Раздел описывает ключевые уязвимости в промышленных протоколах управления (SNMP, Modbus/TCP, BACnet), которые лежат в основе взаимодействия IT- и OT-систем. Исторически эти протоколы разрабатывались без учёта современных требований кибербезопасности и потому представляют риск несанкционированного доступа, манипуляции уставками и повреждения оборудования.
Большинство коммуникационных протоколов для IT и OT были разработаны в конце XX века, когда угрозы кибератак на инфраструктуру не рассматривались как значимые. Основное внимание уделялось совместимости оборудования и простоте интеграции, а не защите данных.
Ключевые причины уязвимостей:
SNMP (Simple Network Management Protocol) — основной протокол мониторинга и управления оборудованием ЦОД. Поддерживается практически всеми IT- и OT-устройствами (UPS, PDU, кондиционеры, свитчи).
Эволюция SNMP:
Исследование Georgia Tech (Dr. Patrick Traynor, 2012) показало, что SNMPv3 не обеспечивает заявленных гарантий безопасности: реализация допускает эксплуатацию уязвимостей независимо от платформы. Вывод: даже при SNMPv3 устройства остаются уязвимыми к перехвату, подмене данных и несанкционированному управлению.
Типичные последствия атак на SNMP:
Modbus/TCP — один из старейших промышленных протоколов, разработан в 1978 году. Использует открытый текст без шифрования, что делает его уязвимым для атак типа *man-in-the-middle*.
Пример из практики (Wireshark): пакет запроса Modbus «Read multiple registers» полностью виден в открытом виде. Любой пользователь сети может прочитать или изменить значения регистров (уставки, токи, температуры).
Modbus не имеет встроенных средств аутентификации и защиты целостности. Любой, кто имеет доступ к сети управления, может:
Ключевая угроза: простота эксплуатации — не требуется высокая квалификация злоумышленника.
BACnet (Building Automation and Control Network) — стандарт ASHRAE, используется в системах вентиляции и кондиционирования (HVAC). Разработан в 1990-х, стандартизован в 1995 году. Протокол универсален, но почти всегда развёртывается без шифрования и без аутентификации.
BACnet Network Security (Clause 24) основан на слабом 56-битном DES и является опциональным, поэтому редко включается в реальных системах. Даже при его использовании защита не отвечает современным требованиям.
Последствия атак на BACnet:
| Устройство | Возможность злоумышленника | Последствия |
|---|---|---|
| HVAC | Скрыть ошибки, изменить температуру/влажность, перезапустить цикл | Физическое повреждение оборудования |
| Управляемый коммутатор | Изменить авторизацию, выключить/включить порты | Потеря сетевого доступа (DoS) |
| PDU | Изменить пороги тока/напряжения | Физическое повреждение |
| Датчики движения | Отключить или скрыть срабатывания | Незаметный физический доступ |
| UPS | Изменить параметры зарядки/пороги | Повреждение аккумуляторов или ИБП |
Все три протокола — SNMP, Modbus/TCP и BACnet — разрабатывались в эпоху, когда физическая безопасность считалась достаточной. В современных ЦОД, где инженерные сети связаны с IT-инфраструктурой, эти протоколы стали точкой входа для атак.
Основная уязвимость — отсутствие встроенных механизмов защиты и обновлений. Даже при корректной настройке «в лоб» доступен полный контроль над устройствами.