Rambler's Top100
Все новости Новости отрасли
Николай НОСОВ 28 мая 2018

Опасный принтер

На форуме по информационной безопасности в Казани ITSF 2018 компании Positive Technologies и "ICL Системные технологии" продемонстрировали возможность атаки на сеть АСУ ТП через принтер, безобидное на первый взгляд устройство.

 

Стенд демонстрации атаки через принтер

Пользователи не всегда догадываются, что купленный принтер имеет доступ по Wi-Fi, а использующие беспроводное соединение не меняют пароль производителя. В обновление программного обеспечения устройства можно внедрить бэкдор. Прошивку принтера могут изменить в интересах злоумышленников в ремонтной мастерской или в офисе во время замены картриджа сервисной службой. Это угрозы, о которых часто не задумываются компании, отметил руководитель направления информационной безопасности промышленных систем компании  Positive Technologies Роман Краснов.

На форуме ITSF 2018 в Казани компания "ICL Системные технологии" развернула стенд, моделирующий атаку через принтер. Идею подсказал случай из практики ее партнера – Positive Technologies. Компания провела аудит информационной безопасности одного крупного заказчика из производственной сферы и указала в отчете в качестве потенциальной угрозы сетевой принтер, подключенный к сети АСУ ТП.

Заказчик не согласился с замечанием. Тогда специалисты компании купили такой же принтер, скачали для него прошивку и разобрались в программе. Затем собрали прошивку, содержащую встроенную уязвимость, и закачали в устройство.

Роман Краснов

В первом сценарии атака проводилась по таймеру. Принтер работал в штатном режиме, но в заданное время посылал команду на отключение контроллера устройства, управляющего технологическими процессами предприятия. Например, осуществлял остановку доменной печи или энергетической установки. По аналогичному сценарию проводятся атаки на ЦОД. Не обязательно отключать контроллер – можно подавать на него управляющие команды, например на запуск системы аварийного пожаротушения. Атаки на систему регулирования температуры ЦОДа приведут к периодическим отключениям вычислительных мощностей и перебоям в предоставлении сервисов заказчикам, финансовым потерям и репутационным издержкам.   

В указанном в отчете принтере имелась возможность доступа по сети Wi-Fi. Об этом не задумался заказчик, не отключивший неиспользуемый функционал. Остался неизмененным и установленный производителем пароль доступа «по умолчанию». Так что потенциальный злоумышленник имел возможность не только провести загрузку нужной прошивки удаленно, но и передать сигнал атаки на контроллер, находясь за периметром защиты службы безопасности предприятия.

Антон ШипулинДругая распространенная проблема, на которую указал эксперт компании «Лаборатория Касперского» Антон Шипулин – отсутствие сегментации информационной сети. На картинках презентаций, которые рисуют докладчики, сеть организации разбивается на уровни. Но это функциональное деление. С точки зрения сети – уровень один. В одной сети предприятия чаще всего одновременно находятся системы управления технологическими процессами, бухгалтерия и офисные системы. Ничто не мешает злоумышленнику, проникнув в сеть через уязвимость, как в случае с принтером, провести атаку на устройства с тяжелыми последствиями для организации.

Значительно снизить риски можно, отделив офисную сеть от производственной, проведя сегментацию сети с помощью управляемых коммутаторов и маршрутизаторов. И, конечно, все подключаемые к сети устройства должны анализироваться с точки зрения рисков информационной безопасности.

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!

Оставить свой комментарий:

Для комментирования необходимо авторизоваться!

Комментарии по материалу

Данный материал еще не комментировался.