Главная страница

Содержание. __ от редакции. Биография сетевого периметра в картинках


Скачать 5.92 Mb.
НазваниеБиография сетевого периметра в картинках
Анкорy6536
Дата21.05.2022
Размер5.92 Mb.
Формат файлаpdf
Имя файлаСодержание. __ от редакции.pdf
ТипБиография
#542154
страница5 из 22
1   2   3   4   5   6   7   8   9   ...   22
1.
Уязвимости криптотранспондера позволяют заводить без ключа более 100 моделей машин (
habrahabr.ru/company/pt/blog/265233/
).
2.
Баг в софте автомобилей Land Rover приводит к самопроизволь- ному отпиранию дверей (
habrahabr.ru/company/pt/blog/262663/
).
3.
Hackers Remotely Kill a Jeep on the Highway—With Me in It (
wired.
com/2015/07/hackers-remotely-kill-jeep-highway/
).
4.
Gartner Says By 2020, a Quarter Billion Connected Vehicles Will En- able New In-Vehicle Services and Automated Driving Capabilities
(
gartner.com/newsroom/id/2970017
).
5.
Презентация «Как "вправить" автомобилю "мозги"» (
slideshare.net/
phdays/phd3-ermakov-sklyarovecu
).
6.
Toyota Corolla Hybrid Car Hacked via Smartphone (
news.softpedia.
com/news/toyota-corolla-hybrid-car-hacked-via-smartphone-497681.
shtml
).
7.
Audi piloted driving (
audi.com/com/brand/en/vorsprung_durch_
technik/content/2014/10/piloted-driving.html
).
Ford is testing self-driving cars in the snow, which is a really big deal (
theverge.com/2016/1/11/10745508/ford-snow-self-driving-testing-
naias-2016
).
8.
Google Self-Driving Car Project (
google.com/selfdrivingcar/
). pT isim повыСит защищенноСть роССийСких железных дороГ
Свыше 160 станций на железных дорогах от Калининграда до Дальнего Востока оснащены системами управления на ос- нове МПЦ Ebilock-950 компании «Бомбардье Транспортейшн (Сигнал)». В 2014 году ОАО «РЖД» поставило задачу повысить уровень защищенности микропроцессорной централизации стрелок и сигналов. Для этого «Бомбардье Транспортейшн» привлекла экспертов Positive Technologies, которые провели анализ полной копии промышленной системы и выявили ряд уязвимостей. Это позволило сформировать модель угроз и проработать требования к системе защиты. Поскольку устранение ошибок безопасности было затруднено, команда Positive Technologies предложила улучшить защиту с помо- щью системы управления инцидентами PT Industrial Security Incident Manager. Система позволяет обнаруживать хакерские атаки на АСУ ТП, а также расследовать происшествия на критически важных объектах. В отличие от других продуктов того же класса PT ISIM подробно визуализирует развитие атаки — как в виде цепочки событий, так и на технологической карте объекта с привязкой к оборудованию. При этом PT ISIM не требует переаттестации оборудования, поскольку работает без вмешательства в технологический процесс. В 2016 году система успешно прошла пилотные испытания и выводится на опытную эксплуатацию. Сейчас ведутся работы по адаптации PT ISIM для защиты объектов топливно-энергетического комплекса и других отраслей.
9.
Google says it bears 'some responsibility' after self-driving car hit bus
(
reuters.com/article/us-google-selfdrivingcar-idUSKCN0W22DG
).
10.
Samsung и Baidu спешат обогнать автомобили Google (
androi-
dinsider.ru/gadzhety/samsung-i-baidu-speshat-obognat-avtomo-
bili-google.html
).
11.
КамАЗ начал разработку беспилотного грузовика (
rbc.ru/technol-
ogy_and_media/02/02/2015/54cf82ed9a79476d50a1a051
).
12.
«Лаборатория Касперского» разрабатывает безопасную ОС для автомобилей (
gazeta.ru/auto/news/2016/01/25/n_8163407.shtml
).
13.
Intel начинает бороться за информационную безопасность автомобилей (
ekozlov.ru/2015/09/automotive-security-review-board/
).
14.
McAfee Automotive Security Best Practices (
mcafee.com/us/resourc-
es/white-papers/wp-automotive-security.pdf
).
