Ipari és folyamatirányítási informatikai rendszerek biztonságáról magyarul.

ICS Cyber Security blog

ICS Cyber Security blog

Kiberbiztonsági kockázatelemzés ICS infrastruktúráknál

2016. július 09. - icscybersec

Minden információ/IT-biztonsági intézkedés első lépése egy megalapozott kockázatelemzés elkészítése, ezzel lehet meghatározni, hogy melyek azok a kockázatok, amelyek túl magasak a rendszerre/szervezetre nézve és amelyek csökkentésére különböző intézkedéseket kell hozni. A különböző ipari rendszerek kiberbiztonsági kockázatelemzései, hasonlóan az ICS biztonság más területeihez, egy meglehetősen egyedi téma, amiről most Rebekah Mohrtól jelent meg egy rövidebb írás a SANS ICS Security Blog-ján.

Az ipari folyamatokkal kapcsolatban az általános kockázatelemzésnek nagyon komoly múltja és hagyományai vannak és az ezzel foglalkozó szakemberek nagyon jó munkát is végeznek. Problémát a kockázatelemzés szempontjából is az ICS rendszerek információ/IT-biztonsági kockázatelemzése jelent, nem utolsósorban azért, mert a klasszikus ipari kockázatelemzéssel foglalkozó szakemberek jellemzően nem ismerik és nem érint az IT és IT biztonsági kockázatok sajátosságait, az információ/IT-biztonsági kockázatelemzéssel foglalkozó kollégák pedig többnyire nincsenek tisztában az ICS rendszerek sehol máshol nem jelentkező egyedi tulajdonságaival.

Az ipari kockázatelemzések során több kockázatelemzési eszközt is használnak annak érdekében, hogy minél pontosabban tudják meghatározni a működési és emberéletet érintő biztonsági kockázatokat, ilyen többek között a Bow-Tie modell és kockázatelemzési mátrix (Risk Assessment Matrix, RAM), így határozva meg, hogy a maradványkockázatok elfogadhatóan alacsonyak-e (As Low As Reasonably Practicable, ALARP). Ezeket az eszközöket néhány kisebb változtatással az ipari rendszerek kiberbiztonsági kockázatelemzéséhez is hatékonyan lehet használni. Ennek a megoldásnak van egy további előnye, ilyen módon nem az egyes fenyegetések múltbeli előfordulása alapján próbáljuk megbecsülni a bekövetkezés valószínűségét (ahogy ez jellemzően az IT kockázatértékelések során szokott történni), hanem a támadáshoz szükséges erőforrások értékelése alapján. Erről a módszerről szól a SANS Reading Room-ban "Evaluating Cyber Risk in Engineering Environments: A Proposed Framework & Methodology" címmel elérhető útmutató.

ICS sérülékenységek XLVI

Rexroth Bosch BLADEcontrol-WebVIS sérülékenységek

Az ICS-CERT július 5-én kiadott figyelmeztetése szerint Maxim Rupp, független biztonsági kutató több hibát is talált a Rexroth Bosch által gyártott BLADEcontrol-WebVIS webes HMI rendszerben, amit elsősorban az energiaszektorban működő cégek használnak.

A hibák a BLADEcontrol-WebVIS Version 3.0.2 és ennél korábbi verzióit érinti.

A hibák között egy SQLi és egy XSS van, a CVSSv3 alapján mindkettő közepes súlyosságú besorolást kapott.

A gyártó a hibákat a legújabb szoftververzióban javította, ami innen tölthető le.

Az ICS-CERT ezzel a hibával kapcsolatban is a szokásos kockázatcsökkentő intézkedéseket javasolja:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

A hibával kapcsolatban részletesebb információkat az ICS-CERT publikációja tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-187-01

Biztonsági alapelvek az ICS rendszerek világában

Aki valaha is közel került az információbiztonság témaköréhez, elég gyorsan szembe találta magát a csak CIA-modellként emlegetett alapelv-hármassal. A bizalmasság (confidentiality), sértetlenség (integrity), rendelkezésre állás (availability) természetesen az ICS rendszerekre is vonatkoztathatóak, azonban az általános információ- és IT-biztonsági gyakorlattol kissé eltérő módon történik az értékelésük az ipari rendszerek világában.

