Мобильные клиенты для АСУ ТП несут в себе логические и архитектурные уязвимости

Их эксплуатация позволяет атаковать предприятия.

Эксперты Digital Security, проанализировав 20 приложений для Android, так или иначе взаимодействующих с инфраструктурой крупных предприятий, включая решения для управления PLC, OPC- и MES-клиенты, клиенты для удаленного управления SCADA (системой диспетчерского контроля и сбора данных), выяснили, что каждое ПО данного класса содержит определенные проблемы безопасности, включая критические. Защищенность платформ была оценена с точки зрения OWASP Top 10 Mobile Risks, также были включены проверки на DoS и защищенность интерфейса паролем.

В мобильных клиентах для АСУ ТП таких производителей, как Siemens, GE, Schnieder Electric, Movicon, Autobase, доступных, в том числе, через магазин Google Play, было обнаружено 50 уязвимостей. Большинство из них — логические и архитектурные, и эксплуатировать их достаточно просто. Среди обнаруженных уязвимостей: незащищенные или недостаточно защищенные методы передачи и хранения данных (в том числе некорректное использование SSL или «самодельные» криптоалгоритмы), удаленная атака на отказ в доступе на клиент и сервер, SQL-инъекции, использование недоверенных входных данных в качестве параметров настройки техпроцесса. Особую тревогу вызывает тот факт, что в приложениях удаленного доступа было найдено больше уязвимостей и слабостей, чем в клиентах для работы внутри безопасного периметра. Это недопустимо для решений, работающих через незащищенные каналы связи.

Эксплуатация перечисленных проблем информационной безопасности потенциально позволяет реализовать ряд опасных атак как на приложение, так и на оператора. В последнем случае реально создать ложное представление о текущем состоянии технологического процесса, что может привести к принятию неверных решений с тяжелыми последствиями для предприятия.

Оцените статью
( Пока оценок нет )
ASTERA