IET. Automotive Cyber Security: An IET/KTN Thought Leadership Re- view of risk perspectives for connected vehicles.
15.
Vehicle-to-Vehicle/Vehicle-to-Infrastructure Control (
ieeecss.org/sites/
ieeecss.org/files/documents/IoCT-Part4-13VehicleToVehicle-HR.pdf
).
16.
Department of Defense Global Information Grid Architectural Vision
Vision for a Net-Centric, Service-Oriented DoD Enterprise.
17. robocv.ru/
18.
Self-driving semi licensed to drive in Nevada (
chicagotribune.com/
classified/automotive/ct-selfdriving-semi-licensed-to-drive-20150506-
story.html
).
19.
Саммит Automotive Cybersecurity (
automotivecybersecurity.com/
), саммит Connected Car (
ccsummit.ru/
).
20.
Сенаторы представили проект акта, посвященного автомобиль- ной кибербезопасности (
vestnik-glonass.ru/news/vo_vlasti/senato-
ry-predstavili-proekt-akta-posvyashchyennogo-avtomobilnoy-kiberbe-
zopasnosti/
).

19
// критически важные инфраструктуры
03 05 07 09 11 13 15 17
19
21 23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 61 63 65 67 69 71 73 75 77 79 81 83 85 87 89 91 93 95 97 99 101 103
киБерБезопаСноСть
НА БЕСКРАйНИХ МОРяХ
Георгий Гилёв
Сложно переоценить значение индустрии морских перевозок для со- временного общества: 90% товаров перемещается именно по морю.
Мореходство, как и любая другая крупная сфера деятельности, раз- вивается параллельно с течением технического прогресса: суда уве- личиваются, а команды уменьшаются, так как все большее количество процессов автоматизируется. Времена, когда находящееся в море суд- но было фактически полностью отрезано от остального мира, давно в прошлом. В наши дни некоторые бортовые системы получают обнов- ления во время плавания, у команд есть выход в интернет. Вопросы кибербезопасности морских перевозок стоят довольно остро.
Согласно отчету ENISA «Analysis of cyber security aspects in the maritime sector» от ноября 2011 года, «озадаченность вопросами кибербезопасности в морском секторе находится на низком уров- не, либо вообще отсутствует» [1]. Малую обеспокоенность вопроса- ми, связанными с киберугрозами, отмечают и аналитики компании
CyberKeel, специализирующейся на безопасности морской инду- стрии. Они отмечают тот факт, что многие занятые в морской сфере привыкли быть частью «практически невидимой» отрасли, незамет- ной простому обывателю. «Чаще всего, если обычный человек не живет около порта, он не может представить себе действительных масштабов всей индустрии», — говорится в их отчете [2]. «Вместе с растущей опорой на автоматизацию, значительно обостряется риск внешнего вмешательства и срыва работы ключевых систем; хакеры могут помешать управлению судном или работе навигационных систем, обрубить все внешние коммуникации судна или заполучить конфиденциальные данные», — говорится в отчете Allianz о безопас- ности судоходства за 2015 год [3]. Вопрос актуальности тематики еще осложняется тем, что, по данным Reuters, далеко не вся информация об успешно проведенных атаках получает широкую огласку: часто владельцы бизнеса могут умалчивать ее, опасаясь имиджевых по- терь, претензий со стороны клиентов и страховых компаний, начала расследований, проводимых сторонними организациями и государ- ственными органами [4].
Для того чтобы продолжить разговор о кибербезопасности судоход- ства, следует вкратце осветить специфические для этой сферы ин- формационные системы и технологии.
AIS (Automatic Identification System) — автоматическая идентифика- ционная система. Служит для передачи идентификационных данных судна (в том числе о его грузе), информации о его состоянии, теку- щем местоположении и курсе. Также используется для предупреж- дения столкновений судов, мониторинга их состояния, с ее помощью владелец может следить за своим кораблем. Обеспечивает коммуни- кацию между судами. Устройство работает посредством передачи сигналов в УКВ-диапазоне между судами, плавающими ретранслято- рами и береговыми AIS-шлюзами, которые подключены к интернету.
Все суда, совершающие международные рейсы, суда вместимостью более 500 регистровых тонн, а также все пассажирские суда должны быть оснащены AIS. Система работает на морской поисково-спаса- тельной технике.
