Архив тегов: i-news

Берегись автомобиля!

Периодически (примерно раз в несколько лет) в кибермире случается очередная нехорошая неприятность. Что-то совершенно неожиданно ново-зловредное. Для большинства из нас (вас) – это очередной нежелательный сюрприз. Мы с коллегами обычно между собой комментируем это так: «ну вот, дождались…». Мы видим и понимаем основные тенденции «дарк-интернета», представляем стоящие за ними силы и их мотивацию, можем прогнозировать векторы развития ситуации.

Короче, зловредные сюрпризы для меня и наших экспертов — в большинстве своём давно ожидаемые события, которые вот, наконец-то произошли. И тут настаёт тот неловкий момент, когда приходится выступать с речью на тему «Добро пожаловать в новую эпоху». Типа, «мы же вас давно предупреждали»…

Что на этот раз? Автомобильное!

Вчера в WIRED была опубликована статья, начинающаяся словами: «Я вёл машину на скорости 70 м/ч, когда эксплойт овладел системой управления» (70 м/ч ~= 110 км/ч). В сей статье описан успешный эксперимент по удалённому взлому «чересчур умной» машины: секюрити рисёрчеры разобрали электронную систему Uconnect Jeep Cherokee, нашли уязвимость и через Интернет сумели получить контроль над критическими функциями автомобиля. И это не единичный «лабораторный» кейс, а дыра в почти полумиллионе машин с Uconnect. Опппааа…

can2

На самом деле, проблема безопасности «умных» машин не нова. На эту тему я шутил 1-го апреля 2002-го года. Дошутился :) Дурацкая шутка получилась :(

Да, всё логично и понятно. Производители борются за покупателя, а редкий покупатель сейчас ходит без смартфона с интернетами, так что машина (чем дороже, тем быстрее) потихоньку превращается в его придаток. Смартфона и интернета, а не пользователя – если вдруг кто-то неправильно понял ход моей мысли.

В смартфон выносят всё больше функций управления и диагностики автомобиля. Uconnect здесь не одинок – практически у каждого крупного производителям есть свой аналог разной степени продвинутости: Volvo On Call, BMW Connected Drive, Audi MMI, Mercedes-Benz COMAND, GM Onstar, Hyundai Blue Link и многие другие.

На практике оказывается, что в этой гонке вооружений, частенько игнорируются вопросы IT-безопасности.

Почему?

Во-первых, нужно быстрее-быстрее возглавить модное направление («а потом разберёмся»); во-вторых, удалённое управление – это перспективный бизнес (а план продаж горит!); в-третьих, среди автопроизводителей распространено мнение об автономности технологий – вроде как в электронную начинку машины ни у кого ни желания, ни мозгов не хватит залезть. Ну, конечно же, и то и другое регулярно случается.

С лирикой занончили. Теперь про физику явления. А с физической технической точки зрения происходит вот что.

В далёком-лохматом 1986г. компания Bosch разработала стандарт CAN, который регулирует обмен данными между различными устройствами (микроконтроллерами) напрямую, без центрального компьютера. Микроконтроллер центральной панели при нажатии на кнопку «Кондиционер» сообщает микроконтроллеру, ага, кондиционера, что водителя нужно охладить. Нажали на педаль тормоза – снова микроконтроллеры обменялись сигналами и тормозные колодки трутся об металл.

can

Иными словами, если верить достоверным источникам информации, электронная система современного автомобиля – это одноранговая компьютерная сеть, спроектированная ~30 лет назад. Несмотря на то, что с тех пор CAN пережил множество редакций и прокачек, он до сих пор не имеет никаких секюрити функций. Это понятно – какой дополнительной безопасности требовать, например, от COM-порта? CAN – это низкоуровневый протокол, «транспорт» и в его описании прямо сказано, что безопасность должны обеспечивать использующие его девайсы (приложения).

То ли мануалов не читают, то ли слишком увлеклись конкурентной борьбой, но факт налицо: [некоторые] автопроизводители навешивают на CAN всё больше контроллеров, не заботясь об основных правилах безопасности. На одну и ту же шину, не подразумевающую контроля доступа, вешают целиком внутреннюю систему управления всем-всем.

В действительности, как и в «большой» компьютерной сети в автомобилях необходимо разделение доверия к контроллерам. Штуки, которые общаются с внешним миром, будь то установка приложений в медиасистему из онлайн-магазина или слив диагностики производителю должны быть жёстко разделены с системой управления двигателем, безопасности и другими критическими блоками!