Rendelkezésre állás

Az ICS rendszerek terén az első üzembe helyezés óta a legfontosabb szempont a rendelkezésre állás. ICS/SCADA üzemeltetők nagyon gyakran (és egyáltalán nem alaptalanul) hallatlanul büszkék arra, hogy milyen sok kilences rendelkezésre állási mutatóik vannak az általuk üzemeltetett rendszereknek. Ez természetesen érthető is, hiszen ezeket a rendszereket kritikus infrastruktúrák, nagy értékű gyártósorok és más, hasonló rendszerek üzemeltetésére használják, ahol akár egy néhány perces üzemzavar is jelentős veszteségeket okozhat.

Sértetlenség

Nagyon sokáig a sértetlenség egy magától értetődő, adottságként kezelt témakör volt az ICS rendszerek világában, kérdésként maximum olyankor merült fel, amikor egy ICS rendszerben olyan szintű üzemzavar keletkezett, ami már a tárolt adatok sérülésével járt, ilyenkor azonban a mentések szinte mindig rendelkezésre álltak és ezzel meg lehetett előzni a komolyabb incidensek kialakulását.
Így volt ez egészen a Stuxnet színre lépéséig, amikor először merültek fel kételyek azzal kapcsolatban, ahogy az ICS/SCADA rendszerben látható adatok valósnak és hitelesnek tekinthetőek-e. Azóta az ICS rendszerek esetén is megnőtt a sértetlenség fontossága, bár mind a mai napig vannak, akik ezt a kérdést nem kezelik súlyának megfelelően.

Bizalmasság

A bizalmasság kérdése már jobban megosztotta az ICS üzemeltető szervezeteket, mert számos olyan iparág van, ahol az ICS rendszerekben kezelt egyes adatok bizalmassága nem kiemelt szempont, míg más adatok bizalmassága nagyon fontos lehet, azonban vannak olyan szervezetek (a legjobb példa erre egy gyógyszergyár lehet, ami a legújabb készítményének kifejlesztésére akár dollár milliárdokat is fordíthatott), ahol az ICS rendszer működéséhez szükséges adatok a legféltettebb üzleti titkok közé tartoznak.

Ezek azok a biztonsági alapelvek, amelyeket az ICS rendszerek esetén ugyanúgy alkalmazni kell, mint bármilyen IT rendszer esetén. Azonban az ICS rendszerek világában van két további alapelv, amelyek legalább annyira (ha nem jobban) fontosak, mint a CIA-modell.

Biztonság (safety)

Nehéz magyarra fordítani a safety-t, mert ahogy én is tettem, elsőre biztonság jut az ember eszébe (és a különböző szótárak és fordító alkalmazások is így fordítják). Ipari környezetekre vonatkoztatva én a Nemzetközi Atomenergia Ügynökség (IAEA) definícióját találtam a legjobbnak:

"The definition of safety as usually employed is the achievement of proper operating conditions, prevention of accidents or mitigation of accident consequences, resulting in protection of workers, the public and the environment from undue radiation hazards. (IAEA definition)

Nuclear security is the means and ways of preventing, detecting, and responding to theft, sabotage and unauthorized access to or illegal transfer of nuclear material and other radioactive substances, as well as their associated facilities. (IAEA definition)"
(Forrás: http://www.win-europe.org/faq?tmpl=component&faqid=28)

Azzal kapcsolatban úgy vélem senkinek nincs kétsége, hogy az ipari környezetek veszélyesek az ott dolgozó emberekre, ezért különösen elővigyázatosnak kell lennie mindenkinek, aki ilyen helyeken dolgozik. Kiemelten igaz ez a magas fokú automatizáltság esetén, hiszen a gépek a beléjük programozott logika szerint végzik a feladataikat és míg egy ember képes a számára kiadott utasításokat felülbírálni (pl. ha annak végrehajtása egy másik ember életének vagy testi épségének veszélyeztetését jelentené), a gépek és ICS rendszerek jellemzően erre nem vagy csak korlátozottan képesek.

