A történet 6 éve kezdődött.
2015. júliusában a CISA ajánlást adott ki egyes SIEMENS SIPROTEC készülékek DoS sérülékenysége kapcsán. A SIEMENS firmware javítást tett közzé. Kérdés, hogy ezt az érintettek mennyire vették figyelembe.
Ezt különösen az ukrajnai, 330/110/10 kV-os Pivnichna-i alállomás esetében lenne érdekes tudni. A 2015. december 23-ai ukrajnai támadás után 2016. december 17-én éppen ez az ukrajnai alállomás lett kibertámadás célpontja. Kevéssé közismert, de a támadás elemzése szerint
a támadó célpontjai között szerepeltek a Pivnichna-i alállomáson üzemelő SIEMENS SIPROTEC védelmek is.
Szerencsés módon a támadó kódolási hibát vétett, így erre a támadási mozzanatra végül nem került sor. Nos, ezen előzmények ismeretében lett volna érdekes azt látni, mi történt volna, ha a támadó nem vét kódolási hibát… Vajon a támadás időpontjára megtörtént-e a Pivnichna-i SIEMENS SIPROTEC védelmek patch-elése, vagy sem?!
Mindez annak kapcsán lett aktuális, hogy a CISA szeptember 14-én több SIEMENS termék között a SIPROTEC 5 védelmek sérülékenysége kapcsán is ajánlást adott ki. A SIEMENS a javítást is kiadta.
Az esetről az Industrial Cyber cikkben számol be: Many security vulnerabilities detected in Siemens hardware used in critical infrastructure industry – Industrial Cyber
Már csak két kérdés vár megválaszolásra:
Vajon a mostani sérülékenység javítását a sérülékenységgel érintett mely cégek és mikorra fogják elvégezni?
Vajon valamely támadó ebben az esetben is megpróbálja-e kihasználni ezt a sérülékenységet, csak éppen most nem vét kódolási hibát?
Szerintetek?
[17]
Szívesen vesszük a fentiekkel akár egyetértő, akár azokkal vitatkozó üzeneteket. Ezekre pl. újabb posztban reagálva akár érdemi szakmai eszmecsere is megindulhat.