Контакты
Подписка
МЕНЮ
Контакты
Подписка

Некоторые аспекты защиты АСУ ТП

Некоторые аспекты защиты АСУ ТП

В рубрику "Импортозамещение" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Некоторые аспекты защиты АСУ ТП

Направление обеспечения информационной безопасности (ИБ) АСУ ТП на сегодняшний день является одним из наиболее актуальных для большого количества российских компаний. Это в том числе связано с возрастающей степенью автоматизации технологических процессов, появлением необходимости их удаленного мониторинга и передачи данных во внешние сети, что приводит к возникновению ранее отсутствовавших уязви-мостей и нарастающему количеству инцидентов ИБ, которые регистрируются в АСУ ТП.
Виктор
Сердюк
Генеральный директор АО “ДиалогНаука”
Игорь
Тарви
Ведущий архитектор систем безопасности АСУ ТП АО “ДиалогНаука”

Согласно данным "Лаборатории Каспер-ского", более половины промышленных предприятий за год столкнулись как минимум с одним инцидентом ИБ. Основными источниками угроз для АСУ ТП являются:

  • атаки через несанкционированные или неконтролируемые подключения АСУ ТП к сети Интернет;
  • действия персонала, работающего с АСУ ТП (например, несанкционированное использование съемных носителей информации);
  • действия сторонних подрядчиков, имеющих доступ к оборудованию и ПО АСУ ТП;
  • атаки через корпоративную сеть, которая может иметь подключение к АСУ ТП;
  • атаки через внешние "доверенные" сети.
За последние несколько лет значительно увеличилось число реальных инцидентов, связанных с нарушением информационной безопасности АСУ ТП. Так, в июне 2017 г. были опубликованы результаты исследований вредоносной программы CrashOverride/Industroyer. Эксперты пришли к выводу, что она предназначена для нарушения технологических процессов в промышленных системах управления (ICS), в том числе на электрических подстанциях, где используются протоколы IEC 60870-5-101, IEC 60870-5-104, IEC 61850.

Подтверждением вышесказанного являются данные аналитиков компании Positive Technologies, которые также отмечают рост числа компонентов АСУ ТП, доступных для взлома из сети Интернет. Так, отсутствие надлежащих мер и средств защиты приводит к тому, что в 85 % случаев проверок аудиторам удается получить доступ из корпоративных и внешних сетей в сегменты АСУ ТП.

Несмотря на снижение по сравнению с прошлым годом, количество уязвимостей в продукции основных вендоров компонентов АСУ ТП остается большим. Многие из выявленных уязвимостей имеют высокий уровень критичности и приводят к возможности удаленного выполнения кода, отказу в обслуживании или раскрытию обрабатываемой информации.

Наиболее тяжелым последствием ИБ-инцидентов является нарушение технологического процесса на предприятии. Это, в свою очередь, может, например, привести к повреждению выпускаемого продукта или снижению качества обслуживания клиентов, а также снижению объемов или временной остановке производства. Кроме того, подобные инциденты могут повлечь за собой снижение стоимости акций компании, репутационный ущерб, штрафные санкции, что также в конечном итоге может являться целью атаки.

Примеры инцидентов ИБ в АСУ ТП

За последние несколько лет значительно увеличилось число реальных инцидентов, связанных с нарушением информационной безопасности АСУ ТП. Так, в июне 2017 г. были опубликованы результаты исследований вредоносной программы CrashOverride/Industroyer. Эксперты пришли к выводу, что она предназначена для нарушения технологических процессов в промышленных системах управления (ICS), в том числе на электрических подстанциях, где используются протоколы IEC 60870-5-101, IEC 60870-5-104, IEC 61850.

В качестве еще одного примера можно привести вредоносное ПО BlackEnergy, которое использовалось для атак на энергосеть Украины в 2015 г., приведших к массовым отключениям электроснабжения. В 2014 г. был зафиксирован инцидент на металлургическом заводе в Германии, вызвавший повреждение оборудования печи и временную остановку производства.

Не рассчитанный на это по изначальному замыслу вымогателей шифровальщик Wan-naCry, атаковавший в этом году тысячи компаний, сумел проникнуть и в некоторые АСУ ТП и на время парализовать работу этих систем.

Состояние нормативной базы регулирования ИБ АСУ ТП

На сегодняшний день основополагающим документом, на базе которого необходимо выстраивать систему мер по защите АСУ ТП, является приказ ФСТЭК России № 31 от 14.03.2014 "Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды".

Кроме этого, летом текущего года Государственная Дума приняла в третьем чтении Федеральный закон № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации", а также два сопутствующих законопроекта о внесении поправок в связанные законы. На базе данного федерального закона в ближайшее время будут разработаны нормативные акты, раскрывающие в том числе и технические требования к обеспечению информационной безопасности АСУ ТП.

При проведении работ по защите АСУ ТП мы также советуем учитывать рекомендации международных стандартов, в том числе IEC 62443, IEC 62351, NIST SP800-82.

Основные направления обеспечения ИБ АСУ ТП

Для создания комплексной системы обеспечения информационной безопасности (СОИБ) АСУ ТП необходимо выполнить определенную последовательность этапов, включающих в себя:

Летом текущего года Государственная Дума приняла в третьем чтении Федеральный закон № 187-ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации", а также два сопутствующих законопроекта о внесении поправок в связанные законы. На базе данного федерального закона в ближайшее время будут разработаны нормативные акты, раскрывающие в том числе и технические требования к обеспечению информационной безопасности АСУ ТП.
  • предпроектное обследование и аудит, в рамках которого определяется и описывается объект защиты, а также проводится оценка текущего уровня защиты АСУ ТП от внешних и внутренних угроз безопасности;
  • моделирование и анализ угроз, предполагающий определение списка актуальных источников и методов реализации атак на АСУ ТП предприятия;
  • разработка требований и проектирование СОИБ – на данном этапе определяются функциональные требования к подсистемам СОИБ, а также осуществляется выбор конкретных продуктов, на базе которых они будут реализованы;
  • разработка нормативно-методических документов, формализующих основные процессы обеспечения ИБ АСУ ТП, которые должны быть реализованы на предприятии;
  • внедрение СОИБ, включающее в себя строительно-монтажные и пусконаладочные работы;
  • опытная эксплуатация и дальнейшее развитие СОИБ.

Необходимо отметить, что на российском рынке сейчас представлен целый ряд специализированных продуктов, предназначенных для защиты АСУ ТП, в частности: решение Kaspersky Industrial CyberSecurity, система PT Industrial Security Incident Manager компании Positive Technologies и InfoWatch Automation System Advanced Protector.

Заключение

Обеспечение ИБ АСУ ТП необходимо рассматривать как часть задачи обеспечения управляемости и непрерывности технологических процессов и как составную часть общей стратегии ИБ предприятия в целом. К сожалению, на текущий момент на многих предприятиях вопросы защиты АСУ ТП решаются по остаточному принципу, в том числе из-за отсутствия необходимой заинтересованности и компетенций внутри технологического блока. Однако развитие отечественной нормативной базы в области защиты АСУ ТП, повышение госконтроля и ответственности за невыполнение требований по обеспечению должного уровня информационной безопасности постепенно приводят к привлечению внимания владельцев АСУ ТП к данной тематике и пересмотру стратегии развития этого направления.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #6, 2017

Приобрести этот номер или подписаться

Статьи про теме