El código de explotación de SCADA / PLC se lanzó en metasploit. ¿Ahora que?

13

Wired informa que hay muchos problemas de seguridad con los controladores lógicos programables (PLC) y ahora hay un Herramienta fácil de usar para escanear y detectar vulnerabilidades.

  

Dicen que es muy fácil, la actualización para Metasploit lo hace análogo a Firesheep para PLC.

  • ¿Qué deben hacer las tiendas de TI para evitar ataques?

  • Si los controladores PLC no están en la red, o están aislados, ¿deberíamos seguir preocupándonos?

  • Si una tienda de TI no tiene PLC en el curso comercial (fabricación, etc.), ¿son vulnerables los sistemas HVAC del centro de datos o los sistemas de control de acceso / acceso?

pregunta random65537 20.01.2012 - 03:50
fuente

1 respuesta

9

Esto solo trae a la vista pública algo que ha estado sucediendo durante siglos: todo es vulnerable. El kit SCADA solía ser más seguro, ya que generalmente no estaba conectado directamente a las redes públicas y se consideraba oscuro, sin embargo, los objetivos son jugosos y los niveles de seguridad en general lamentablemente bajos, por lo que los atacantes siempre han investigado formas de explotarlos.

Los conceptos generales para prevenir ataques son los mismos que para cualquier otra cosa

  • segregar redes con dispositivos de control de acceso (enrutadores, firewalls, etc.)
  • enlaces de comunicación seguros (cifrado, autenticación, y sí, medios extraíbles! )
  • endurecer plataformas y aplicaciones
  • código de revisión
  • pruebas de penetración

Con respecto a tus subpreguntas:

  • si los PLC no están conectados (y puede confirmarlo), no podrán ser atacados a través de una conexión. Sin embargo, la mayoría están conectados a través de algún tipo de enlace, así que asuma que el enlace es el conducto de ataque
  • Los PLC son un área específica para esta actualización de Metasploit, sin embargo, en general, debe asumir que cualquier sistema tiene vulnerabilidades y planear de acuerdo con su apetito de riesgo.
respondido por el Rory Alsop 20.01.2012 - 09:41
fuente

Lea otras preguntas en las etiquetas