yeah.soMedley
これらのシステムの脆弱性への意識を高めたいという研究者のKevin Finisterre氏は、ソフトウェアベンダーがしばしば軽視している問題を指摘している。 「セキュリティベンダーであるNetragardの研究責任者であるFinisterre氏は、「これらのベンダーは、自社製ソフトウェアの責任を負いません。 「彼らは問題がないことを顧客に伝えていますが、このソフトウェアは重要なインフラストラクチャを実行しています。」Finisterreは、広く使われているハッキングツールであるMetasploitのソフトウェアモジュールとして攻撃コードを公開しました。 Finisterreは、Metasploitとの統合により、コードをもっと使いやすくしたとセキュリティ専門家は述べています。 「攻撃をMetasploitと統合することで、広範な人々が攻撃にアクセスできます」とPG&Eの情報セキュリティマネージャーであるセス・ブロムバーガー(Seth Bromberger)は述べています。
[詳しい情報:Windows PCからマルウェアを削除する方法]
コードは、Coreによって最初に発見されたCitectのCitectSCADAソフトウェアの欠陥を利用していますセキュリティ技術を導入し、6月に公開しました。 Citectは最初に公開されたときにこのバグのパッチをリリースした。ソフトウェアベンダーは、この問題はファイアウォールの保護なしにシステムを直接インターネットに接続する企業にのみリスクがあると述べている。被害者はCitectSCADA製品内の特定のデータベース機能を有効にする必要があります。これらのタイプの工業用SCADA(監視制御およびデータ取得)プロセス制御製品は、従来は取得および分析が難しく、ハッカーがセキュリティバグを突き止めるのは困難ですが、近年、WindowsやLinuxなどの有名なオペレーティングシステムの上に、ますます安価で簡単にSCADAシステムが構築されています。システムに素早く頻繁にパッチを当てるのに使用されていましたが、産業用コンピュータシステムはPCのようなものではありません。水力発電所や電力システムのダウンタイムが災害につながる可能性があるため、エンジニアはソフトウェアの変更を躊躇したり、コンピュータをオフラインにしてパッチを当てることさえできません。
Citectは、この欠陥のためにハッキングされた顧客は誰も聞いていないと述べた。しかし、同社は火曜日にリリースされた声明で、新しいセキュリティ機能を備えた新しいバージョンのCitectSCADAをすぐにリリースする予定である(pdf)。
Finisterreは他の同様のコーディングがあると考えているCitectSCADAソフトウェアの間違い。
SCADAシステムはプラント内の他のコンピュータネットワークから分離されているかもしれませんが、依然として侵害される可能性があります。たとえば、2003年初頭に契約者がDavis-Besse原子力発電所にSQL Slammerワームを感染させたと伝えられています。
「これらのシステムを運用する多くの人は、従来のIT、 "Finisterreは言った。 「彼らの業界は、一般的にハッキングやハッカーに精通していません。」