• Все разделы
  • Статьи
  • Медиа
  • Новости
  • Нормативные материалы
  • Конференции
  • Глоссарий

Новости

Positive Technologies опубликовала отчет об уязвимостях АСУ ТП за 2017 год

01.02.2018 компания Positive Technologies опубликовала доклад «Безопасность АСУ ТП: итоги 2017 года», в котором проанализированы данные об уязвимостях компонентов автоматизированных систем управления технологическими процессами (АСУ ТП) за 2017 год.

578090

01.02.2018 компания Positive Technologies опубликовала доклад «Безопасность АСУ ТП: итоги 2017 года», в котором проанализированы данные об уязвимостях компонентов автоматизированных систем управления технологическими процессами (АСУ ТП) за 2017 год.

В основу исследования легли данные из общедоступных источников, таких как базы знаний уязвимостей, уведомления производителей, сборники эксплойтов, доклады научных конференций, публикации на специализированных сайтах.

Согласно исследованию, за отчетный период было опубликовано 197 уязвимостей в компонентах АСУ ТП, что почти на 60% больше по сравнению с 2016 годом. Больше половины выявленных уязвимостей имеют критический (20%) и высокий (41%) уровень опасности в соответствии с системой оценки уязвимостей (Common Vulnerability Scoring System, CVSS v3.0). При этом доля критических уязвимостей выросла на 3% по сравнению с предыдущим годом.

Наибольшее количество опубликованных уязвимостей затрагивает продукты таких компаний как Schneider Electric (47), Moxa (36), Siemens (32). При этом количество уязвимостей для продуктов компании Schneider Electric выросло почти в 10 раз.

Наибольшее количество уязвимостей было выявлено в устройствах, выполняющих функции диспетчеризации и мониторинга (31%, компоненты человеко-машинного интерфейса, SCADA-системы), а также в сетевых устройствах промышленного назначения (28%), инженерном программном обеспечении (19%), программируемых логических контроллерах (14%).

Преобладающее число уязвимостей относятся к таким типам как удаленное выполнение кода (24%), раскрытие информации (17%), переполнение буфера (12%) и отказ в обслуживании (10%). При этом большинство уязвимостей могут эксплуатироваться удаленно без необходимости получения повышенных привилегий.

В результате исследования было выявлено свыше 175 тысяч компонентов АСУ ТП, доступных в сети Интернет. При этом, как и в предыдущие годы, наибольшее количество компонентов АСУ ТП доступно по незащищенному протоколу HTTP (66,5 тысяч).

По географическому распределению наибольшее количество обнаруженных в сети Интернет компонентов АСУ ТП, как и в прошлые годы, расположено на территории США (42%), затем следуют Германия (6%), Франция (5%). Россия (меньше 1%) занимает 28 место (в 2016 году — 31-е место) с 892-мя доступными компонентами АСУ ТП (591 компонент в 2016 году).

Исследование показало, что число уязвимостей, опубликованных производителями компонентов АСУ ТП, увеличивается. Количество компонентов АСУ ТП, доступных в сети Интернет, также растет с каждым годом. Всё это предоставляет злоумышленникам дополнительные возможности для проведения атак.

По мнению экспертов компании, для снижения рисков проведения компьютерных атак предприятиям необходимо соблюдать базовые принципы информационной безопасности:

  • отделять технологическую сеть АСУ ТП от корпоративной локальной сети и внешних сетей;
  • ограничивать физический доступ к сетям и компонентам АСУ ТП; использовать строгую парольную политику;
  • контролировать параметры сетевого оборудования и правила фильтрации трафика на межсетевых экранах;
  • защищать учетные записи администраторов;
  • минимизировать привилегии пользователей и служб;
  • использовать антивирусное программное обеспечение;
  • регулярно обновлять программное обеспечение, устанавливать обновления безопасности операционной системы.

Кроме того, необходимо проводить регулярный анализ защищенности АСУ ТП с целью выявления возможных векторов атак, использовать специализированные системы управления инцидентами.
X Уральский форум «Информационная безопасность финансовой сферы» Adobe устранила уязвимости в Flash Player