Если автомобилем управляет, скажем, Android-приложение, то любой специалист по безопасности с ходу перечислит десяток вариантов, как обойти защиту и перехватить управление. В данном случае автомобиль не сильно отличается от банковского счёта и к нему могут быть применимы схожие технологии взлома, например, с помощью банковских троянцев. Ну, и, конечно, остаётся вероятность взлома через уязвимость, как в случае с Jeep Cherokee выше.

Что вселяет оптимизм?

О проблеме знают и относятся к ней серьёзно. Сразу после публикации статьи в WIRED, в США немедленно организовались законодательные инициативы по стандартизации автомобильных технологий в области кибер-безопасности. Производители тоже по мере сил стремятся решить проблему: недавно американский Auto Alliance анонсировал создание «Центра обмена и анализа данных» (правда, не представляю, как они собираются работать без представителей секюрити-индустрии). Мы сами работаем с несколькими брендами (не скажу какими) — консультируем как сделать лучше.

В общем, есть свет в конце тоннеля. Однако…

… однако, описанная проблема безопасности не ограничивается автомобилестроением. CAN и ему подобные стандарты используются в промышленности, энергетике, транспорте, умных домах, даже в лифте в вашем офисном здании — везде, ВЕЗДЕ!! И везде одна и та же проблема: наращивание функциональности идёт без учёта безопасности! Главное побыстрее, покруче накрутить, привязать к смартфону, подключить к Интернету! А потом оказывается, что и самолётом можно управлять через его развлекательную систему.

com

Что делать?

Выход номер один – пересесть на старые, до-Интернет технологии типа винтовых самолётов с аналогово-механическими системами управления… Шутка, конечное же. Никто «вперёд в прошлое» не собирается, да уже и не сможет. Технологии прошлого тормозные, неудобные, низкоэффективные, да и… менее безопасные! Так что назад пути нет. Только вперёд!

Движение вперёд в эпоху полимеров, биотехнологий и цифр даёт просто сумасшедшие результаты – просто посмотрите вокруг себя и внутрь своих карманов. Всё движется, летает, доставляется, сообщается и обменивается на принципиально других скоростях по сравнению с предыдущими эпохами. Автомобили (да и другие транспортные средства) только часть этого.

Всё это действительно делает жизнь более комфортной и удобной, к тому же «цифра» закрывает многие старые проблемы надёжности и безопасности. Но, увы, одновременно создаёт и новые проблемы. И если вот так сломя голову рваться вперёд-вперёд, без оглядки, тяп-ляп «гнать функционал», то в конце концов мы придём к непредсказуемым и даже фатальным последствиям. Примерно как Цеппелины.

А ведь можно (и нужно!) сразу сделать красиво! Нужны отраслевые стандарты, новая, современная архитектура и ответственное отношение к разработке новых фичей с учётом безопасности.

Короче, очень интересное исследование и очень интересно как дальше будут развиваться дела. Кстати, на Black Hat в августе будет доклад авторов этого хака — надо обязательно послушать!

UPDATE: Наш подход к защите «умных» автомобилей.

PS: считайте меня ретроградом (хотя на самом деле я параноик :), но, какой бы крутой ни была «умная» начинка машины я бы первым делом её отключал… если бы была такая фича. Прямо кнопкой на панели – «ноу сайбер».

PPS: Хотя скоро, такими темпами, автомобили без подключения к «облаку» заводиться откажутся.

PPPS: А облако (и все подключенные к нему машины) быстренько взломают через какую-нибудь крайне важную функцию, типа распознавания лица владельца для автоматической подстройки зеркал и кресла.

PPPPS: а потом будут продавать авто бесплатно, но с привязкой к определённой сети заправок цифровой сети – и пихать попапы прямо на лобовое стекло. А на время рекламы перехватывать управление в автоматический гугл-режим.

PPPPPS: Кто еще чего добавит креативного по автобезопасности и вообще?

 

Ай-да-новости 25.06.2015

Упал, отжался, полетел дальше.

Начну с неприятной, а ещё более туманной, а потому тем более неприятной новости из области безопасности критической инфраструктуры. В воскресенье национальный польский авиаперевозчик LOT сообщил, что из-за некоей «IT атаки» в варшавском аэропорту были отменены и задержаны десятки рейсов, почти полторы тысячи пассажиров были «замаринованы» на земле. Пожалуй, это всё, что известно наверняка — дальше пошла аналитика, умозаключения, прогнозы и прочие домыслы.

