Sigurnosni istraživači su izložili sigurnosne propuste u programima koji se koriste za kontrolu kritičnih industrijskih sustava za naftu, plin, vodu i električna postrojenja na sigurnosnom znanstvenom simpoziju SCADA (eng. Security Scientific Symposium) 2012. godine. Ranjivosti su u rasponu od otkrivanja podataka i pogreške dobivanja privilegija do udaljenog uskraćivanja usluga (eng. Denial of Service) i propusta za izvođenje proizvoljnog programskog koda. Istraživački tim, čiji su članovi Reid Wightman, Dillon Beresford, Jacob Kitchel, Rubén Santamarta i još dva istraživača koji žele ostati anonimni, radi kao dio projekta koji se naziva Basecamp, a sponzorira ga tvrtka za industrijsku kontrolu sustava Digital Bond. Testirani proizvodi su Control Microsystems' SCADAPack, General Electric D20ME, Koyo/Direct LOGIC H4-ES, Rockwell Automation's ControlLogix i MicroLogix, Schneider Electric Modicon Quantum i Schweitzer's SEL-2032. Najsofisticiraniji zlonamjerni program koji se naziva Stuxnet iskorištava propuste u SCADA Siemens programima kako bi ubacio zlonamjerni kod u komponente PLC (eng. Programmable Logic Controller) koji se koriste za kontrolu obogaćivanja urana u nuklearnom objektu Natanz u Iranu. Mnogi sigurnosni problemi koje je otkrio projekt Basecmap proizlaze iz propusta, a SCADA proizvodi imaju nedokumentirane značajke koje se mogu koristiti za zlonamjerne svrhe. Stručnjaci navode da je potreban aktivniji pristup i uzimanje sigurnosti u obzir pri projektiranju ovih proizvoda SCADA. Izvorna vijest objavljena je na web stranicama portala Techworld.
Posljednje sigurnosne preporuke