Читаем Компьютерра PDA N148 (03.12.2011-09.12.2011) полностью

"Это действительно глупо. Безумно глупо. Невыносимо видеть, как в DHS стараются приукрасить абсолютно никакое состояние защиты национальной инфраструктуры. Мне тоже встречались разные люди, которые сомневаются в возможности организации такого рода атаки. Ну так вот: город Южный Хьюстон, к примеру, имеет действительно небезопасную систему водоснабжения и канализации. Увидеть это можно по следующим диаграммам".

В подтверждение своих слов pr0f выложил в Сеть несколько документов, свидетельствующих, что он дистанционно может получить доступ к работе этой системы Хьюстона. Но тут же хакер подчеркивает: "Я не собираюсь выдавать детали этой системы. Никаких повреждений не наносилось ни одному из узлов всей этой техники. Мне просто реально не нравится бессмысленный вандализм. Да и глупо это. Но, с другой стороны, столь же глупо подсоединять к интернету интерфейсы управления техникой SCADA. Подключение посторонних к такому интерфейсу даже и хакингом-то нельзя назвать. Для этого не требуется практически никакого опыта, а операции может воспроизвести даже ребёнок с базовыми знаниями основ Simatic". Речь идёт о системе Siemens, широко распространённой в области SCADA и вызывающей особо много претензий своей небезопасностью у специалистов по защите информации.

Помимо свидетельств некоего анонимного хакера, хотелось бы, конечно, услышать и мнение о проблеме со стороны какого-нибудь авторитетного эксперта, известного среди специалистов. Чтобы получить примерное представление о том, к чему сводится защита современных компьютерных систем промышленного управления, можно процитировать недавнюю запись из блога Ральфа Лангнера, знаменитого специалиста в этой области. Именно Лангнеру в своё время удалось первым разобраться с вредоносной "начинкой" червя Stuxnet.

В последних числах сентября этого года Лангнеру довелось принимать участие в одной из специализированных конференций, где выступал некто Марти Эдвардс - нынешний глава ICS-CERT, организации, которая в составе правительства США отвечает за компьютерную безопасность индустриальных систем управления. Суть доклада этого чиновника сводилась к представлению нового подхода их ведомства к тому, как теперь надо смотреть на уязвимости систем - путём исключения всего, что не выглядит как баг (дефект программы), который может быть исправлен поставщиком продукта.

Иными словами, поясняет Лангнер, отныне вы просто не увидите от ICS-CERT никаких рекомендаций или предупреждений относительно "особенностей" программ, которые потенциально можно использовать для атак. Такой подход, по свидетельству эксперта, самым радикальным образом - примерно на 90 процентов - сокращает число уязвимостей в области промышленных систем управления, поскольку подавляющее большинство тех "моментов" в безопасности, которые индустрия сегодня имеет (называть их "уязвимостями" уже не принято), - это не баги программирования, а конструктивные дефекты системы.

До того как разразились большие неприятности с выявлением вредоносной программы Stuxnet, уязвимостью официально именовали следующее: "Дефект или слабость в конструкции системы, в её реализации, функционировании или управлении, которые можно было бы использовать для нарушения политики безопасности системы".

Теперь, иронизирует Лангнер, всем нам стало жить намного безопаснее, потому что так много проблем вдруг просто взяли и исчезли. Остались только баги программирования. И если до недавнего времени безопасность промышленных систем управления была очень трудным делом, то теперь всё стало легко и просто. Для организации ICS-CERT.

Для всех остальных же, заключает с горечью Лангнер, это по-прежнему остается сложным, потому процессам ваших систем совершенно без разницы, что именно это было - баг или особенность, которую вредоносный код использовал для атаки.

Голубятня: Как я работаю. Часть 2

Автор: Сергей Голубицкий

Опубликовано 05 декабря 2011 года

Продолжим разговор об организации работы в условиях, приближенных к идеальным. В предыдущей голубятне речь я рассказал о первой незаменимой утилите, улучшающей штатную функциональность Mac OS X. Сегодня следующий секрет эффективности моей работы по имени Alfred.

Перейти на страницу:

Похожие книги

Повседневная жизнь Соловков. От Обители до СЛОНа
Повседневная жизнь Соловков. От Обители до СЛОНа

Повседневная жизнь Соловецкого архипелага, или просто Острова, как называют Соловки живущие на нем, удивительным образом вбирает в себя самые разные эпохи в истории России. А потому и книга, предлагаемая вниманию читателя, столь же естественно соединяет в себе рассказы о бытовании самых разных людей: наших современников и подвижников благочестия XV-XVI столетий, стрельцов воеводы Мещеринова, расправлявшихся с участниками знаменитого Соловецкого сидения второй половины XVII века, и юнг Великой Отечественной войны, узников Соловецкого Лагеря Особого Назначения и чекистов из окружения Максима Горького, посетившего Соловки в 1929 году. На острове в Белом море время словно остановилось, и, оказавшись здесь, мы в полной мере можем почувствовать это, убедиться в том, что повседневность на Соловках - вовсе не суетная обыденность и бытовая рутина, но нечто большее - то, о чем на материке не задумываешься. Здесь каждый становится частью истории и частью того пространства, которое древние саамы называли saivo, что в переводе означает "Остров мертвых".

Максим Александрович Гуреев

Документальная литература