Még márciusban találkoztam a FireEye egyik kutatásával, amiben arra keresték a választ a cég kutatói, hogy milyen, ICS-specifikus, támadásokhoz használható eszközöket lehet összegyűjteni az Internetről? A válasz nagyon röviden az, hogy gyakorlatilag bármi. A legtöbb eszközt az elmúlt 10 évben (vagyis azóta, hogy a Stuxnet nyilvánosságra kerülésével nyilvánvalóvá vált, hogy az ICS rendszerek és eszközök igenis támadhatóak és sebezhetőek a kibertér irányából és IT biztonsági szempontból nemhogy jobb, de inkább rosszabb helyzetben vannak, mint a vállalati IT rendszerek). A legtöbb, kifejezetten ICS rendszerek támadásához készült eszköz a leginkább elterjedt gyártók eszközeire/rendszereire fókuszáltan készültek. Találhatóak közöttük egyedi eszközök éppúgy, mint ismert és népszerű (és sok esetben szintén az Interneten szabadon elérhető) támadói keretrendszerekbe modulként beépülő eszközök.
A két legnagyobb eszközcsoportot a FireEye felmérése szerint a hálózatfelderítésre illetve az szoftveres sérülékenységek kihasználására (exploitálására) használható eszközök, de ugyanígy megtalálhatóak rádiókommunikációhoz fejlesztett támadói eszközök, fuzzerek, Internetes felderítésre használható eszközök, malware-ek, tudásbázisok és különböző hardver-eszközök, köztük még infravörös kommunikációt használó ICS eszközök és rendszerek elleni támadásokhoz használható megoldások is.
Gyártók szerint csoportosítva a legtöbb elérhető támadói eszköz az alábbi gyártók eszközeihez érhetőek el:
- Advantech/Broadwin
- Schneider Electric
- Siemens
- Cogent Real-Time Systems
- GE
- ICONICS
- 7-Technologies
- Moxa
- Wellintech
- Ecava
- Yokogawa
- Datac/Realflex
A FireEye elemzése teljes terjedelmében itt érhető el.