Многие точки доступа к АСУ ТП в США уязвимы ко взлому

Многие точки доступа к АСУ ТП в США уязвимы ко взлому

Alexander Antipov

Киберпреступники могут использовать АСУ ТП для нанесения серьезного ущерба частной и государственной собственности.

image

Несмотря на растущие инвестиции в безопасность критической инфраструктуры, многие панели АСУ ТП, используемые государственными и частными предприятиями в США, не защищены и легко могут быть взломаны киберпреступниками. Как сообщила исследовательская команда ресурса CyberNews, автоматизированные системы управления технологическим процессом находятся в открытом доступе, и к ним легко может получить доступ любой злоумышленник.

Сканируя блоки IP-адресов в США на наличие открытых портов, эксперты обнаружили ряд незащищенных и доступных АСУ ТП. Многие точки доступа к АСУ ТП в США, особенно в водном и энергетическом секторах, уязвимы к атакам. С помощью поисковых систем, предназначенных для сканирования открытых портов, хакеры могут удаленно контролировать критически важную частную и государственную инфраструктуру США. Доступ к этим системам может получить кто угодно без каких-либо паролей.

Эксперты смогли получить доступ к открытой АСУ ТП береговой нефтяной скважины с возможностью контролировать несколько нефтяных резервуаров и нанести ущерб энергоснабжению США путем подавления сигналов тревоги, открытия и закрытия разгрузочных вентилей, изменения конфигураций и пр.

Незащищенные системы контроля морских нефтяных скважин также могли предоставить доступ к пяти объектам. Это невероятно опасно, поскольку морские нефтяные вышки особенно уязвимы к атакам из-за «перехода на беспилотные роботизированные платформы, где жизненно важные операции контролируются через беспроводные соединения с береговыми объектами».

Исследователи также обнаружили незащищенную систему водоснабжения общего пользования, позволявшая отключить водоснабжение для более чем 600 человек.

Доступ к нескольким водоочистным сооружениям мог получить кто-угодно, что позволяло вмешаться в очистительные процессы и потенциально сделать питьевую воду небезопасной к потреблению для более чем 7 тыс. человек.

В еще одном случае уязвимая панель управления позволила экспертам перехватить ручное управление канализационной насосной станцией в городе с населением более 18 тыс. жителей и потенциально повредить канализационную систему всего города, отрегулировав скорости потока сточных вод или полностью отключив систему.

Специалисты сообщили о своих находках CISA, CERT, а также государственными и частным владельцам, и доступ к данным системам был отключен.

Подписывайтесь на каналы «SecurityLab» в TelegramTelegram и Яндекс.ДзенЯндекс.Дзен, чтобы первыми узнавать о новостях и эксклюзивных материалах по информационной безопасности.

Источник: Securitylab