Как стать автором
Обновить

Комментарии 26

«Conficker — легендарный компьютерный червь, эпидемия которого началась 21 ноября 2008» откуда такая дата? Я очень хорошо помню дежурную смену 03.01.2009 когда он попер, до этого дня его как-то не было видно. И странно что Dr.Web написал новость через 2 месяца после начала эпидемии.
Дату взял с https://ru.wikipedia.org/wiki/Conficker. Почему мы тогда задержались — не скажу, давно это было.
Рекомендация должна сводиться с простой фразе «Не пользуйтесь виндоуз» Сколько уже копий поломоно а все еще находятся специалисты утверждающие что винду не так готовили и не тем заправляли. Как ее не готовь итог один — вирус в системе. Как собственно и сами форточки.
Под линуксом малварь бывает и более изощренная, да и дыр, как и проблем с безопасностью там тоже хватает.
Устанавливайте обновления! Их выпускают не зря.
Забавно читать такое в статье про АЭС. Чтобы установить обновление — надо сначала к инету компьютер подключить, а это само по себе опаснее чем отсутствие обновлений.
Статья про АЭС, да. Но у нас запросы по Конфикеру с достаточно разных организаций (немного конечно, но есть же). Я понимаю, действительно советы ну смешно выглядят. Но действительно не ставят обновления. Посмотрите состав эксплойт паков — постоянно наборы, рассчитанные на дыру кучелетней давности.
А зачем его подключать к инетрнету? Можно и отдельно файлы обновлений накачать (на другом компьютере) и установить ручным запуском. И не ручным тоже.
Можно даже не с флэшки, а с CD-R.
Можно придумать кучу нюансов, что это невозможно\нецелесообразно, но если говорить про ситуацию «надо обновить, нельзя подключать к интернету», то вывернуться можно.
Для такого окружения придумали специальный термин Air-Gapped Network и софт для configuration management умеет с ним работать — обновления пакуются и копируются на флешку, если вы не в Иране.
Примеры можете привести, что-было удобнее и менее глючное чем это
https://technet.microsoft.com/en-us/library/dd939873%28v=ws.10%29.aspx
Зачем к инету? В инет может смотреть только 1 машина, а с нее уже апдейты разлетаются по локалке. Не помню как оно там в виндузах точно называется, но точно есть. А дальше машину эту в DMZ и все.
Называется такой софт WSUS. Но на АЭС и прочих критических системах (аэропорты, другие системы электроэнергетики и т. д.) так никто никогда не делает, а сеть с хостами, управляющими оборудованием всегда физически отделена от интернета. Т. е. да здравствуют оффлайн обновления, это не сложно, есть даже специализированное ПО для этих целей, которое само всё выкачает и при запуске на машине поставит.
а запощу ка я схему АЭС



В нашей стране действительно по правилам должна быть изоляция, на западе все видимо не так
Очень мелко. Ничего не разобрать.
Там идея в том, что нет изоляции, но есть контролируемый доступ и многоступенчатый фаервол между сетями на всех уровнях
image
Все верно. Теоретически так, как и в тех же банках должно быть — внешняя и внутренняя сеть, отдельные подсети для банкоматов и тд и тп. По факту умудряются первоначально заразив рабочие станции — снимать деньги с банкоматов. То есть по идее все разделено — по факту «но есть нюанс»
Увы. Сайт конференции вот. Но куда они запихали презентации — никак не пойму. Данный скрин взят от Лукацкого
Так с АЭС-то разобрались в итоге — откуда вирус взялся?
Полагаю — работяги на флешках притащили.
К сожалению админы тоже в этом отмечены. Особо кто выездные. Скажем по банкоматам.

Кстати, пока писал, пришло свежее:
на одном из гидротехнических сооружений случайно была обнаружена беспроводная сеть, несмотря на полный запрет WiFi внутри контролируемой зоны. Выяснилось, что инженер АСУ ТП, чтобы не ходить по несколько раз в день по дамбе и не отслеживать работоспособность всех устройств (особенно в плохую погоду), поставил в центре дамбы точку доступа, завёл на неё исполнительные устройства и снимал с них информацию, не выходя из диспетчерской. При этом радиус действия точки доступа выходил за пределы контролируемой зоны.
на флешках — притащили бы свежее что, а не 2008-го года. Да и некуда на АЭС флешки втыкать во внутеренней сети. возмжно хитрее — типа комп подрубили в сеть какой-нибудь резервный, который с 2008-го в холодном резерве стоял, если не вообще на складе (потому и пропустили его тогда — он в ящике ещё был). или запчать какую — винчестер, CD с забытым внутри диском, образ какой из древнего бэкапа развернули (логи посмотреть за тот год например)
По-моему, Вы слишком усложняете. В 2008 году USB-флешки уже были распространены повсеместно, так что в тех компьютерах USB-порты скорее всего были. И вероятность занести сейчас доисторического динозавра в компьютер подобной организации вовсе не нулевая. Я лично всего пару недель назад выпиливал Kido с одного сервера в госконторе. Притащил его туда местный инженер на флешке — откопал её где-то дома в закромах и начал пользоваться.
По новостям нет. Там даже не написано — запущен он был или нет. Как-то проник, а как и когда — увы нет. Меня удивляет другое. На Украине недавно энергетиков ломали. Предположим атомщикам страшно не стало — другое ведомство. Но не так давно ломали на Тайване систему АЭС. Неужели остальные совсем не напугались? Сколько лет они не проверяли систему на уязвимости и вредоносное ПО?
---топливной системе станции был обнаружен компьютерный вирус.

От прочитанной новости у меня мозг заклинило — подумал что компьютерный вирус от радиации мутировал и теперь питается радиактивными стержнями.
Вчера еще и не то было:
«Роскосмос отложил приземление одного «Союза» и запуск двух других»
Как один из знакомых выразился: «забухали по поводу отъезда начальства?»
А может лучше не использовать windows для управления АЭС? Это же не промышленная ОС ни разу. Производитель нацелен на скоростной выпуск рюшечек и фишечек для пользователей, а не на качестве кода и безопасности. Сомнительные архитектурные решения, маркетологи и юристы, победившие программистов.
Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Публикации

Истории