Я не буду вдаваться в подробности инцидента за гранью официально опубликованных данных — вместо этого рекомендую ознакомиться с этой статьёй, которая, как мне кажется, наиболее понятно и аргументированно описывающей причины.

Официальные же данные однозначно указывают на то, что в IT системе LOT (а это, скорее всего, стандартная система, используемая и в других авиакомпаниях и аэропортах) есть неприятная дыра, которая не просто стала известна неким кибер-негодяям, но и была успешно протестирована. Как часто летающий пассажир я очень надеюсь сей инцидент будет серьёзнейшим образом расследован, а дыра закрыта. И вот эта дыра тоже.

И вообще что-то в последнее время участились неприятности в авиатранспорте по софтовой части. Вот в мае во время испытаний недалеко от Севильи упал военный грузовик A400 из-за неправильной конфигурации системы управления двигателями. Вот все сейчас поехали в Питер на Сапсане, а я сижу в Ш2 пролётом из Мюнхена и недоумеваю…

Дальше: о наболевшем и о будущем…

Будни немецких сталеваров.

Коротко: неизвестные кибернегодяи проникли в корпоративную сеть одного из немецких сталелитейных производств, откуда они получили доступ к компьютерам АСУТП (СКАДА) – к системам, управляющим сталелитейными процессами. Затем эти системы получили команды, которые привели к физическим разрушениям в доменной печи.

Да, это не самая свежая новость. О ней было известно ещё в конце 2014-го, но мы ждали каких-либо дополнительных деталей. До сих пор ждём, но их пока нет (засекречено), посему буду рассказывать о произошедших событиях с точки зрения опытного удалённого наблюдателя.

Итак, опять случилось. Очередное очень-очень нехорошее событие, о возможности которого так долго говорили секюрити-эксперты, включая меня. Так и хочется процитировать г-на Черномырдина: «Никогда не было, и вот опять». И вдогонку крылатая фраза забытого мною автора: «А мы предупреждали!»

Сразу сообщаю все известные и неизвестные нам (нам как компании и лично мне) подробности, чтобы не было недосказаного:

  • Да, в Германии кибератака на промышленный объект (сталелитейку) привела к серьезным физическим разрушениям.
  • Произошло это в прошлом (2014-м) году на неизвестном нам металлургическом заводе. Конкретная дата и время тоже неизвестны.
  • Что конкретно было повреждено, выжила ли сама домна (или её надо будет разобрать и построить заново) – неизвестно.
  • Как именно злоумышленники технически проникли в компанию, какие зеродеи и зловредства учиняли, какими командами рушили домну, какие именно PLC были под атакой – нам это всё тоже неизвестно.

Итого: нам вообще мало что известно, кроме самого факта атаки и её результата, когда живое коммерческое сталелитейное производство было физически разрушено при помощи злоумышленного внешнего кибер-внедрения.

Это НЕ ТОТ сталелитейный заводИсточник

Абзац. — есть такое ёмкое по смыслу и экспрессии слово. «Это – абзац!!!»  То есть, надо сделать отступ и еще раз перечитать то, что было написано чуть выше.

Перечитали? Поняли? Ну, тогда едем дальше.

Дальше: а что вообще известно об этом инциденте?…

Ай-да-новости 25.07.2014

Крепче за баранку держись, шофер (с)

Новости о новых взломах, таргетированных атаках и эпидемиях как-то уже публике приелись. Что не приелось? Увы, много чего ещё можно хакнуть и потихоньку хакают. На прошлой неделе пришла депеша из Китая, где на очередном хакерском «фестивале» поломали Теслу (машину :). А чем хороша Тесла? Ну, экологичность, внешний вид, прочие обычные автомобильные ТТХ — это да. А что ещё? Ага! Электронная начинка и обилие возможностей удалённого управления со всяких умных девайсов! Увы, любая функциональность (особенно разработанная без привлечения спецов по IT-безопасности) тащит за собой новые угрозы. И вот, одну такую угрозу нашли ребята из одной китайской компании.

Теслу хакнули?

