В рубрику "АСУ ТП" | К списку рубрик | К списку авторов | К списку публикаций
Очевидно, что применение распространенных, хорошо изученных коммуникационных и аппаратных технологий в АСУ ТП позволяет потенциальному злоумышленнику, даже не имеющему глубоких познаний в сфере АСУ ТП, успешно эксплуатировать полный спектр уязвимостей, характерных прежде только для публичных и офисных сетей.
Это доказывает и опыт Positive Hack Days: если школьникам удается удаленно вывести из строя полнофункциональный макет электрической подстанции, собранный на реальном оборудовании, и создать аварийную ситуацию, то что говорить о подготовленных профессионалах?
В реальности ситуация обстоит даже хуже, чем в постановочных экспериментах. Своевременная модернизация производственных инфраструктур осложнена вопросами обратной совместимости ПО и аппаратной части, поэтому промышленные сети чаще всего представляют из себя эдакий Эрмитаж проблем кибербезопасности: тут тебе и "древний Египет", и "яйца Фаберже", и современное "искусство". А в итоге, как показал наш опыт проведения работ по анализу защищенности АСУ ТП в 2016 г., в 85% случаев удается получить доступ к ресурсам технологической сети из корпоративных и внешних сетей. При этом векторы проникновения в технологический сегмент исключительно просты в реализации. Нарушитель, обладая минимальными знаниями и относительно низкой квалификацией, способен преодолеть периметр и получить доступ к критическим ресурсам, а дальше, как говорится, уже дело техники.
Тем не менее ряд предприятий, несмотря на объективные организационные трудности, все же стремится в полной мере реализовать современные практики ИБ: от надлежащей сегментации сети и внедрения политик безопасности до развертывания специализированных решений ИБ АСУ ТП (таких, к примеру, как PT Industrial Security Incident Manager). При этом дело не только в стремлении предотвратить конкретные угрозы, но и в получении объективной оценки состояния ИБ.
Отсутствие средств своевременного детектирования атак является повсеместной проблемой. Так, к примеру, в последнем исследовании американского Ponemon Institute (The State of Cybersecurity in the Oil & Gas Industry: United States, 2017) утверждается, что 68% организаций считают, что в 2016 г. они подвергались кибератакам, приведшим к утрате конфиденциальной информации или нарушению непрерывности производства. И около 50% из них не были вовремя выявлены. Наша практика подтверждает, что применение неинвазивных систем безопасности применительно к АСУ ТП может серьезно повысить уровень защищенности и осведомленности об угрозах ИБ, особенно в условиях непрерывной конвергенции ИТ/ОТ систем промышленных предприятий.
Последние несколько лет вопросам безопасности АСУ ТП стали уделять пристальное внимание на государственном уровне: тут и форсирование законопроекта о безопасности критической инфраструктуры РФ, и создание государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), и др. Хочется верить, что 2017 год даст отправные точки для необходимых перемен и зафиксирует правила игры с точки зрения госрегулирования. А также очевидно, что необходимо предпринимать конкретные шаги по усилению защищенности систем АСУ ТП уже сейчас, как адресуя непосредственные угрозы, так и подготавливая необходимую техническую базу для обеспечения регулятивного соответствия. С точки зрения наших заказчиков, внедрение систем класса PT ISIM позволяет одновременно решать тактические, оперативные задачи ИБ и обеспечить стратегический задел, в том числе в контексте соответствия государственным политикам и стандартам.
Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2017