Промышленная кибербезопасность

В последние годы заметно возросло количество кибератак на промышленные системы. Риск прерывания цепочки поставок и нарушения процесса производства признается главной проблемой индустриальных корпораций. Традиционных мер безопасности уже недостаточно для защиты промышленных сред от киберугроз.

Опасность велика

Для организаций, эксплуатирующих промышленные системы или объекты критически важной инфраструктуры, – предприятия, при поражении которых нарушается функционирование экономических систем или прекращается выпуск продукции – опасность кибератак особенно велика. Нашумевшие атаки Stuxnet и BlackEnergy продемонстрировали, что одного-единственного зараженного USB-накопителя или фишингового письма достаточно, чтобы злоумышленники преодолели физическую изоляцию сети – так называемый «воздушный зазор».

Кибератакам на промышленном предприятии подвержены автоматические системы управления технологическими процессами (АСУ ТП) и системы диспетчерского контроля и сбора данных (SCADA). Несмотря на существование общих угроз, требования к кибербезопасности для сред АСУ ТП и обычных коммерческих организаций заметно отличаются.
Для корпоративной среды коммерческой организации важна в первую очередь защита конфиденциальных данных, а в промышленных системах, где каждая минута прос-тоя и ошибка могут вызвать непоправимые последствия, главный приоритет – обеспечение бесперебойной работы. Поэтому производственным компаниям нужно особенно ответственно подходить к выбору поставщика защитных решений.

Приоритеты в обеспечении кибербезопасности на промышленном предприятии стоят в обратном порядке по сравнению с обычными корпоративными системами коммерческих организаций: доступность, целостность, конфиденциальность.


СПРАВКА NB

Фишинговое письмо – вид интернет-мошенничества, целью которого является получение доступа к конфиденциальным данным пользователей – логинам и паролям. Это достигается путем проведения массовых рассылок электронных писем от имени популярных брендов, а также личных сообщений внутри различных сервисов, например, от имени банков или внутри социальных сетей.

Win32/Stuxnet – компьютерный червь, поражающий компьютеры под управлением операционной системы Microsoft Windows. Был обнаружен в 2010 году не только на компьютерах рядовых пользователей, но и в промышленных системах, управляющих автоматизированными производственными процессами.

BlackEnergy – семейство вредоносного программного обеспечения, которое активно использовалось кибергруппой злоумышенников с 2007 года для атак на пользователей. Хакеры доставляли на компьютеры жертв специальный компонент KillDisk, уничтожающий файлы на диске. Первый известный случай обнаружения компонента KillDisk был задокументирован организацией

CERT-UA в ноябре 2015-го. Кибератакам подверглись энергетические компании на Украине.


Текущая ситуация
Последнее исследование, проведенное институтом SANS, показало, что лишь 9% IT-специалистов в промышленном секторе уверены, что безопасность их систем ни разу не нарушалась. При этом 16% заявили, что не проводят никаких регулярных процедур для обнаружения угроз, в том числе из-за того, что не хотят привлекать лишнее внимание к уязвимостям системы.

Однако жертвой атаки может стать не только ее прямая мишень. Помимо комплексных таргетированных угроз, нацеленных на промышленные компании, современные предприятия также уязвимы для угроз, изначально предназначенных для бизнес-сред.

Корпоративные сети промышленных предприятий могут использоваться для проведения атак на системы управления технологическими процессами. Злоумышленники похищают информацию из систем SCADA и выводят из строя незащищенные системы АСУ ТП, стирая данные на компьютерах.


СПРАВКА NB

cyber-004SANS – Институт системного администрирования и обеспечения безопасности сетей (США)

Таргетированные атаки – заранее спланированные действия профессиональных киберпреступников против конкретной государственной или негосударственной структуры. За последние годы целенаправленные кибератаки весьма усложнились. Они стали более разветвленными: атакующая сторона пытается адаптироваться под собственную инфраструктуру компании и сделать атаку максимально незаметной. Поэтому подобные атаки, как правило, протяженны во времени и становятся заметны, только когда приходит время активно проявить себя.


Компьютерный червь Conficker не предназначался для атаки на индус-триальные системы, однако его обнаружили в медицинском оборудовании, предназначенном для поддержания жизнеобеспечения человеческого организма. Есть основания полагать, что он открыл двери масштабным атакам на другие промышленные системы. Вирус Conficker способен вызвать перегрузку сети и остановить необходимые для функционирования всей сис-темы процессы.

При этом традиционные методы защиты, такие как физическое разделение индустриальной и корпоративной сети или сокрытие внутреннего устройства индустриальной сети, не отвечают современным требованиям промышленной кибербезопасности.

cyber-002

Целостный подход

Промышленная кибербезопасность требует целостного подхода. Специалисты рекомендуют использовать для этого процессно-ориентированный подход, включающий обучение сотрудников, проведение анализа процессов, технологий, оборудования и программного обеспечения, разработку модели угроз, выбор и развертывание специализированных защитных решений, а также техническую поддержку.

cyber-001

Решение вопросов промышленной кибербезопасности должно включать три ключевых компонента:

Процессы. Промышленная кибербезопасность не предполагает универсальное коробочное решение. Её обеспечение – это процесс, который начинается с аудита среды и подготовки персонала к предстоящим изменениям. После этого постепенно внедряются защитные решения – так, чтобы не нарушать непрерывность работы ключевых производственных систем.

Люди. В процессе обеспечения кибербезопасности важную роль играет каждый сотрудник – от директора до инженера. Поэтому необходимо заниматься обучением персонала и проводить специальные тренинги, использовать симуляторы.

Технологии. Необходимо использовать решения, основанные на уникальных технологиях и созданные специально для задач промышленной кибербезопасности. Они отказоустойчивы, не препятствуют технологическим процессам и могут работать даже в условиях физической изоляции.

«Лаборатория Касперского» предлагает

Kaspersky Industrial CyberSecurity – решение, состоящее из технологий и сервисов, призванное защитить промышленные системы от кибератак на каждом уровне: серверы АСУ ТП/SCADA, человеко-машинные интерфейсы, инженерные рабочие станции, ПЛК, сетевые соединения. И всё это без нарушения непрерывности работы и снижения стабильности технологического процесса.


Добавить комментарий