Суть хака в следующем: злоумышленник может управлять тормозами, сигналом и освещением автомобиля, в том числе находящимся в движении. Вот вам и Watch_Dogs! Правда, никаких деталей как это сделать опубликовано не было. В полном соответствии с принципом «responsible disclosure», сии детали были направлены прямиком в Теслу для изучения и исправления. Ну, что ж, посмотрим-поглядим, вообще «был ли мальчик». Уж сколько раз оказывалось, что взлом или невозможен или возможен при каких-нибудь нечеловеческих условиях. Впрочем, я не удивлюсь, если дыра будет реальной. Мы тут недавно провели любопытное исследование умной начинки BMW: возможностей для хака там предостаточно.

Дальше: проклятие рода Баскервилей…

Ай-да-новости 20.06.2014

Говорит и показывает…

Сводки с фондовых рынков. Для начала немного ликбеза, если кому-то он нужен.

Давным-давно профессия биржевого брокера была не только почётной, но и чрезвычайно тяжелой. Труженики биржевых фронтов, не зная сна и отдыха, от рассвета до заката, в невыносимых условиях финансовых цифр, в поте лица покупали и продавали Очень Ценные Бумаги, пытаясь узреть будущее и попасть в правильные моменты пиков и днов биржевых котировок, зарабатывая себе бессонницы и инфаркты. А иногда и просто выпрыгивая из окон, чтобы разом избавиться от всех несчастий, выпавших на их долю.

Всё это давно в прошлом. На смену ручному неблагодарному труду пришла автоматика. Теперь думать и потеть не надо – бОльшую часть работы выполняют роботы — специальные программы, которые автоматически определяют наиболее оптимальные моменты «купи-продай». Т.е. профессия биржевого брокера свелась к тренировке ботов. Причём важно не только правильно принять решение, но и важна скорость реакции на фондовые скачки. А скорость зависит от качества Интернет-коннекта к электронной бирже. Т.е. чем ближе к бирже находится робот, тем выше у него шанс быть первым с заявкой. И наоборот – роботы на периферии всегда будут аутсайдерами, если не используют алгоритмы, более «продвинутые» чем у конкурентов.

А вот тут-то и возникает возможность «подкрутки», которой воспользовались неизвестные злоумышленники. Путём несложного хака конкурирующих систем они внедрили в них небольшую задержку.

bae

Дальше: шоколад против капусты…

Ай-да-новости 16-06-2014

Патентные тролли.  Страсти тут продолжают кипеть, бывает, что неприятно брызгаются. На этом фронте дела не затухали никогда – просто на поверхность всплывают только самые интересные кейсы. Но «интересность» — параметр относительный, зависящий от вкуса, образования и внимательности субъекта. Так что если копнуть на правильную глубину и в правильном месте, то гарантированно будет что-то достойное заголовка. Что сейчас и будет проделано.

Опять, двадцать пять.

Листаю свежие новости на просторах интернета и — ба! – в CNews знакомые славословия в адрес патентного агрегатора RPX — «белой и пушистой» компании, защитницы сирых, убогих, сирот и освободительнице принцесс от драконов. Вчитываюсь и глазам своим не верю: «RPX специализируется на выкупе патентов с целью защиты крупных клиентов от патентных троллей«. Кстати, статья занятная очень, похоже от яблока Apple в ближайшее время откусят нехилый кусочек денежного содержимого.

Ещё одно восхваление тролль-бригадира RPX:

Борьбу с патентными троллями ведут и специализирующиеся на этом фирмы — своего рода антитролли. В марте 2008 года в Сан-Франциско была создана компания RPX Corp., которая скупает патенты, чтобы они не достались троллям. За ежегодный взнос (в зависимости от размера компании он варьируется от 40 тыс. до 5,2 млн долларов) RPX выдает лицензии по фиксированным ценам на интересующие компании технологии.

Источник: «Эксперт», №42 (726), 2010

Да ладно! Это RPX-то антитролль? Ха!

Патентный тролль
Источник

Мы сталкивались с этим т.н. «антитроллем» в самый год его создания и одними из первых вкусили прелестей его патентной «защиты».

Схема проста как апельсин: (i) на вас подает в суд мелкий тролль. Вы раздавлены и опустошены только одной мыслью об огромных судебных расходах, как вдруг (ii) как бы случайно появляются спасатели в форме Чипа и Дейла (RPX) и предлагают воспользоваться их услугами для разруливания этой проблемки. Разумеется, гораздо дешевле, чем предстоящие судебные расходы. Естественно, потенциальные клиенты с радостью (!) соглашаются. Ничего не напоминает, а? Мне вот лично а) лихие 90-е, б) злой и добрый полицейский и т.п. Не верите? Почитайте о них на зарубежных ресурсах.

