Цвета сайта
Размер шрифта

Эксперты «Ростелеком-Солар» выявили более сотни новых незакрытых уязвимостей в компонентах АСУ ТП

Анна Черкасова

В 28% случаев в промышленности выявлялись уязвимости, связанные с управлением доступом

Эксперты «Ростелеком-Солар» выявили более сотни новых незакрытых уязвимостей в компонентах АСУ ТП

В рамках SOC-Форума 2019, проходящего в Москве 19-20 ноября, «Лаборатория кибербезопасности АСУ ТП» компании «Ростелеком-Солар» представила первый регулярный аналитический отчет об уязвимостях, выявленных в популярных компонентах автоматизированных систем управления технологическими процессами (АСУ ТП). Почти три четверти (72%) всех выявленных уязвимостей относятся к высокому или критическому уровню опасности. Основная масса уязвимостей имеет сетевой вектор, то есть для их эксплуатации нужен только сетевой доступ к атакуемой системе.

Владимир Карантаев, руководитель направления кибербезопасности АСУ ТП компании «Ростелеком-Солар»:

По нашим оценкам, по всему миру около 20% уязвимостей выявляются в промышленном сетевом оборудовании. При этом многие международные промышленные компании, в последнее время публикуют бюллетени по кибербезопасности, в том числе по уязвимостям, исключительно на собственных ресурсах или, в лучшем случае, передают их только в национальные CERT. Это приводит к снижению информированности предприятий о возможных векторах кибератак на технологические сегменты инфраструктуры и, как результат, к снижению общего уровня защищенности.

Наиболее часто, в 28% случаев, в промышленном ПО и ПАК выявлялись уязвимости, связанные с управлением доступом — так, в большинстве исследованных решений были обнаружены проблемы с аутентификацией и авторизацией. С разглашением информации, в том числе критической, связаны 22% выявленных уязвимостей. В ряде решений данные учетных записей хранятся в открытом виде. Кроме того, уязвимость класса «разглашение информации» подразумевает, что злоумышленники могут получить дополнительную информацию об устройстве и его конфигурации, так как в режиме просмотра она доступна без какой-либо авторизации. Достаточно большая часть уязвимостей — 17% от общего числа — связана с подверженностью исследуемого ПО различным инъекциям, от XSS-инъекций в веб-интерфейсах до инъекций исполняемого кода с повышенными привилегиями. Отдельно аналитики отмечают частоту проблемы реализации криптографии. Доля уязвимостей, связанных с проблемами работы с памятью, составила всего 7%. Однако все они позволяют злоумышленнику выполнять произвольный код и были классифицированы как критические. Производителям была направлена вся информация о выявленных уязвимостях, в данный момент они находятся на той или иной стадии исправления.

На правах рекламы

НЛМК сокращает эмиссию пыли в фасонолитейном цехе 

В этом году на производстве планируют заменить 50000 фильтров на установках очистки газов

Среди ученых в Липецкой области насчитали 48% женщин

Всего научными исследованиями занимаются 354 липчанина

Липецкая школьница показала робота-коммунальщика для уборки улицы

2030 детей в регионе работают над изобретениями и it-проектами в 2023 году

Липецкий четвероклассник попал в финал всероссийского конкурса, создав VR-игру

Дима Ревенков разработал игру на экологическую тематику

Липецкие программисты получили 300 тысяч за 2 место на международном хакатоне

В знании нейросетей соревновались 2000 участников из России, Китая и Германии