Игры по-взрослому.

Previous Entry Поделиться Next Entry
19 сентября, 2010
e_kaspersky
Всем привет!

Опять по теме зловредов, какие и почему они бывают. А именно - только что произошла захватывающая история, которую раскопал и разъяснил Aleks у себя на http://secureblog.info/

1. В Инете уже несколько месяцев подряд гуляет "убойный" троянец под названием Stuxnet. Изделие очень и очень профессиональное, можно сказать - шедевр малварно-инженерной мысли. Для своего распространения использует аж четыре(!) свежие уязвимости (главную из них только что пофиксил Микрософт, остальные вроде как до сих пор актуальны). Уязвимости нестандартные, можно сказать - "красивые". Непрофи могут просто этому поверить, профи могут посмотреть на подробности, например, здесь: http://www.securelist.com/en/blog/2291/Myrtus_and_Guava_Episode_MS10_061

2. Как оказалось, данный зловред нацелен не на корыстные цели очередных кибер-преступников, нет. "Полезная функция" у него активизируется при заражении не просто компьютеров - он атакует программируемые логические контроллеры Siemens PLC (что это такое - http://ru.wikipedia.org/wiki/%D0%9F%D1%80%D0%BE%D0%B3%D1%80%D0%B0%D0%BC%D0%BC%D0%B8%D1%80%D1%83%D0%B5%D0%BC%D1%8B%D0%B9_%D0%BB%D0%BE%D0%B3%D0%B8%D1%87%D0%B5%D1%81%D0%BA%D0%B8%D0%B9_%D0%BA%D0%BE%D0%BD%D1%82%D1%80%D0%BE%D0%BB%D0%BB%D0%B5%D1%80 )

3. Основными регионами, пострадавшими от данного зловреда, являются Иран и арабские страны. В основном - Иран. На основе этих и прочих данных Aleks делает очень интересные выводы:

- данный зловред "является оружием промышленного саботажа".
- кто и зачем его сделал и запустил: "Кто — Моссад. Зачем — Бушерская атомная электростанция в Иране".

Источник - http://secureblog.info/articles/655.html

Я знаю Алекса уже очень много лет. Он [обычно] не ошибается... Вот такие "пирожки с котятами".

Вам страшно? Мне - да. Очень страшно.

---
[апдейт 22го сентября] - http://news.yahoo.com/s/ap/20100803/ap_on_bi_ge/us_cyber_threats_power_plants - американцы официально признали факт присутствия ппц-а..

[апдейт 12го октября] - российские спецы-ядерщики бегут из Ирана, опасаясь допросов. http://www.debka.com/article/9061/ Похоже, что таки целью червячины был ядерный объект в Иране. Опять Alex оказался прав, как минимум наполовину. Осталось выяснить - кто стоит за этой атакой...
Previous Entry Поделиться Next Entry
(Удалённый комментарий)
Каналы связи - Ethernet.
С протоколами проблем не вижу никаких. С разграничением доступа тоже проблем нет.

(Удалённый комментарий)
А вы случайно не на Cisco или в CNews работаете? А то мы тоже очень долго смеялись после статьи о промышленной безопасности на этом ресурсе. В которой на полном серьёзе рассказывается, как злобные хакеры подключаются к 4..20 мА.

(Удалённый комментарий)
Угу. Чтобы продать много капканов для волков достаточно ходить и громко кричать - волки, волки.

Только идиоты объединяют процессные, терминальные и офисные сети в одну. А потом удивляются, ой, а что это у нас тут всё так странно работает. При правильном разделении - никаких особых угроз безопасности процессной (да и терминальной) сети, особенно если использовать специальные модули-промышленные файрволлы не будет.

Кстати, к вашему сведению - я тоже инженер по внедрению систем управления, и на этом поприще работаю не первый десяток лет.

(Удалённый комментарий)
>С продажами - это к своим коллегам-гербалайщикам из Сименса, Циско и прочих интеграторов обращайтесь, пожалуйста.
Ну не в вашу же шарашкину контору идти, кстати - это не вы фильтрами для воды имени Петрика занимаетесь.
>"При правильном разделении" - это ключевые слова. А теперь попробуйте перечитать и понять исходное сообщение еще раз. Это сложно, да, но для целеустремленного человека нет ничего невозможного.

>По секрету: в реальной жизни количество подобных идиотов (среди внедренцев, прошу заметить) на тему безопасности SCADA превышает критическую массу. Работа в этой сфере с адекватными людьми воспринимается как приятное исключение.
Будьте проще - и люди к вам потянутся. А пока вы корчите из себя гуру, то и отношение к вам будет соответствующее.


>Ага, особенно полезны файрволы будут для защиты какого-нибудь радиоканала или командных пакетов, бегающих голяком безо всяких MAC :) Впрочем, не важно, по большому счету. Это просто для примера.

Ага, ага. Нынче же без радиоканала никуда. Прям всё радиоканалами увешано. Как же мы без них живём. И MAC-адресов у нас в ПЛК - конечно же отродясь не бывало. Спасибо, что снизошли до нас тёмных, СВЕТОЧ.

>Ну значит, самое время расширить кругозор за пределы вендорского чеклиста. Я вполне допускаю, что вы, вполне возможно, заслуженный внедренец. Но с точки зрения оценки информационной безопасности систем вы демонстрируете своими ответами полное непонимание и (самое главное) неприятие самого предмета разговора.
Спасибо хоть на одном добром слове, а из камушков в огороде я соберу прекрасный сад камней. В стиле вендоров Митцубиси и Йокогава.

>Поэтому давайте свернем эту увлекательную, но совершенно непродуктивную, дискуссию :)

И вам не хворать. Удачи вам, в нагнетании истерии и рассказывайте больше жутких страшилок - об атомных станциях под Win95 и ордах вирусов, штурмующих бастионы. Я прекрасно понимаю - хлеб и маслом и икрой, он такой вкусный!

(Удалённый комментарий)
Меньше читайте луркмора в рабочее время, господин проебизнесник. Целую в дёсны.

> Только идиоты объединяют процессные, терминальные и офисные сети в одну

Извините, что вмешиваюсь в вашу дискуссию. Но у меня вопрос - Вы действительно считаете, что в Корпорации B. работают "только идиоты"? -- http://www.wired.com/politics/security/news/2008/01/dreamliner_security

Цитата: "787 Dreamliner passenger jet may have a serious security vulnerability in its onboard computer networks that could allow passengers to access the plane's control systems".

Ы?...

А данном, конкретном случае - нашлись-таки идиоты. Они в любой корпорации отыщутся.

То есть в любой корпорации - жопа? Ну так это и был исходный тезис.

?

Log in

No account? Create an account