ECDIS (Electronic Chart Display and Information System) — электрон- но-картографическая навигационно-информационная система, со- бирает и использует сообщения AIS, данные с радаров, GPS и прочих судовых датчиков (с гирокомпаса) и сопоставляет их со вшитыми кар- тами. Используется для навигации, автоматизации некоторых задач судоводителя и повышения навигационной безопасности морепла- вания. Стоит отметить, что до 2019 года ECDIS должны быть обязатель- но установлены на всех судах. Система обычно представляет из себя подсоединенную к судовым датчикам и приборам рабочую станцию
(или две — для мониторинга и для планирования курса), на которой установлено специальное ПО.
VDR (Voyage Data Recorder) — регистратор данных рейса, борто- вой самописец, аналог черного ящика, используемого в авиации.
Основные задачи — запись важной рейсовой информации судна, включая как технические и курсовые данные, так и голосовые запи- си с капитанского мостика, и ее сохранение в случае чрезвычайной ситуации.
TOS (Terminal Operating System)
— IT-инфраструктура, служащая целям автоматизации процессов, происходящих с грузами в порту, — их погрузки и разгрузки, инвентаризации и мониторинга движения по территории порта, оптимизации складирования и поиска нужных в данный момент контейнеров, обеспечения дальнейшего транзита.
Самый сложный и неоднородный пункт списка, так как на практике может являться как целостным продуктом конкретного вендора, так и совокупностью систем (в том числе широкого назначения), выпол- няющих различные задачи.
CTS (Container Tracking System) — система, позволяющая отсле- живать движение контейнеров посредством GPS и, реже, других каналов передачи данных. Большинство компаний, производящих подобные системы, также предлагает и отслеживающие устройства для других сфер, к примеру персональные трекеры для туристов, ре- шения для отслеживания автотранспорта.
positive research 2016 20 02 04 06 08 10 12 14 16 18
20
22 24 26 28 30 32 34 36 38 40 42 44 46 48 50 52 54 56 58 60 62 64 66 68 70 72 74 76 78 80 82 84 86 88 90 92 94 96 98 100 102
EPIRB (Emergency Position Indicating Radio Beacon) — аварийный ра- диобуй, передатчик, подающий при активации сигнал бедствия, пе- редача которого, в зависимости технологии исполнения, может осу- ществляться через спутник, в диапазоне УКВ или же комбинировано.
Кроме сигнала бедствия, некоторые EPIRB могут также передавать информацию о судне (при синхронизации с AIS).
Исследования, проведенные в последние несколько лет, а также информация об инцидентах, которая все-таки стала доступна широ- кому кругу лиц, лишь подтверждают опасения о безопасности мор- ского сектора. автоматичеСкая идентификационная СиСтема Ais
Большое исследование, посвященное безопасности AIS, было проведено исследователями компании Trend Micro. Результаты исследования были представлены на конференции Black Hat Asia
2014 [6]. Рассматривались два направления атаки: первый — на AIS- провайдеров, собирающих данные с AIS-шлюзов, установленных на побережьях для сбора информации AIS и далее для предоставления коммерческих и бесплатных сервисов в реальном времени (напри- мер, MarineTraffic). Второй тип атаки — на уровне радиопередачи, т. е. самого протокола AIS. Атака на протокол была проведена с исполь- зованием SDR (software-defined radio). Архитектура протокола была разработана достаточно давно, механизмы валидации отправителя и шифрование передаваемых данных не было предусмотрено, так как вероятность использования дорогого «железного» радиообору- дования для компрометации технологии расценивалась как низкая.
Исследование показало возможность следующих сценариев:
+
изменение данных о судне, включая его местоположение, курс, информацию о грузе, скорость и имя;
+
создание «кораблей-призраков», опознаваемых другими судами как настоящее судно, в любой локации мира;
+
отправка ложной погодной информации конкретным судам, чтобы заставить их изменить курс для обхода несуществующего шторма;
+
активация ложных предупреждений о столкновении, что также может стать причиной автоматической корректировки курса судна;
+
возможность сделать существующее судно «невидимым»;
+
создание несуществующих поисково-спасательных вертолетов;
+
фальсификация сигналов EPIRB, активирующих тревогу на нахо- дящихся поблизости судах;
+
возможность проведения DoS-атаки на всю систему путем ини- циирования увеличения частоты передачи AIS-сообщений.