Megbízhatóság (reliability)

A megbízhatóság az ICS rendszereknél még a rendelkezésre állásnál is fontosabb. Ezeknek a rendszereknek minden körülmények között pontosan azt és akkor kell tenniük, amire építették és programozták őket, egyes rendszerek esetén akár ezredmásodpercre pontosan. A megbízhatóság biztonsági kérdés is, hiszen látható, hogy akár napi rendszerességgel jelennek meg újabb sérülékenységek és az azokat javító gyártói frissítések a különböző rendszerekhez és egy-egy hibajavítás után a teljeskörű tesztelés nagyon időigényles, összetett folyamat. Ennek ellenére ezeket a teszteléseket nem szabad elmulasztani, mert az ICS rendszerek patch-elése (adódóan a rendszerek nagy mértékben egyedi voltából) minden esetben megbízhatósági problémákat okozhatnak.

ICS sérülékenységek XLV

Eaton ELCSoft sérülékenység

Sűrű a hét, ha az ICS sérülékenységeket nézzük, 5 nap alatt a negyedik posztot írom a témában, ma az ICS-CERT (a tegnapi Siemens SICAM PAS sérülékenység mellett) az Eaton ELCSoft sérülékenységéről adott ki publikációt.

A hibák (heap és stack-based puffer túlcsordulások) az ELCSoft 2.4.01 és korábbi verzióit érintik. A gyártó a weboldalán közzétett hibajavítás telepítését javasolja minden ügyfelének: https://eatonfilesharing.box.com/s/r4ulykfay2x5nlai9pqijivdh1zyks98
Fontos, hogy a jelenlegi firmware verziókat előbb el kell távolítani az eszközről, csak ezután lehet alkalmazni az új verziót!

Bővebb információkat az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-182-01

Ugyanitt a szokásos kockázatcsökkentő intézkedéseket is el lehet olvasni:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

ICS sérülékenységek XLIV

WECON LeviStudio és Siemens SICAM PAS sérülékenységek

A mai napon ismét több ICS rendszerrel kapcsolatos sérülékenység látott napvilágot.

WECON LeviStudio sérülékenységek

A ZDI 10 különböző, a WECON kínai ICS gyártó LeviStudio termékcsaládját érintő sérülékenységet hozott nyilvánosságra a tegnapi napon. A hibákat Rocco Calvi és a HPE ZDI csapatának tagjai fedezték fel.

A hibák minden érintett termékben távoli kódfuttatásra lehetőséget adó puffer túlcsordulásból származnak, a ZDI szerint a hiba jellege miatt az egyetlen használható kockázatcsökkentési intézkedés, ha az érintett alkalmazások csak megbízható állományokhoz rendelkeznek hozzáféréssel.

További információkat a ZDI bejelentései tartalmaznak:
http://www.zerodayinitiative.com/advisories/ZDI-16-390/
http://www.zerodayinitiative.com/advisories/ZDI-16-389/
http://www.zerodayinitiative.com/advisories/ZDI-16-388/
http://www.zerodayinitiative.com/advisories/ZDI-16-387/
http://www.zerodayinitiative.com/advisories/ZDI-16-386/
http://www.zerodayinitiative.com/advisories/ZDI-16-385/
http://www.zerodayinitiative.com/advisories/ZDI-16-384/
http://www.zerodayinitiative.com/advisories/ZDI-16-383/
http://www.zerodayinitiative.com/advisories/ZDI-16-382/
http://www.zerodayinitiative.com/advisories/ZDI-16-381/

Szerk: Időközben az ICS-CERT is publikálta a hibát: https://ics-cert.us-cert.gov/advisories/ICSA-16-189-01

Siemens SICAM PAS sérülékenységek

A Siemens ProductCERT ma tette közzé, hogy Ilya Karpov és Dmitry Sklyarov, a Positiv Technologies munkatársai két, információszivárgást lehetővé tevő hibát találtak a SICAM PAS termékekben. Az első hibát (ami a 8.07-nél korábbi verziókat érinti) kihasználva egy sikeresen authentikált felhasználó képes lehet kinyerni a SICAM PAS adatbázisában tárolt felhasználói jelszavakat. A második hiba (ami minden SICAM PAS verziót érint) lehetővé teszi egy támadó számára, hogy érzékeny adatokat szerezzen a SICAM PAS adatbázis fájljából, ha az adatbázis le van állítva.

