В рамках SOC-Форума 2019, проходящего в Москве 19-20 ноября, «Лаборатория кибербезопасности АСУ ТП» компании «Ростелеком-Солар» представила первый регулярный аналитический отчет об уязвимостях, выявленных в популярных компонентах автоматизированных систем управления технологическими процессами (АСУ ТП). Почти три четверти (72%) всех выявленных уязвимостей относятся к высокому или критическому уровню опасности. Основная масса уязвимостей имеет сетевой вектор, то есть для их эксплуатации нужен только сетевой доступ к атакуемой системе.

Специалисты «Лаборатории кибербезопасности АСУ ТП» проанализировали более 170 новых уязвимостей, выявленных в программном обеспечении и программно-аппаратных комплексах (ПАК), которые массово используются в электроэнергетике, нефтегазовой и химической промышленности, на производственных предприятиях, а также для автоматизации инженерных систем и домашней автоматизации.

«По нашим оценкам, по всему миру около 20% уязвимостей выявляются в промышленном сетевом оборудовании. При этом многие международные промышленные компании, в том числе Schneider Electric, в последнее время публикуют бюллетени по кибербезопасности, в том числе по уязвимостям, исключительно на собственных ресурсах или, в лучшем случае, передают их только в национальные CERT. Это приводит к снижению информированности предприятий о возможных векторах кибератак на технологические сегменты инфраструктуры и, как результат, к снижению общего уровня защищенности», – рассказал Владимир Карантаев, руководитель направления кибербезопасности АСУ ТП компании «Ростелеком-Солар».

Наиболее часто, в 28% случаев, в промышленном ПО и ПАК выявлялись уязвимости, связанные с управлением доступом — так, в большинстве исследованных решений были обнаружены проблемы с аутентификацией и авторизацией. Эксперты «Лаборатории кибербезопасности АСУ ТП» Евгений Дружинин и Илья Карпов нашли уязвимости, позволяющие повысить пользовательские привилегии, а в ряде случаев — полностью обойти механизмы аутентификации и авторизации.

С разглашением информации, в том числе критической, связаны 22% выявленных уязвимостей. В ряде решений данные учетных записей хранятся в открытом виде. В тех же случаях, когда они все-таки обладают необходимой защитой, аналогичные данные сторонних сервисов, например, VPN, OPC или почтовых сервисов, чаще всего также хранятся в открытом виде. Особенно актуальна эта проблема для сетевых устройств. Эксплуатация уязвимости такого типа дает злоумышленнику возможность выдавать себя за легитимного пользователя и, таким образом, долго время оставаться незамеченным для систем безопасности.

Кроме того, уязвимость класса «разглашение информации» подразумевает, что злоумышленники могут получить дополнительную информацию об устройстве и его конфигурации, так как в режиме просмотра она доступна без какой-либо авторизации. Многие разработчики не задумываются о том, что этот режим, помимо прочего, позволяет анализировать внутреннюю работу устройства для поиска слабых мест в защите.

Достаточно большая часть уязвимостей — 17% от общего числа — связана с подверженностью исследуемого ПО различным инъекциям, от XSS-инъекций в веб-интерфейсах до инъекций исполняемого кода с повышенными привилегиями. В случае успешной атаки в зависимости от типа инъекции злоумышленник может получить различные преимущества – от доступа к конфиденциальной информации до полного контроля над системой.

Отдельно аналитики отмечают частоту проблемы реализации криптографии. По данным экспертов «Лаборатории кибербезопасности АСУ ТП», ненадежные криптоалгоритмы присутствуют в трех четвертях исследованных устройств и ПО, то есть практически везде, где производители применяют криптографические методы защиты данных.

Доля уязвимостей, связанных с проблемами работы с памятью, составила всего 7%. Однако все они позволяют злоумышленнику выполнять произвольный код и были классифицированы как критические.

Производителям была направлена вся информация о выявленных уязвимостях, в данный момент они находятся на той или иной стадии исправления.

ДРУГИЕ СТАТЬИ ПРОДУКТА

Еще больше о наших возможностях

«Солар»: каждая пятая атака APT-группировок на российскую компанию длится не менее полугода

«Солар»: каждая пятая атака APT-группировок на российскую компанию длится не менее полугода

Узнать больше
Solar appScreener вошел в шорт‑лист номинации «Продукт года» премии Tproger Awards

Solar appScreener вошел в шорт‑лист номинации «Продукт года» премии Tproger Awards

Узнать больше
Как госсектору и КИИ сэкономить 15% на сетевой безопасности: «Солар» представил сертифицированную ФСБ «ЗАСТАВУ» версии 8 с централизованным управлением на веб-технологии

Как госсектору и КИИ сэкономить 15% на сетевой безопасности: «Солар» представил сертифицированную ФСБ «ЗАСТАВУ» версии 8 с централизованным управлением на веб-технологии

Узнать больше
«Солар»: порядка 30% заявлений об утечках из российских госорганов в 2025 году оказались фейковыми

«Солар»: порядка 30% заявлений об утечках из российских госорганов в 2025 году оказались фейковыми

Узнать больше
ГК «Солар»: промышленность и региональная власть стали самыми атакуемыми сегментами в 2025 году

ГК «Солар»: промышленность и региональная власть стали самыми атакуемыми сегментами в 2025 году

Узнать больше
Антидот от ботов: «Солар» запускает Antibot — сервис для защиты онлайн-ресурсов от ботов и накруток

Антидот от ботов: «Солар» запускает Antibot — сервис для защиты онлайн-ресурсов от ботов и накруток

Узнать больше
Новые требования ФСТЭК к удаленному доступу: как ГИС и банкам легализовать привилегированных пользователей

Новые требования ФСТЭК к удаленному доступу: как ГИС и банкам легализовать привилегированных пользователей

Узнать больше
«Солар»: промышленность, здравоохранение и ТЭК — самые зараженные вредоносным ПО отрасли в 2025 году

«Солар»: промышленность, здравоохранение и ТЭК — самые зараженные вредоносным ПО отрасли в 2025 году

Узнать больше
ГК «Солар»: хакеры смогли обмануть сотрудника российского госучреждения с помощью фишинга 5 раз

ГК «Солар»: хакеры смогли обмануть сотрудника российского госучреждения с помощью фишинга 5 раз

Узнать больше
Кем стать в кибербезопасности: топ-5 направлений 2026 года

Кем стать в кибербезопасности: топ-5 направлений 2026 года

Узнать больше