостей имеет сетевой вектор, то есть для их эксплуатации нужен только сетевой доступ к атакуемой системе.

Владимир Карантаев, руководитель направления кибербезопасности АСУ ТП компании «Ростелеком-Солар»:

По нашим оценкам, по всему миру около 20% уязвимостей выявляются в промышленном сетевом оборудовании. При этом многие международные промышленные компании, в последнее время публикуют бюллетени по кибербезопасности, в том числе по уязвимостям, исключительно на собственных ресурсах или, в лучшем случае, передают их только в национальные CERT. Это приводит к снижению информированности предприятий о возможных векторах кибератак на технологические сегменты инфраструктуры и, как результат, к снижению общего уровня защищенности.

Наиболее часто, в 28% случаев, в промышленном ПО и ПАК выявлялись уязвимости, связанные с управлением доступом — так, в большинстве исследованных решений были обнаружены проблемы с аутентификацией и авторизацией. С разглашением информации, в том числе критической, связаны 22% выявленных уязвимостей. В ряде решений данные учетных записей хранятся в открытом виде. Кроме того, уязвимость класса «разглашение информации» подразумевает, что злоумышленники могут получить дополнительную информацию об устройстве и его конфигурации, так как в режиме просмотра она доступна без какой-либо авторизации. Достаточно большая часть уязвимостей — 17% от общего числа — связана с подверженностью исследуемого ПО различным инъекциям, от XSS-инъекций в веб-интерфейсах до инъекций исполняемого кода с повышенными привилегиями. Отдельно аналитики отмечают частоту проблемы реализации криптографии. Доля уязвимостей, связанных с проблемами работы с памятью, составила всего 7%. Однако все они позволяют злоумышленнику выполнять произвольный код и были классифицированы как критические. Производителям была направлена вся информация о выявленных уязвимостях, в данный момент они находятся на той или иной стадии исправления.

На правах рекламы

Работники НЛМК отмечены на всероссийском конкурсе «Инженер года»

Липчане соревновались в знаниях с 70 тысячами человек

Главное: Нескучный научный

В Липецкой облати стартовал год Науки и технологий

Липецкие ученые за год выполнили проекты на 100 миллионов

Специалисты делают разработки по металлургии, транспорту, экологии

НЛМК приглашает студентов на онлайн-чемпионат «РазРеши-2021»

Участники конкурса будут решать инженерные кейсы

Сталь НЛМК сертифицирована для применения в электромобилях

Аудит проводил Британский институт стандартов

Липчане готовятся к региональному чемпионату WorldSkills Russia

В этом году состязания будут проходить на пяти площадках