A gyártó az első hiba javítását a SICAM PAS 8.07-es verziójában már elérhetővé tette az ügyfelei számára, a második hiba javításán jelenleg is dolgoznak, amíg ezzel elkészülnek, a support.energy@siemens.com ügyfélszolgálati elérhetőségen adnak tanácsokat arra nézve, hogy milyen átmeneti intézkedések bevezetésével lehet csökkenteni a sérülékenység okozta kockázatokat.

További részleteket itt lehet olvasni: http://www.siemens.com/cert/pool/cert/siemens_security_advisory_ssa-444217.pdf

Szerk: Az ICS-CERT bejelentése a sérülékenységgel kapcsolatban: https://ics-cert.us-cert.gov/advisories/ICSA-16-182-02

ICS sérülékenységek XLIII

Sierra Wireless AirLink Raven XE Industrial 3G Gateway sérülékenységek

Karn Ganeshen (ő sem ismeretlen az ICS biztonsággal foglalkozók körében, korábban több általa felfedezett, ICS rendszereket érintő hibáról írtam én is) a seclist.org-on tette közzé, hogy a Sierra Wireless AirLink Raven XE ipari környezetbe szánt termékcsalád egyes eszközeiben talált 4 különböző hibát.

Az első hiba a bejelentkezési adatok nem megfelelő kezelésére vezethető vissza, ez a sérülékenység a bejelentés szerint az alábbi eszközöket érinti:

- Raven XE HSPA sorozat;
- GX400-as sorozat;
- GX440-es sorozat és potenciálisan minden GX sorozat.

A második hiba egy CSRF (Cross-site Request Forgery), ami az Ace Manager szoftverben található és az összes Raven XE (Ethernet) illetve XT (soros) porttal rendelkező eszközt érinti.

A harmadik hiba miatt egy megfelelően összeállított GET HTTP kéréssel érzékeny információkat lehet szerezni az érintett eszközökről. Ez a hiba szintén jelen van az összes Raven XE (Ethernet) illetve XT (soros) porttal rendelkező eszközben.

Az utolsó hiba authentikáció nélküli hozzáférést és korlátozás nélküli fájlfeltöltést tesz lehetővé az összes Raven XE és XT sorozatú eszközön.

További információkat és a gyártó Sierra Wireless hibákhoz kapcsolódó megjegyzéseit a Full Disclosure-ön lehet olvasni: http://seclists.org/fulldisclosure/2016/Jun/60

ICS sérülékenységek XLII

Rockwell Automation Allen-Bradley Stratix, Unitronics VisiLogic és Meinberg NTP Time Server sérülékenységek

Június 23-án ismét termékeny napja volt az ICS-CERT-nek, három különböző gyártó termékeivel kapcsolatos sérülékenységi bejelentést is publikáltak.

Rockwell Automation Allen-Bradley Stratix 5400 and 5410 csomag korrupciós sérülékenység

A Rockwell Automation a Cisco nemrégiben bejelentett, ipari switch-eit érintő hiba nyomán fedezte fel, hogy a saját, Allen-Bradley Stratix ipari switch-ei közül az alábbi verziók érintettek a hibában, ami az ICMP IPv4 csomagok nem megfelelő feldolgozásából adódik:

- Allen-Bradley Stratix 5400 Industrial Ethernet Switch 15.2(2)EA1 és 15.2(2)EA2 firmware verzió futtatása esetén, valamint
- Allen-Bradley Stratix 5410 Industrial Distribution Switch 15.2(2)EA2 firmware verzió használata esetén.

