АНАЛИТИКА

Международные новости утечек информации, ежегодные аналитические отчеты и статистика по инцидентам за прошедшие годы.

05 марта 2024

Исследователи предупреждают о новой киберугрозе для АСУ ТП

Ученые Технологического института Джорджии презентовали, разработанное в научных целях, вредоносное программное обеспечение (ВПО), атакующее программируемые логические контроллеры (ПЛК).  Концепция киберугрозы основана на проникновении ВПО через интерфейсы веб-приложений, размещенные на административной панели веб-сайта. Разработанное ВПО фальсифицирует данные датчиков, отключает аварийную сигнализацию и манипулирует приводами. Исследователи сообщают, что киберугроза актуальна для ПЛК всех основных производителей.

По мнению ученых, программируемый встроенный веб-сервер, где пользовательский клиентский JavaScript-код использует все более мощные интерфейсы веб-приложений для мониторинга и управления физическими процессами создает идеальную платформу для запуска ВПО для ПЛК, что представляет растущую угрозу АСУ ТП.

Ученые использовали для внедрения ВПО просмотр рекламного баннера на веб-странице с помощью iPad. ВПО заразило ПЛК в лаборатории, подключенный к небольшому двигателю, после этого двигатель стал вращаться с небезопасной скоростью, тогда как ПЛК сообщал, что двигатель работает нормально. 

В сравнении с существующим ВПО для ПЛК, ВПО, разработанное в Технологическом институте Джорджии проще устанавливается, более гибкое, устойчивое и результативное. Имеющееся ВПО заражает, либо ПЛК, либо прошивку, тогда как, разработанное учеными заражает исключительно веб-приложение.

Исследователи заявляют, что новый класс ВПО — веб-вредоносные программы для ПЛК появится в обозримом будущем. С помощью него хакеры будут иметь полный контроль над ПЛК. ВПО будет трудно обнаружить, так как после причинения ущерба стирает следы присутствия, но после может возродиться, даже после сброса настроек и замены оборудования.

ВПО не нужно настраивать для конкретного ПЛК, прежде чем его можно будет развернуть, что делает его особенно опасным. 

Существующие атаки на ПЛК, нацелены на само устройство или его прошивку, так ВПО Stuxnet, которое вызвало сбой центрифуг на иранском объекте по обогащению урана, было специально создано для работы с ПЛК, используемыми на этих объектах. ВПО Stuxnet было бы не эффективно против других устройств без дополнительных настроек.

Дополнительным преимуществом ВПО, разработанного учеными Технологического университета Джорджии, является то, что, несмотря на то, что оно разворачивается на ПЛК, запускается ВПО только в веб-браузерах, используемых для управления функциями ПЛК. Тогда как типичные подходы борьбы с ВПО основаны на изучении самих устройств на предмет обнаружения аномалий, а не веб-браузеров.

Источник: Industrial Cyber

Подпишитесь на рассылку INFOWATCH
l.12-.057c.834-.407 1.663-.812 2.53-1.211a42.414 42.414 0 0 1 3.345-1.374c2.478-.867 5.078-1.427 7.788-1.427 2.715 0 5.318.56 7.786 1.427z" transform="translate(-128 -243)"/>