|
|
|
|
Ловушка для хакеров в охране инфраструктурных предприятий
К. Уилхоут, эксперт, работающий в фирме Trend Micro, изобрел и испытал ловушку против хакеров, атакующих системы контроля безопасности инфраструктурных объектов.
В английском языке такие ловушки обозначаются термином Honeypot System - ресурс, представляющий собой приманку для злоумышленников. Задача – преднамеренно подвергнуться атаке или несанкционированному изучению извне, чтобы впоследствии проанализировать стратегию злоумышленника и определить перечень средств, с помощью которых могут быть нанесены удары по реально существующим объектам безопасности. Honeypot может представлять собой как специальный выделенный сервер, так и один из сетевых серверов, задача которого — привлечь внимание взломщиков.
Уилхоут создал виртуальную архитектуру гидротехнического объекта, т.е. некой «системы водяных насосов», и выложил ее в сети ряда стран, в том числе России. Он использовал инструмент Browser Exploitation Framework для внедрения кода JavaScript в браузеры атакующих хакеров. Данный код способен определять местонахождение хакера, собирать информацию о компьютере злоумышленника и местной сети, IP адрес.
В течение нескольких месяцев испытания ловушки автор изобретения зафиксировал 74 атаки, 10 из которых могли бы быть весьма опасными по своим последствиям, а именно – вывести из строя реальные водяные насосы. Один из хакеров, к примеру, попытался изменить температурный режим. В двух других случаях следовала команда на прекращение работы насосов. Некоторые атаки имели также целью выявить уязвимости в разных компонентах гидротехнической системы.
Больше половины атак, утверждает Уилхоут, «исходили из России», но они не носили опасный характер. В реальной действительности такие атаки едва ли бы причинили существенный вред гидротехническому объекту, но при повторении могли бы представлять определенную угрозу.
Целью некоторых хакеров, предполагает изобретатель, был, возможно, промышленный шпионаж. Такое предположение относится к тем хакерам, которые усердно отслеживали данные виртуальной системы.
Пять атак были произведены из Китая, по одному из Германии, Великобритании, Франции, Палестины, Японии.
Важно отметить, что исследователи в последние годы обнаружили массу уязвимостей в системах контроля безопасности инфраструктурных предприятий. Фиксировались многочисленные атаки, но информация по ресурсам и источникам этих атак собиралась довольно скудная. Операторы систем часто даже не догадывались, что подвергаются атакам.
Уилхоут надеется, что изобретенная им ловушка поможет владельцам инфраструктурных объектов, инженерам создать собственные устройства – приманки для тестирования систем контроля безопасности, выявления их слабостей, устранения уязвимостей.
|