Оптимальное рабочее место сотрудника. Обзор моноблока Rikor AIO 201.1/23
Почти 40% предпринимателей пострадают от блокировки WhatsApp в России
Как отечественная IT-разработка способна изменить классический подход к управлению бизнес-логикой в российских компаниях
Организация быстрого и надежного доступа к корпоративной инфраструктуре с помощью смарт-карт для девелоперской компании
Серверы, СХД и коммутаторы от Fplus: обзор актуальных линеек оборудования
ЦБ
°
четверг, 13 марта 2025

Критическая уязвимость в устройствах Siemens грозит остановкой производства

Критическая уязвимость в устройствах Siemens грозит остановкой производства
Изображение: Газинформсервис
Обнаружена критическая уязвимость (CVE-2024-56336) в устройствах Siemens SINAMICS S200. По мнению эксперта, инженера-аналитика компании «Газинформсервис» Екатерины Едемской, рейтинг CVSS 9.8 подчеркивает критичность проблемы: злоумышленник, получив доступ к устройству, может внедрить вредоносную прошивку. Это потенциально приведет к полной компрометации оборудования или даже нарушению работы всей производственной линии.

«Незащищенный загрузчик – это серьезный промах, поскольку именно этот компонент отвечает за проверку целостности и подлинности загружаемого кода. Без этой защиты атакующий может обойти любые встроенные меры защиты, такие как шифрование или верификация, и установить код, выполняющий произвольные действия. В промышленной среде, где устройства часто подключены к сетям с ограниченной сегментацией, такая уязвимость становится лазейкой для атак уровня APT», — отмечает киберэксперт.

Учитывая, что Siemens пока не предоставил обновление прошивки, ситуация усугубляется: пользователи остаются без прямого решения на уровне устройства. Едемская добавляет:

«Отсутствие патча вынуждает полагаться на компенсирующие меры, и здесь Siemens справедливо акцентирует внимание на многоуровневой защите. Однако общие рекомендации компании, вроде защиты сетевого доступа и настройки среды по их гайдлайнам, могут оказаться недостаточными в реальных условиях, где устройства нередко работают в устаревших или плохо сегментированных сетях. Злоумышленник, уже проникший в сеть, может легко добраться до уязвимого SINAMICS S200, если не внедрены строгие политики контроля доступа и мониторинга трафика. Таким образом, с текущим подходом Siemens перекладывает значительную часть ответственности на пользователей.

В таком случае системы IGA, такие как Ankey IDM от компании «Газинформсервис», могут значительно усилить защиту в этом сценарии за счет строгого контроля доступа к устройствам и связанным системам. IGA позволяет внедрить принцип минимальных привилегий, гарантируя, что только авторизованные пользователи с четко определенными ролями смогут взаимодействовать с SINAMICS S200, например, через интерфейсы управления или загрузку прошивки. Это снижает риск компрометации со стороны сотрудников с избыточными правами или злоумышленников, использующих украденные учетные данные. Кроме того, IGA обеспечивает аудит и мониторинг доступа, фиксируя все попытки взаимодействия с устройством и выявляя аномалии, такие как несанкционированные действия в нерабочее время. В сочетании с сетевой изоляцией и мониторингом (например, через SIEM), Ankey IDM создает дополнительный уровень защиты, снижая риски эксплуатации уязвимости до выпуска обновления от Siemens».

Свежее по теме