Кроме того, стоит отметить, что персонал судна может выключать свою AIS, становясь «невидимкой» (по данным CyberKeel, довольно распространенная практика для прохождения опасных участков акватории, таких как Аденский залив, вотчина сомалийских пира- тов), а в некоторых случаях менять транслируемую информацию вручную.
Нанесение на AIS-карты несуществующего военного корабля стра- ны А в территориальных водах страны Б может спровоцировать ди- пломатический конфликт. Кроме того, атака злоумышленника также может привести к отклонению судна с курса в результате подмены сообщений о возможном столкновении с ним или к «заманиванию» в определенную точку акватории путем создания ложного сигнала аварийного радиобуя. навиГационная СиСтема ecdis
3 марта 2014 года NCC Group выпустила отчет, касающийся безопас- ности ECDIS-систем. В отчете были представлены результаты иссле- дования системы одного из ведущих вендоров (название в отчете не указывается) [7]. Отмечается, что большинство систем этого класса представляют из себя комплект приложений, установленных на ра- бочую станцию под управлением ОС семейства WIndows (часто XP), расположенную на мостике судна. К рабочей станции с ECDIS по- средством бортовой LAN-сети, из которой чаще всего есть доступ в интернет, подключены другие системы: NAVTEX (навигационный телекс, унифицированная система передачи навигационной, ме- теорологической и другой строчной информации), AIS, радары и
GPS-оборудование, а также другие датчики и сенсоры. В комплекте с ECDIS-системами обычно не поставляется никаких средств инфор- мационной защиты. Стоит также отметить, что Windows-системы, развернутые на судах, которые долго находятся в рейсах, далеко не всегда успевают получить даже критически важные обновления без- опасности в разумные сроки. Уязвимости, найденные исследователя- ми из NCC, в основном связаны c сервером Apache, устанавливаемым в комплексе с системой. Внедрить вредоносный код может как внеш- ний нарушитель через интернет, так и член команды через физиче- ский носитель, использующийся для обновления или дополнения навигационных карт. Найденные уязвимости позволяли считывать, скачивать, перемещать, заменять и удалять любые файлы, находя- щиеся на рабочей станции. При таком развитии событий атакующий получает доступ к чтению и изменению данных со всех сервисных устройств, подключенных к бортовой сети корабля.
Корректная работа ECDIS-системы очень важна, ее компромета- ция может привести к самым неблагоприятным последствиям — травмам и даже гибели людей, загрязнению окружающей среды.
«Замершее» судно, потеряв возможность корректной навигации, перекроет оживленный канал или шлюз на неопределенный срок, что вызовет при определенном стечении обстоятельств огромные экономические убытки. Танкер, перевозящий нефть и севший на мель из-за навигационных ошибок, — готовый сценарий экологической катастрофы.
реГиСтратор данных рейСа Vdr
Как было сказано выше, VDR является аналогом авиационного чер- ного ящика. Данные, полученные с устройства, крайне важны при расследовании инцидентов, аварий и катастроф, произошедших на море.
15 февраля 2012 года находящиеся на борту итальянского частного танкера Enrica Lexie морские пехотинцы, чьей задачей была охрана судна от возможного нападения пиратов, по ошибке открыли огонь на поражение по индийскому рыболовному судну и убили двоих граждан Индии. С бортового самописца танкера исчезли данные с сенсоров и голосовые записи за промежуток времени, когда прои- зошел инцидент [9]. Назывались две версии причины случившегося: перезапись данных самим VDR и умышленное уничтожение улик.
Пропажа данных естественно осложнила расследование, породив- шее дипломатический конфликт Индии и Италии и завершившееся только 24 августа 2015 года.

21
// критически важные инфраструктуры
03 05 07 09 11 13 15 17 19
21
23 25 27 29 31 33 35 37 39 41 43 45 47 49 51 53 55 57 59 61 63 65 67 69 71 73 75 77 79 81 83 85 87 89 91 93 95 97 99 101 103
Пару недель спустя после событий на Enrica Lexie, 1 мая 2012-го, син- гапурский грузовоз Prabhu Daya протаранил рыболовное судно в прибрежных водах Индии, в районе Керала, и скрылся с места про- исшествия. В результате столкновения погибли трое рыбаков. После того как индийские правоохранительные органы начали расследо- вание, в прессе всплыла интересная деталь: «Во время прибытия должностных лиц на сингапурское судно один из членов вставил
USB-носитель в VDR; это привело к стиранию с него всех файлов и го- лосовых записей. Впоследствии, несмотря на все старания экспертов, данные восстановить не удалось» [9].
