№12|2024

АВТОМАТИЗИРОВАННЫЕ И ИНФОРМАЦИОННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ

УДК 004.056:628.1
DOI 10.35776/VST.2024.12.07

Кинебас А. К., Киселёв А. Н., Платонов А. А.

Анализ технологий кибератак на инфраструктуру АСУ ТП объектов водоснабжения с использованием веб-ориентированного вредоносного программного обеспечения

Аннотация

Приведены результаты анализа современных технологий кибератак на инфраструктуру автоматизированных систем управления технологическими процессами объектов водоснабжения с использованием веб-ориентированного вредоносного программного обеспечения. Детально рассмотрена технология функционирования вредоносного программного обеспечения, использующего принципиально новый подход эксплуатации уязвимостей в веб-инфраструктуре современных программируемых логических контроллерах. Рассмотрены основные сценарии проведения кибератак на инфраструктуру автоматизированных систем управления технологическими процессами объектов водоснабжения. Предложены практические рекомендации, направленные на снижение рисков от кибератак, повышение устойчивости к злонамеренным действиям и обеспечение информационной безопасности.

Ключевые слова

, , , ,

Для цитирования: Кинебас А. К., Киселёв А. Н., Платонов А. А. Анализ технологий кибератак на инфраструктуру АСУ ТП объектов водоснабжения с использованием веб-ориентированного вредоносного программного обеспечения // Водоснабжение и санитарная техника. 2024. № 12. С. 43–52. DOI: 10.35776/VST.2024.12.07.

Дальнейший текст доступен по платной подписке.
Авторизуйтесь: введите свой логин/пароль.
Или оформите подписку

Список цитируемой литературы

  1. Stouffer K., Lightman S., Pillitteri V., Abrams M., Hahn A. NIST special publication 800-82, revision 2: Guide to industrial control systems (ICS) security. National Institute of Standards and Technology, 2018.
  2. Garcia L., Zonouz S. A. Hey, my malware knows physics! attacking PLCs with physical model aware rootkit. Network and Distributed System Security (NDSS) Symp., 2017, pp. 1–15.
  3. Govil N., Agrawal A., Tippenhauer N. O. On ladder logic bombs in industrial control systems. Computer Security, 2017, pp. 110–126.
  4. Costin A., Zarras A., Francillon A. Automated dynamic firmware analysis at scale: a case study on embedded web interfaces. Proceedings of the 11th ACM on Asia Conference on Computer and Communications Security, 2016, pp. 437–448.
  5. Sasaki T., Fujita A., Ganan C. H., van Eeten M., Yoshioka K., Matsumoto T. Exposed infrastructures: Discovery, attacks and remediation of insecure ics remote management devices. IEEE Symposium on Security and Privacy (SP), 2022, pp. 2379–2396.
  6. Qasim S. A., Smith J. M., Ahmed I. Control logic forensics framework using built-in decompiler of engineering software in industrial control systems, Forensic Science International: Digital Investigation, 2020, v. 33, p. 301013.
  7. Salehi M., Bayat-Sarmadi S. PLCDefender: Improving remote attestation techniques for PLCs using physical model, IEEE Internet of Things Journal, 2021, v. 8, no. 9, pp. 7372–7379.
  8. McLaughlin S. E., Zonouz S. A., Pohly D. J., McDaniel P. D. A trusted safety verifier for process controller code. Network and Distributed System Security, 2014, v. 14.

Журнал ВСТ включен в новый перечень ВАК

Шлафман В. В. Проектирование под заданную ценность, или достижимая эффективность технических решений – что это?

Banner Kofman 1