web-dev-qa-db-ja.com

SCADA / PLCエクスプロイトコードがmetasploitでリリースされました。それで?

ワイヤード(有線)は、プログラマブルロジックコントローラー(PLC)に多くのセキュリティの問題があり、脆弱性をスキャンして検出するために 使いやすいツールがあります と報告しています。

彼らはそれがとても簡単だと言い、MetasploitのアップデートはそれをPLCのFiresheepに類似させる。

  • 攻撃を防ぐためにITショップは何をする必要がありますか?

  • PLCコントローラーがネットワーク上にない場合、または分離されている場合でも、心配する必要がありますか?

  • ITショップにビジネス(製造など)の過程でPLCがない場合、データセンターのHVACシステムまたはドア/アクセス制御システムは脆弱ですか?

13

これは、世の中に何年にもわたって起こっていることをもたらします。すべてが脆弱です。 SCADAキットは、一般にパブリックネットワークに直接接続されておらず、あいまいであると見なされていたため、以前はより安全でしたが、標的はジューシーであり、セキュリティレベルは一般的に非常に低く、攻撃者は常にそれらを悪用する方法を研究していました。

攻撃を防ぐための広範な概念は、他のものと同じです

  • アクセス制御デバイス(ルーター、ファイアウォールなど)でネットワークを分離する
  • 安全な通信リンク(暗号化、認証、およびはい、リムーバブルメディア!
  • プラットフォームとアプリケーションを強化する
  • レビューコード
  • 侵入テスト

あなたのサブ質問に関して:

  • pLCが接続されていない場合(これを確認できる場合)、接続を介してPLCを攻撃することはできません。ただし、ほとんどは何らかのタイプのリンクを介して接続されているため、リンクが攻撃経路であると想定します
  • PLCはこのMetasploit更新の特定の領域ですが、通常、システムには脆弱性があると想定し、リスク選好度に基づいて計画する必要があります。
9
Rory Alsop