Производителем регистратора VDR, установленного на итальянском судне Enrica Lexie, была компания Furino. Позже одно из устройств этой компании (самописец VDR-3000) был исследован сотрудника- ми компании IOActive. Исследуемое устройство состояло из двух модулей: DCU (Data Collection Unit), отвечающего за сбор данных и защищенного от агрессивных внешних воздействий, и DRU (Data
Recording Unit), отвечающего за их сохранность в случае ЧС. Модуль
DCU представлял из себя Linux-машину с набором интерфейсов
(включая USB, IEEE1394 и LAN) для подключения к судовым сенсорам, датчикам и другим системам, а также оснащенную HDD с частичной копией данных второго модуля. DRU состоял из внешней защитной капсулы, внутри которой находился стек из флеш-дисков, рассчитан- ных на запись данных за 12-часовой период. Устройство собирало и хранило всевозможные навигационные и статистические данные судна, звукозаписи разговоров на мостике судна, все радиоперего- воры и радарные снимки. По итогам работы были продемонстри- рованы такие возможности, как изменение и удаление данных как с диска DCU, так и с DRU, а также возможность удаленного исполнения команд с привилегиями суперпользователя, что полностью компро- метирует данное устройство [10].
Дела Enrica Lexie и Prabhu Daya, явно показывают, что удаление дан- ных на VDR может крайне осложнить или полностью завести в тупик расследование инцидента, произошедшего на море. Более того, если у злоумышленников есть возможность редактирования данных на самописце и их подмены, существует большая вероятность под- лога, который направит расследование в ложное русло.
Tos и прочие портовые СиСтемы
Портовые информационные системы без сомнения являются самы- ми сложными и обширными IT-структурами в судоходстве. говорят,
«если ты видел один порт — ты видел один порт», ведь каждый из них уникален, в том числе и с точки зрения информационных систем.
Однако многое свидетельствует о том, что кибербезопасности пор- тов уделяется чрезвычайно мало внимания.
Командор береговой охраны США Д. Крамек в отчете о кибербез- опасности основных американских портов пишет следующее: «Из шести проверенных портов только в одном была проведена оценка рисков кибербезопасности; ни один порт не имел плана реагирова- ния на инциденты в рассматриваемой сфере. Более того, из 2,6 млрд долл., выделенных по программе грантов на защиту портов, создан- ной после событий 11 сентября 2001 года, менее 6 млн были потра- чены на проекты, связанные с кибербезопасностью» [11]. Другими факторами риска, отмеченными автором, являются обслуживание некоторых систем компаниями, не имеющими отношения к порту, работа сотрудников со своих устройств, отсутствие практики прове- дения инструктажа по кибербезопасности среди персонала.
Самый знаменитый инцидент, связанный с портовой кибербезо- пасностью, произошел в порту Антверпена в 2012 году [12]. Краткая схема, по которой контрабанда поставлялась Европу, заключалась в следующем: в контейнеры, в которых перевозились зарегистриро- ванные и должным образом оформленные товары, прибывающие из
Латинской Америки, в порту отправки догружались контрабандные товары (в основном, наркотики и оружие). По прибытии в Европу
«IT-департамент» банды перехватывал 9-знаковые PIN-коды, исполь- зуемые для проведения операций с контейнерами в системах DP
World. Эти коды необходимы для проведения операций с портовыми системами погрузки—разгрузки. После того как контейнер с кон- трабандой прибывал в Антверпен, контрабандисты, подключенные к одной из портовых беспроводных сетей, отдавали команду погру- зочным системам перемещать «заряженный» контейнер на свой гру- зовик до приезда владельца. Оперативная работа, начавшаяся после жалоб компаний о периодической пропаже контейнеров, привела к
positive research 2016 22 02 04 06 08 10 12 14 16 18 20
1   2   3   4   5   6   7   8   9   ...   22


написать администратору сайта