№12|2024
АВТОМАТИЗИРОВАННЫЕ И ИНФОРМАЦИОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ
УДК 004.056:628.1
DOI 10.35776/VST.2024.12.07
Анализ технологий кибератак на инфраструктуру АСУ ТП объектов водоснабжения с использованием веб-ориентированного вредоносного программного обеспечения
Аннотация
Приведены результаты анализа современных технологий кибератак на инфраструктуру автоматизированных систем управления технологическими процессами объектов водоснабжения с использованием веб-ориентированного вредоносного программного обеспечения. Детально рассмотрена технология функционирования вредоносного программного обеспечения, использующего принципиально новый подход эксплуатации уязвимостей в веб-инфраструктуре современных программируемых логических контроллерах. Рассмотрены основные сценарии проведения кибератак на инфраструктуру автоматизированных систем управления технологическими процессами объектов водоснабжения. Предложены практические рекомендации, направленные на снижение рисков от кибератак, повышение устойчивости к злонамеренным действиям и обеспечение информационной безопасности.
Ключевые слова
уязвимость , вредоносное программное обеспечение , целевая кибератака , автоматизированные системы управления технологическими процессами объектов водоснабжения , программируемый логический контроллер
Для цитирования: Кинебас А. К., Киселёв А. Н., Платонов А. А. Анализ технологий кибератак на инфраструктуру АСУ ТП объектов водоснабжения с использованием веб-ориентированного вредоносного программного обеспечения // Водоснабжение и санитарная техника. 2024. № 12. С. 43–52. DOI: 10.35776/VST.2024.12.07.
Дальнейший текст доступен по платной подписке.
Авторизуйтесь: введите свой логин/пароль.
Или оформите подписку
Список цитируемой литературы
- Stouffer K., Lightman S., Pillitteri V., Abrams M., Hahn A. NIST special publication 800-82, revision 2: Guide to industrial control systems (ICS) security. National Institute of Standards and Technology, 2018.
- Garcia L., Zonouz S. A. Hey, my malware knows physics! attacking PLCs with physical model aware rootkit. Network and Distributed System Security (NDSS) Symp., 2017, pp. 1–15.
- Govil N., Agrawal A., Tippenhauer N. O. On ladder logic bombs in industrial control systems. Computer Security, 2017, pp. 110–126.
- Costin A., Zarras A., Francillon A. Automated dynamic firmware analysis at scale: a case study on embedded web interfaces. Proceedings of the 11th ACM on Asia Conference on Computer and Communications Security, 2016, pp. 437–448.
- Sasaki T., Fujita A., Ganan C. H., van Eeten M., Yoshioka K., Matsumoto T. Exposed infrastructures: Discovery, attacks and remediation of insecure ics remote management devices. IEEE Symposium on Security and Privacy (SP), 2022, pp. 2379–2396.
- Qasim S. A., Smith J. M., Ahmed I. Control logic forensics framework using built-in decompiler of engineering software in industrial control systems, Forensic Science International: Digital Investigation, 2020, v. 33, p. 301013.
- Salehi M., Bayat-Sarmadi S. PLCDefender: Improving remote attestation techniques for PLCs using physical model, IEEE Internet of Things Journal, 2021, v. 8, no. 9, pp. 7372–7379.
- McLaughlin S. E., Zonouz S. A., Pohly D. J., McDaniel P. D. A trusted safety verifier for process controller code. Network and Distributed System Security, 2014, v. 14.