Дальше: Джа-Джа Бинкс против Звезды Смерти…

Ай-да-новости 30.05.2014

Как было обещано, продолжаю традицию еженедельных ой-ай-новостей.

Сегодня — о безопасности критической инфраструктуры. Вернее – о проблемах и опасностях, её подстерегающих. Атаки на промышленные системы, ядерные объекты и прочие АСУ ТП.

На самом деле это не совсем новости прошедшей недели – к счастью, не так уж часто по этой теме что-то всплывает на поверхность. Как мне думается, в основном их скрывают (что немудрено) или просто «не в курсе» (бабахнет в будущем по сигналу красной кнопки). Так что ниже, скорее, подборка любопытных фактов, чтобы показать нынешнюю ситуацию и тренды и приготовиться адекватно воспринимать последствия угроз.

А удивляться в критической инфраструктуре есть чему.

Главное кредо инженеров по АСУ – «работает — не трогай!». Дырка в контроллере, через которую хакер может получить управление системой? Подключение к Интернету? Отсутствие проверки стойкости паролей? Да, пофиг — система-то работает! А если поставить патч или там какие другие манипуляции произвести, то система может и перестать работать, и вот тогда будет мучительно больно. Да, критическая инфраструктура частенько всё ещё мыслит категориями релюшек.

В сентябре прошлого года мы сделали специальный honeypot, который «торчал» в Интернет и прикидывался промышленной системой. Так вот- за месяц его успешно поломали 422 раза, при этом злодеи 7 раз добрались прямо до PLC-контроллера, а 1 раз даже удаленно перепрограммировали его.

Ну, то есть вы понимаете, да? Непатченная АСУ с подключением к Сети – это практически 100% гарантия её взлома в первый же день. А уж что потом негодяи будут делать с объектом – ойййй…Сценарий для Голливуда Мосфильма. Да и объекты бывают разные, например, вот такие:

Ядрёна малвара

Атомный реактор Мондзю, ЯпонияИсточник

Незабываемо встретили Новый год в Японии. Один из компьютеров центра управления атомным реактором «Мондзю» оказался заражён неким зловредом, проникшим туда в процессе обновления бесплатного софта.

Дальше: мы ходим по краю, но выхода не может не быть…

Ай-да-новости 22.05.2014

Всем привет!

Что-то давненько я не рассказывал ничего интересного про мир кибер-зловредства, что там бурлит и где расцветает. А то вы ещё подумаете что мы тут без работы сидим :) Конечно же, мы публикуем всю эту информацию на специализированных ресурсах, но большинство ведь их не читает! А тут есть что рассказать, самое-самое интересное для самых любопытных.

Итак, что любопытно-занятного случилось на этой неделе?

Дурак сам дурак

Новый виток контр-наездов между США и Китаем в плоскости кибер-шпионажа. На этот раз американцы не просто наехали, а наехали с фотографиями и именами. 5 китайских военных специалистов попали на постеры формата «Wanted» в лучших традициях Дикого Запада за взломы сетей американских компаний и кражу всяких важных секретов. Как их вычислили и вообще насколько это соответствует реальности — остаётся загадкой под грифом «без комментариев». Некто А.Г. по ссылке выше предельно чётко высказался, что атрибуция – наука весьма неточная и трудно не только 100% приписать атаку какой-то стране или спецслужбе, но практически невозможно указать на конкретного человека. В общем, какая-то кибер-алхимия.

Срочно разыскиваются китайские хакеры! Нашедшему - вознагаждение!

Дальше: хакерские атаки с борта атомного авианосца…

Вирусы из Челябинска настолько суровые, что взрывают мозг.

Каждый день (!!) наш доблестный вирлаб обрабатывает сотни тысяч подозрительных файлов. Там бывают и чистые (честные) файлы, и битый (нерабочий) код, разнообразные невинные скрипты, куски каких-то данных и самое разное прочее-прочее-прочее. Если же говорить о зловредах, то большей частью они вполне среднестатистические, анализируются и обрабатываются автоматически (об этом уже было вот здесь) . Но иногда в наши «сети» попадаются очень необычные изделия… Что-то совершенно новое, неожиданное. Нечто, заставляющее мозг активизироваться, сердце стучать чаще, а остальному организму впрыскивать адреналин в кровь в повышенных дозах. Stuxnet, Flame, Gauss, Red October — в списке этих неожиданностей.

Похоже, что мы нашли кое-что ещё.

