Безопасность АСУ ТП сегодня

Автор Сообщение
#1 / 28.02.2019 08:42
admin

Стремительная конвергенция информационных и производственных инфраструктур, движимая практическими соображениями, привела к тому, что граница между промышленной сетью, корпоративными подразделениями и даже конечным потребителем практически перестала существовать как таковая. За возросшее удобство ведения бизнеса пришлось чем-то заплатить, и платой стали пропорционально увеличившиеся риски ИБ, адресовать которые до недавнего времени, чего уж греха таить, никто особо не спешил.

Роман Краснов
Эксперт компании Positive Technologies

Очевидно, что применение распространенных, хорошо изученных коммуникационных и аппаратных технологий в АСУ ТП позволяет потенциальному злоумышленнику, даже не имеющему глубоких познаний в сфере АСУ ТП, успешно эксплуатировать полный спектр уязвимостей, характерных прежде только для публичных и офисных сетей.

pVOLvQaJty8.jpg
Это доказывает и опыт Positive Hack Days: если школьникам удается удаленно вывести из строя полнофункциональный макет электрической подстанции, собранный на реальном оборудовании, и создать аварийную ситуацию, то что говорить о подготовленных профессионалах?

Реальный опыт исследований и защиты систем АСУ ТП
В реальности ситуация обстоит даже хуже, чем в постановочных экспериментах. Своевременная модернизация производственных инфраструктур осложнена вопросами обратной совместимости ПО и аппаратной части, поэтому промышленные сети чаще всего представляют из себя эдакий Эрмитаж проблем кибербезопасности: тут тебе и "древний Египет", и "яйца Фаберже", и современное "искусство". А в итоге, как показал наш опыт проведения работ по анализу защищенности АСУ ТП в 2016 г., в 85% случаев удается получить доступ к ресурсам технологической сети из корпоративных и внешних сетей. При этом векторы проникновения в технологический сегмент исключительно просты в реализации. Нарушитель, обладая минимальными знаниями и относительно низкой квалификацией, способен преодолеть периметр и получить доступ к критическим ресурсам, а дальше, как говорится, уже дело техники.

Тем не менее ряд предприятий, несмотря на объективные организационные трудности, все же стремится в полной мере реализовать современные практики ИБ: от надлежащей сегментации сети и внедрения политик безопасности до развертывания специализированных решений ИБ АСУ ТП (таких, к примеру, как PT Industrial Security Incident Manager). При этом дело не только в стремлении предотвратить конкретные угрозы, но и в получении объективной оценки состояния ИБ.

Отсутствие средств своевременного детектирования атак является повсеместной проблемой. Так, к примеру, в последнем исследовании американского Ponemon Institute (The State of Cybersecurity in the Oil & Gas Industry: United States, 2017) утверждается, что 68% организаций считают, что в 2016 г. они подвергались кибератакам, приведшим к утрате конфиденциальной информации или нарушению непрерывности производства. И около 50% из них не были вовремя выявлены. Наша практика подтверждает, что применение неинвазивных систем безопасности применительно к АСУ ТП может серьезно повысить уровень защищенности и осведомленности об угрозах ИБ, особенно в условиях непрерывной конвергенции ИТ/ОТ систем промышленных предприятий.

Стратегический подход к решению проблем безопасности
Последние несколько лет вопросам безопасности АСУ ТП стали уделять пристальное внимание на государственном уровне: тут и форсирование законопроекта о безопасности критической инфраструктуры РФ, и создание государственной системы обнаружения, предупреждения и ликвидации последствий компьютерных атак (ГосСОПКА), и др. Хочется верить, что 2017 год даст отправные точки для необходимых перемен и зафиксирует правила игры с точки зрения госрегулирования. А также очевидно, что необходимо предпринимать конкретные шаги по усилению защищенности систем АСУ ТП уже сейчас, как адресуя непосредственные угрозы, так и подготавливая необходимую техническую базу для обеспечения регулятивного соответствия. С точки зрения наших заказчиков, внедрение систем класса PT ISIM позволяет одновременно решать тактические, оперативные задачи ИБ и обеспечить стратегический задел, в том числе в контексте соответствия государственным политикам и стандартам.

Источник: http://lib.itsec.ru/articles2/asu-tp/bezopasnost-asu-tp-segodnya

Сообщения: 463