Кибервойны - мифы и реальность
31,354 51
 

  plazma ( Слушатель )
22 сен 2010 16:06:00

Тред №257742

новая дискуссия Дискуссия  482

Техногенный армагедон.
Тезис выступления - современные системы автоматизации промышленности беззащитны против организованной диверсии.

Сразу оговорюсь, про безопасность и системы управления атомных электростанций, армейских систем и т.п. стратегических объектов ровным счетом ничего не знаю, и говорить не буду. Помолимся.

А вот автоматизация типичного техпроцесса состоит из следующих частей:
1. Исполнительные механизмы
2. Аварийные системы контроля и управления
3. Всевозможные датчики
4. Контроллеры управления узлов и техпроцессов
5. Система сбора данных и управления производством

Исполнительные механизмы - обычно всевозможные задвижки, клапаны и приводы. Если злоумышленник добрался до них или до проводов их управления - остаётся надеяться лишь на всевозможные аварийные блокировки. Обычно исполнительные механизмы управляются либо напрямую вкл/выкл, либо током/напряжением в стандарте 0-10В/4-20мА. Соответственно никакой шифрации и разграничения доступаУлыбающийся
Даже продвинутые исполнительные механизмы, управляемые одним из протоколов могут быть введены в заблуждение имитацией сигнала мастера.

Аварийные системы контроля и управления  - механические или электромеханические системы контроля параметра, например давления газа, отключающие источник или сбрасывающие избыточное давление.
Ставятся редко, только в регламентируемых местах техпроцесса. Нетрудно вывести из строя. Реагируют только на существенные выходы за пределы, в противном случае отключаются самими работниками из-за "ложных" срабатываний. Пример - взрыв на шахте в Кемерово, кажется, где все датчики метана были обмотаны пленкой чтобы не мешали работать.

Всевозможные датчики - достаточно надежны сами по себе, могут дублироваться, однако уязвимым является канал передачи информации, т.к. это либо вышеупомянутый стандарт 0-10В/4-20мА, либо один из промстандартов связи, например ModBus, Can, ProfiBus. Стандарты открытые, нешифрованные, без контроля вторжения и подмены устройства. Заглушив ответ датчика на запрос мастера-контроллера можно сформировать фиктивный ответ, содержащий неверные данные, например занизить температуру. Далее контроллер сам повысит мощность нагрева и вуаля, техпроцесс нарушен.

Но эти 3 пункта - для любителей-мазохистов. Слишком много работы. Есть путь проще.

Контроллеры управления узлов и техпроцессов - Обычно Пром ПЛК либо программируемое реле. Такие устройства предназначены для профессионалов, и считается, что делать в них чересчур сложную защиту не комильфо. И описывать все эти настройки защиты сложно, потребитель уйдет к конкуренту, у которого не надо заморачиваться "этой не нужной паранойей".
Соответственно наличие пароля для загрузки нового проекта/отладки считается достаточным. В то же время часто пароль можно просто проигнорировать, т.к. система защищается от "случайной" ошибки, а не от серьезного взлома.
Т.о. подменив программу ПЛК на свою с закладкой остается лишь дождаться выключения питания, чтобы ПЛК подхватил новую программу, а иногда и этого не надо, программа "подменится" на ходу.


Система сбора данных и управления производством - Обычно либо мощный ПромПЛК с панелью, либо SCADA на ПК. Не буду акцентироваться на "надежности" ОС ПК. Каналы связи между SCADA и контроллерами процессов также не защищены, используются общеизвестные промстандарты, и можно эмулировать неверные данные о работоспособности процесса и/или отдавать ложные команды.
Более того, многие ПЛК сейчас поддерживают процедуру "удаленной перепрошивки", когда можно не только сменить управляющую программу, но и саму прошивку контроллера. Сделано это для "удобства" потребителя, трудно ему ноутбук таскать по помещениям.

Защитой от вторжения считается физическое разграничение доступа и отсутствие выхода в общедоступные сети.
Однако, многокилометровые линии связи техпроцессов защитить проблематично, а на ПК со SCADA часто бывает Internet, операторы любят початится/ поиграть, особенно со вспомогательных терминалов.

Останавливает преступников только еще малая степень автоматизации и косность мышления. Ведь снайперские винтовки известны уже не одну сотню лет, но монархов взрывали и врывали, пока какой-то гений не придумал использовать винтовку.
  • +0.91 / 7
  • АУ
ОТВЕТЫ (1)
 
 
  Midland ( Слушатель )
22 сен 2010 19:01:00


Совершенно согласен.

Есть кстати известная история со взрывом газопровода в 1982 году. Точных данных нет (КГБ и Газпром от комментариев отказываются), но распространенная версия - это был результат грамотной закладки в системе управления газопроводом.

Делали - http://ru.wikipedia.…0%B4%D1%83
  • +0.40 / 3
  • АУ