По просторам Рунета бродит очередной вирус-монстр. По своей сложности он значительно превосходит не только существующие ныне вредоносные программы, включая профессиональные шпионские кибер-атаки и кибер-оружие, но и любое другое известное программное обеспечение — судя по логике алгоритмов вируса и изощрённости их кодирования.

Нам никогда ранее не приходилось сталкиваться с таким уровнем сложности и переплетённости машинного кода, с подобной логикой программ. Для анализа даже самых сложнейших компьютерных червей и троянцев нам требуется от нескольких недель до пары месяцев, но здесь какой-то полный ахтунг..  сложность работы оценке пока не поддаётся. Мне неизвестна ни одна софтверная компания, способная на подобную разработку, даже теоретически невозможно предположить, что этот код написан человеком. Большинство зловредов сделаны разномастными компьютерными уголовниками в их корыстных целях, некоторые кибер-малвары – это просто сетевое хулиганство, а за наиболее сложными атаками предположительно стоят спецслужбы разных стран (что подтверждают некоторые журналистские расследования и здравый смысл).

В данном же случае это ни первое, ни второе, ни третье.

Этот код нечеловечески сложен, боюсь, что червь имеет (не поверите!) внеземное происхождение.

Хохохо!

Дальше: космический вирус подтверждает теорию с космическом происхождении жизни на земле!

Mother-SCADA и её безопасность.

Всем привет.

Мы периодически изучаем состояние компьютерного мира «тыкая палочками» в разные его части, замеряя разные сетевые сенсоры и изучая «информационный шум». По этим и другим источникам мы оцениваем «температуру ситуации» и мониторим основные «группы риска». И что мы видим — об этом и рассказ.

Многим кажется, что наиболее болезненными точками цифрового мира являются домашние компьютеры, планшеты, мобильные телефоны и корпоративные сети — т.е. привычный нам компьютерный мир, домашний и/или рабочий. А вот и нет. Несмотря на то, что большинство кибер-атак совершаются именно в традиционном кибер-пространстве (кибер-шпионаж, мошенничество и т.п.) — главную угрозу представляют не они. Более всего следует опасаться атак на телекоммуникации (Интернет, мобильные сети) и на АСУ ТП (Автоматизированные системы управления технологическими процессами).

Исследования, проводимые в рамках проекта «Безопасная операционная система» показали низкий уровень «компьютерного иммунитета» у систем управления критически важной инфраструктурой. АСУ ТП, которые строятся на программном обеспечении и аппаратном компьютеризированном оборудовании, включая системы верхнеуровнего управления SCADA — они отвечают за работу технологических процессов в практически любой отрасли промышленности, энергетики, транспорта, средств массовой информации и так далее. Компьютерными системами управляется любой современный автомобиль, самолёт и поезд, каждая электростанция и система водоснабжения, каждый завод и даже многие современные здания (лифты, электро- и водоснабжение, пожарные системы). SCADA-системы незаметны – но от них напрямую зависит очень многое вокруг нас.

Увы — как и любые другие компьютерные системы, SCADA могут быть подвержены вирусным и хакерским атакам, что наглядно продемонстрировал червь Stuxnet в 2010 году. Посему защита критически важных систем стала одним из основных приоритетов стратегии компьютерной безопасности в большинстве развитых стран мира, а на кибер-атаки по критической инфраструктуре некоторые страны готовы ответить реальными военными действиями (если смогут найти страну-виновника). Ситуация накаляется.

Конечно же, мы тоже занимаемся проблематикой безопасности SCADA. На протяжении последних нескольких лет мы провели детальные исследования промышленных систем управления, сформировали основные принципы SCADA-безопасности, а также разработали прототип решения для гарантированной защиты SCADA от внешних вирусных угроз — на базе традиционного endpoint security и на безопасной платформе (secure OS). Готовых к употреблению продуктов пока ещё нет, но активные работы ведутся.

Так вот, в ходе очередного исследования SCADA-безопасности нас ждал большой-большой сюрприз – нам удалось обнаружить «Mother-SCADA», главнейшую промышленную систему в мире, от работы которой зависит буквально всё на Земле: от вкуса завтрака и размера ежегодного бонуса, до регулярности смены времён года и скорости передвижения солнца и звёзд по небу. А именно – мы нашли SCADA, управляющую технологическими процессами в Матрице!!!

Mother SCADA Admin Panel

Дальше: ищем специалистов! …