Een Russisch beveiligingsbedrijf werkt aan een nieuwe tool voor het aanvallen van energiecentrales, watervoorzieningen en andere industriële-systemen. Onlangs verscheen het bedrijf Gleg al in het nieuws vanwege het Agora SCADA+ Pack. Een verzameling van exploits voor beveiligingslekken in SCADA-systemen (supervisory control and data acquisition). Dit soort systemen worden gebruikt in industriële omgevingen, zoals kernreactoren, raffinaderijen, gaspijplijnen en vliegvelden,
Binnenkort verschijnt er een nieuwe versie van het exploitpack. Daarbij werkt het Russische beveiligingsbedrijf samen met het Amerikaanse Immunity, wat een eigen exploit-tool ontwikkelde. Op dit moment bevat Agora 27 exploits voor SCADA-systemen, dat zullen er na de upgrade 35 zijn. Onlangs publiceerde de Italiaanse onderzoeker Luigi Auriemma maar liefst 35 exploits voor lekken in de SCADA-software van Siemens, Iconics, 7-Technologies en DATAC.
"Hoeveel er niet graag over gepraat wordt, zijn SCADA-systemen vaak gevoeliger voor beveiligingslekken dan de meeste andere systemen. De leeftijd van de hardware, gesloten software, ontbreken van basale beveiligingsmaatregelen, ontbreken van encryptie en toegang tot kwetsbare bedrijfsnetwerken maakt dit soort systemen lastig te beschermen en een aantrekkelijk doelwit voor aanvallers. Soms is het vanwege de unieke configuraties en systeembeperkingen niet mogelijk om een patch te installeren, zelfs als die beschikbaar is", zegt Beau Woods van SecureWorks.
Tijdverspilling
Cleg verzamelt zowel publieke exploits als exploits die het zelf ontwikkelt. In beide gevallen worden leveranciers van de systemen niet gewaarschuwd. Volgens CEO Yuriy Gurkin is het op "verantwoorde" wijze melden van beveiligingslekken niet meer van deze tijd. "Het is tijdverspilling", zo merkt hij op.
Deze posting is gelocked. Reageren is niet meer mogelijk.