Недавно в Gleg обратились к проблемам, возникающим в системах диспетчерского контроля и сбора данных (Supervisory Control And Data Acquisition, SCADA). Такие системы используются на промышленных предприятиях, в коммунальных службах и в ряде других организаций, пояснил Юрий Гуркин, директор Gleg.

Gleg сотрудничает с компанией Immunity из Майами, предлагающей инструментарий Canvas, который используется в качестве основы для средств определения проникновения.

Gleg совместно с Immunity подготовила для Canvas пакеты эксплойтов, представляющие собой модули расширения с определенными типами эксплойтов, использующих те или иные уязвимости ПО. Флагманский продукт Gleg носит название Agora и интегрируется с Canvas. Для Agora регулярно поставляются модернизации, обновляемые либо по выявлении новейших уязвимостей, либо при их обнаружении исследовательской группой.

Дейв Эйтел, директор по технологиям Immunity, пояснил, что Canvas позволяет определить, какую информацию может получить в свое распоряжение хакер.

«Если у вас нет возможности протестировать новейшие (zero-day) уязвимости, нельзя рассчитывать, что вы исследуете реальную ситуацию», — отметил Эйтел.

Несколько недель назад в Gleg выпустили новый дополнительный модуль для Canvas под названием Agora SCADA+. Он предназначен для защиты систем SCADA от 27 эксплойтов. В его модернизированном варианте, выпуск которого ожидается в ближайшее время, будет учтено около 35 эксплойтов.

По словам Гуркина, Gleg использует эксплойты, предложенные Луиджи Ариенна, этот специалист обнаружил около 50 уязвимостей в четырех программных продуктах SCADA, выпущенных компаниями Siemens, Iconics, 7-Technologies и Datac. Их продукты имели уязвимые места, которые позволяли получать нелегитимный удаленный доступ к компьютерам.

На своем сайте Ариенна самостоятельно публиковал подробную информацию об уязвимостях, которая дублировалась также в Bugtraq. Он не уведомил производителей перед публикацией, а это считается дурным тоном в профессиональном сообществе. Ранее представители двух производителей — 7-Technologies и Datac — заявляли, что работают над соответствующими заплатами.

По мнению Гуркина, практика публиковать сведения об уязвимостях с предварительным уведомлением производителей устарела.

«Мы, как и Луиджи, не извещаем производителей, — признал Гуркин. — Это пустая трата времени».

В то же время Immunity проверяет, не планируют ли организации, заинтересованные в покупке Canvas, использовать этот инструментарий способом, противоречащим закону.

По словам Гуркина, со стороны предприятий растет интерес к аудиту систем SCADA. «Иногда наши партнеры, использующие различные средства SCADA, просят нас проверить эти средства. Формулировка обычно бывает такая: дайте нам необходимые рекомендации, мы предоставим вам доступ к системе», — рассказал он.

Обнаруженная чрезвычайно опасная вредоносная программа Stuxnet обеспокоила очень многих. Stuxnet — червь, нацеленный на систему индустриальной автоматизации Siemens WinCC. Бытует мнение, что Stuxnet разработали специалисты из США и Израиля, чтобы воспрепятствовать реализации программы Ирана по обогащению урана.

Защита большинства современных решений SCADA исходит из того, что они работают без подключения к Интернету, однако многие предприятия игнорируют это условие, подвергая себя риску. Компании, работающие на этом рынке, далеко не так охотно, как их коллеги из других сегментов рынка ПО, обмениваются знаниями в области защиты.

Трехмесячная подписка на Agora SCADA+ стоит 2250 долл. В эту сумму входят обновления пакета эксплойтов и единая лицензия на оболочку Canvas. Годовая подписка обойдется в 5400 долл.; в нее также включена лицензия на Canvas.

Поделитесь материалом с коллегами и друзьями