Pull to refresh

Comments 12

Хорошо было бы расшифровывать аббревиатуры хотя бы в первый раз, как они упоминаются в тексте. Ну вот что такое АСУ ТП — Автоматическая Система Управления…? И да, по замыслу это для ГТ статья.
… Технологическим Процессом. И не «Автоматическая», а «Автоматизированная».
Как вы различаете что для Хабра, а что для Гиктаймз? Для меня это два одинаковых ресурса… да думаю и не только для меня.
Ну имхо, здесь нет описания подходов к защите от атак на асутп или подробного описания самих атак, это просто новости — так что на ГТ.
Я никак не различаю, просто иронизирую. И еще мне немного обидно за машинное обучение.
Как я понимаю уязвимость в SCADA.
Но SCADA это не всегда АСУ ТП, как бы не хотели её (SCADA) создали. Чаще есть нижний уровень со своей операционкой реального времени и каждого производителя она своя.
И как обычно небось win-версия SCADA подвержена взлому.
Не совсем понял, но похоже в самом контроллере подвержен встроенный веб-сервер, который можно и не встраивать при компиляции. Все эти дыры крутятся вокруг одного — попытки промышленных компаний внести «бытовые» или «чужие» технологии в промышленность.
Наверняка в том же VNC-сервере, который встраивается во многие контроллеры, есть не меньше дыр.

Скажите а как вы анализировали уязвимости в контроллере? На конкретной прикладной программе? Или я не понял и проблема в прошивке?
Проблема в прошивке, устранялась Siemens, выпускались новые firmware. Кроме того, выявлялись уязвимости не только в «веб-сервере»,а например в реализации протокола PROFINET, который вполне себе индустриальный.
«В результате злоумышленникам удалось получить контроль над системами управления в нескольких компаниях Франции, Германии и других стран, где использовалось заражённое ПО.»

Нет ли у вас ссылок на данные факты?
Да, я просмотрел, но «получили контроль над системами управления», я не увидел.
Sign up to leave a comment.