Пентест предприятий известного промышленного холдинга
Вернуться

Пентест предприятий известного промышленного холдинга

3 ZERO DAY
уязвимости популярного сетевого оборудования обнаружены и переданы вендору
Проблема
  • АСУ ТП считается защищенной от атак, поскольку она изолирована от интернета и корпоративных сетей. Но это заблуждение.

  • Многие системы АСУ ТП работают на устаревшем оборудовании, а современные тенденции к интеграции технологических и корпоративных сетей увеличивают вероятность вторжения. Современные реалии требуют удостовериться, что технологический сегмент действительно остается неуязвимым или же обнаружить обратное и принять меры.

Особенность

Холдинг состоит из нескольких предприятий и тысяч сотрудников, работу которых обеспечивает обширная и динамичная инфраструктура.

Информационные системы Клиента являются объектами КИИ, что само по себе привлекает дополнительное внимание хакеров.

Производственный процесс у Клиента организован с помощью АСУ ТП, захват которой может серьезно нарушить бизнес-процессы и повлиять на окружающую среду: спровоцировать производство брака, опасное изменение состава продукции, поломку дорогостоящего оборудования, остановку производства, аварию на нем, экологический ущерб, материальный ущерб для компании.

Запрос
  • Провести тестирование на проникновение внутренней сети предприятий, являющихся объектами КИИ

  • Оценить достаточность применяемых средств защиты и ПО и проверить их эффективность на практике

  • Оценить устойчивость сотрудников к атакам методами социальной инженерии (фишинг и вишинг)

  • Предложить меры по повышению уровня защищенности инфраструктуры

Что было сделано белыми хакерами Simplity:
  1. Белые хакеры Simplity обнаружили уязвимость ZERO DAY на сетевом оборудовании, неизвестную ранее
  2. Преодолели периметр удалось тремя путями
  3. Подтвердили достижимость АСУ ТП и возможность реализации недопустимых событий внутри неё, таких, как изготовление бракованной продукции, способной нанести вред окружающей среде, остановка производства, авария на производстве
  4. Реализовали сценарий вишинг-атаки, который показал высокий уровень устойчивости сотрудников к подозрительным звонкам
  5. Реализовали сценарии фишинговой рассылки, которая показала недостаточную бдительность сотрудников при получении подозрительных писем и осведомленность о необходимых действиях
  6. Разработали пакет рекомендаций по повышению уровня защищенности инфраструктуры

Как быть с Zero Day?

Zero Day – незакрытая программная, логическая уязвимость информационной системы. Это значит, что у Клиента:

  • отсутствуют защитные механизмы
  • нет готового плана защиты на случай эксплуатации этой уязвимости

Соответственно, Клиенту такие уязвимости необходимо или оперативно закрыть, пока они не стали известны черным хакерам, или ограничить использование уязвимого ПО и/или оборудования.

Специалисты по анализу защищенности Simplity моментально сообщили об уязвимости во ФСТЭК и производителю сетевого оборудования.

До выпуска обновления от вендора, доступ к уязвимому оборудованию из внешней сети был закрыт, но было обеспечено его безопасное использование во внутренней сети.

Результат
  • Клиент узнал и в кратчайшие сроки закрыл ключевые точки входа в сеть
  • Клиент минимизировал возможность несанкционированного вмешательства в технологический процесс
  • В момент обнаружения для потенциального злоумышленника была закрыта возможность эксплуатации уязвимости нулевого дня
  • Клиент реализует меры по повышению информационной безопасности и усилению бдительности сотрудников к социотехническим атакам
Сотрудничать
с Simplity
Использование cookies

Наш сайт использует куки. Продолжая им пользоваться, вы соглашаетесь на обработку персональных данных в соответствии с политикой конфиденциальности.
Политика использования cookie-файлов