пятница, 28 июня 2013 г.

Обновите свой завод! Последние новости о безопасности АСУ ТП

В последнее время происходит много всего интересного, связанного с безопасностью АСУ ТП.

На прошедшем Positive Hack Days было достаточно много интересных выступлений по различным направлениям защиты (и не совсем) систем ICS/SCADA. Вот некоторые из них.

DIY Industrial IPS, Dmitry Dudov 
Find Them, Bind Them – Industrial Control Systems (ICS) on the Internet, Johannes Klick, Daniel Marzin 
How to Straighten up a Car's "Brains", Kirill Ermakov, Dmitry Sklyarov 
Are ICS Models Needed to Ensure Information Security of Industrial Systems?
 Ruslan Stefanov 

Напомню, что видеотрансляция и презентации доступны в Интернет.

http://www.phdays.ru/registration/everywhere/broadcast.php#2
http://www.slideshare.net/phdays

Команда SCADA StrangeLove безопасности АСУ ТП компании Positive Technologies подготовила два доклада, конкурс Choo-Choo PWN, воркшопы по безопасности сетевых протоколов...

В докладе Industrial protocols for pentesters Александр Тиморин и Дмитрий Ефанов поделились результатами своих исследований индустриальных протоколов modbus, S7, DNP3, Profinet и повзрывали конденсаторы.



Александр опубликовал утилиту profinet_spanner.py которую можно использовать для быстрого поиска ICS-устройств в сети, а также с другими целями. Небольшая демонстрация - ниже.


Также мы представили доклад How to build your own Stuxnet, этакий отчет за год исследований.




Внезапно, чуть ли не в ходе выступления были выпущены обновления безопасности для Invensys Wonderware Information Server (используется в Wonderware Intouch HMI и ArchestrA System Platform) и Siemens WinCC 7.2. Это хорошо.

http://scadastrangelove.blogspot.ru/2013/06/invensys-wonderware-information-server.html

http://scadastrangelove.blogspot.ru/2013/06/wincc-vulnerabilities-fixes.html

Хотелось бы обратить внимание на CVE-2013-3957, поскольку уязвимость применима не только для WebNavigator но и для WinCC Runtime, т.е. удаленное выполнение кода возможно не только через HTTP/HTTPS, но и по протоколу OPC.

PS. В этом году уже опубликовано 75 уязвимостей, связанных с компонентами АСУ ТП. Год обещает быть урожайным.




четверг, 20 июня 2013 г.

Всего одно поддельное письмо, а столько шума...

Забавно как мы доверяем электронной почте, социальным сетям, даже понимая, что любая информация в них может быть легко подделана.

Недавний инцидент с сообщением якобы от  имени пресс-службы правительства РФ об отставке главы РЖД Владимира Якунина лишний раз доказывает это.
Напомню, что информация из поддельного письма была получена моментально растиражирована ведущими информационными агенствами, включая РИА Новости,  Интерфакс,  ИТАР-ТАСС, РБК, Рейтер и Bloomberg.
В общем-то ничего нового и Белый Дом в США недавно "взрывали" и Абрамовича "задерживали". Вполне себе тенденция.

Подробней: http://ria.ru/politics/20130620/944500480.html

понедельник, 3 июня 2013 г.

Слайды с выступлений phdays

Опубликованы слайды с выступлений Positive Hack Days. Пока не все, но многие http://www.slideshare.net/phdays/presentations?order=latest

Обновлен список райтапов и публикаций http://sgordey.blogspot.ru/2013/05/phdays-iii-write-ups.html