A hibát a gyártó a 15.2(4)EA3 verziójú firmware-ben javította, ami (authentikáció után) innen tölthető le: http://compatibility.rockwellautomation.com/Pages/MultiProductDownload.aspx?famID=5

További információk a hibával kapcsolatban az ICS-CERT bejelentésében találhatóak: https://ics-cert.us-cert.gov/advisories/ICSA-16-175-01

Unitronics VisiLogic OPLC IDE vlp sérülékenység

Steven Seeley, a Source Incite munkatársa fedezett egy puffer túlcsorduláson alapuló hibát a Unitronics VisiLogic 9.8.30-as verziónál régebbi firmware-t futtató termékeiben.

A hibát a 9.8.30-as vagy újabb verziójú firmware-ek telepítésével lehet javítani, amik a gyártó weboldalán érhetőek el: http://unitronicsplc.com/software-visilogic/

További részleteket az ICS-CERT hibával kapcsolatos publikációja tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-175-02

Meinberg NTP Time Server sérülékenységek

A Meinberg NTP szerver termékeiben Ryan Wincey független kutató fedezett fel több hibát is. A hibák az alábbi termékeket és szoftververziókat érintik:

- IMS-LANTIME M3000 Version 6.0 és korábbi verziók,
- IMS-LANTIME M1000 Version 6.0 és korábbi verziók,
- IMS-LANTIME M500 Version 6.0 és korábbi verziók,
- LANTIME M900 Version 6.0 és korábbi verziók,
- LANTIME M600 Version 6.0 és korábbi verziók,
- LANTIME M400 Version 6.0 és korábbi verziók,
- LANTIME M300 Version 6.0 és korábbi verziók,
- LANTIME M200 Version 6.0 és korábbi verziók,
- LANTIME M100 Version 6.0 és korábbi verziók,
- SyncFire 1100 Version 6.0 és korábbi verziók, és
- LCES Version 6.0 és korábbi verziók.

A hibák között két stack-based puffer túlcsordulás és egy gyenge hozzáférés kontrollon alapuló jogosultsági szint emelést lehetővé tevő (nobody user-ből root) hiba található.

A Meinberg a fenti hibákat a VErsion 6.20.004-es verziójú firmware-ben javította, amit a gyártó weboldaláról lehet letölteni.

További információkat ezúttal is az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-175-03

Az ICS-CERT mindhárom hibával kapcsolatban a szokásos kockázatcsökkentő intézkedések alkalmazását javasolja:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

Videók az S4x16 Europe-ról III

ICS biztonság nukleáris erőművekben

A sorozat harmadik részében Ralph Langner előadását ajánlom, aki egyedülálló példákon mutatja be a nukleáris erőművek elleni kiber-fizikai támadások lehetséges módjait és hatásait. Milyen lenne egy, a reaktor hűtővízét biztosító szivattyúk irányítórendszere elleni támadás? Mire lenne szükségük a támadóknak egy ilyen művelet végrehajtásához és milyen eszközök állnak rendelkezésére az erőmű munkatársainak, hogy megvédjék a létesítmény ICS rendszereit? Előadásában Ralph bemutatja azt a három lépéses folyamatot, ami nem csak a támadók, de az erőmű biztonsági szakemberei is hasznosnak találhatnak.

Az előadásról készült videófelvétel itt érhető el: http://www.digitalbond.com/blog/2016/06/16/s4x16-video-langners-critical-penetration-analysis-in-nuclear-power/

ICS sérülékenységek XLI

Advantech WebAccess és Schneider Electric PowerLogic sérülékenységek

A tegnapi napon két sérülékenységi bejelentést tett közzé az ICS-CERT.

Advantech WebAccess sérülékenységek

Zhou Yu, az Acom Network Security munkatársa fedezett fel sérülékenységeket az Advantech WebAccess termékében. A hibák a WebAccess 8.1_20160519-nél korábbi verzióit érinti.

Az első hiba egy ActiveX-sérülékenység, amit kihasználva egy támadó tetszőleges kódbeillesztésre és kódvégrehajtásra kap lehetőséget, a másik hiba pedig egy klasszikus puffer-túlcsordulás, amit egy erre a célra készített DLL-fájllal lehet előidézni.

Az Advantech a hibát a 8.1_20160519-es firmware-verzióban javította, ezt a verziót innen lehet letölteni: http://www.advantech.com/industrial-automation/webaccess

Az ICS-CERT emellett az alábbi tanácsokat adja a sérülékenységek kockázatainak csökkentése érdekében:

- Ne nyissunk meg ismeretlen e-mailekből származó csatolmányokat és webes hivatkozásokat!
- Alkalmazzuk a US-CERT által kiadott, E-mail-es csalások felismerése és elkerülése című dokumentumban foglalt tanácsokat (angol nyelvű dokumentum): https://www.us-cert.gov/sites/default/files/publications/emailscams_0905.pdf
- Alkalmazzuk a US-CERT által kiadott, Socaial engineering és adathalász támadások kivédése című dokumentumban leírtakat (angol nyelvű dokumentum): https://www.us-cert.gov/ncas/tips/ST04-014
- Ne nyissunk meg nem megbízható weboldalakat!

További információkat az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-173-01

Sérülékenység a Schneider Electric PowerLogic PM8ECC termékeiben

A tegnapi nap másik hibáját a Schneider Electric jelezte az ICS-CERT felé, a PowerLogic PM8ECC 2.651-nél korábbi firmware verziói XSS sérülékenységet tartalmaztak, amit a gyártó a 2.651-es firmware-ben javított. Az új firmware verzió elérhető a gyártó weboldalán: http://www.schneider-electric.com/ww/en/download/document/p8e02651_DOT_bin

A hibával kapcsolatban az ICS-CERT a szokásos kockázatcsökkentő intézkedések bevezetését javasolja:

- Minimálisra kell csökkenteni az ipari rendszerek/hálózatok kapcsolatát az Internettel;
- Az ipari rendszereket/hálózatokat tűzfalakkal kell elválasztani a vállalati hálózatoktól;
- Az ipari rendszerek/hálózatok távoli eléréséhez biztonságos módszereket (pl. VPN) kell használni, de szem előtt kell tartani azt is, hogy az egyes VPN-megoldásoknak is lehetnek sérülékenységeik és ezeket is folyamatosan frissíteni kell a legújabb elérhető verzióra. Nem szabad elfelejteni továbbá azt sem, hogy a VPN csak annyira biztonságos megoldás, mint az eszköz, amit a VPN-en keresztül a védett hálózathoz csatlakoztatnak!

Bővebb információkat az ICS-CERT bejelentése tartalmaz: https://ics-cert.us-cert.gov/advisories/ICSA-16-173-02

Videók az S4x16 Europe-ról II

Irongate ICS malware előadás

Az elmúlt hetek egyik nagy port kavart híre volt a FireEye publikációja, amit egy újonnan felfedezett, a feltételezések szerint proof-of-concept ICS malware-családról írtak és amit Irongate-nek neveztek el. A Bécsben 2016. június 8-10. között tartott S4xEurope konferencián tartott előadás sok újdonságot nem tartalmazott, inkább a már ismert tényeket próbálta a megfelelő összefüggésekben bemutatni és részletesebben összehasonlítani az Irongate-et a Stuxnet-tel.

Felmerült a lehetősége annak is, hogy az Irongate egy egyetemi diplomamunka eredménye lenne (ezt én személy szerint kétlem, az eddig információk alapján olyan funkciókkal rendelkezik és olyan ötletek mentén fejlesztették, hogy kevéssé valószínű, hogy ez egyetlen ember munkája lenne, azonban) ha ez így van, remélhetőleg rövidesen lehet további részleteket hallani a malware-ről és a fejlesztéséről is.

A 35 perces videó itt érhető el: https://youtu.be/sWWpYNyEwPY

süti beállítások módosítása