Харьковский форум
 
 
 
 
 
 
 
 


Вернуться   Харьковский форум > Новости. Политика. История > Новости в Харькове, Украине и за рубежом > РБК

РБК РосБизнесКонсалтинг — ведущая российская компания в сферах масс-медиа и информационных технологий

Ответ
 
Опции темы Поиск в этой теме Опции просмотра
Старый 12.09.2016, 15:20   #1
РБК (ТС)
 
Аватар для РБК
 
Регистрация: 28.01.2016
Сообщений: 31,101
РБК на пути к лучшему; 2%РБК на пути к лучшему, 2%РБК на пути к лучшему, 2%

В заложниках у автоматики: как защитить промышленность от кибератак


Человечество слишком сильно зависит от автоматизированных систем, уязвимость которых может в любую минуту поставить мир на грань катастрофы

Все ответственные за эксплуатацию промышленных объектов, как правило, очень серьезно относятся к их безопасности. В ход идут идут различные средства: колючая проволока, служба охраны, бюро пропусков, видеокамеры, противопожарные системы, счетчик Гейгера и т. д. Это позволяет повысить уровень защищенности критически важных устройств и узлов от злоумышленников и просто праздношатающихся граждан. В нормальной ситуации человек с улицы не может попасть в центр управления блоком АЭС или на конвейер автомобильного завода, потому что он может нарушить технологический процесс, устроить экономическую и/или экологическую катастрофу.

Тотальная автоматизация

Приблизительно с 1970-х годов в системах управления промышленностью, транспортом и инфраструктурными объектами огромное внимание начали уделять автоматизации технологических процессов. Она позволила существенно повысить как производительность труда, так и эффективность бизнеса в целом. Происходило создание и развитие информационных сетей, связанных с управлением производством, погрузкой-разгрузкой, доставкой и вообще любыми процессами, которые можно автоматизировать. Однако развитие автоматизированных систем управления технологическими процессами (АСУТП) традиционно происходило «за забором» — это были физически и информационно изолированные системы.

При этом промышленная и офисная информатизация шли каждая своей дорогой, каждая решала свои задачи. В промышленности первоочередной целью было, условно говоря, добиться максимально эффективного безаварийного управления турбиной, всем процессом производства и передачи электроэнергии.

В офисной сфере решались задачи по автоматизации бухгалтерии, ускорению и упрощению документооборота, повышению эффективности бизнеса. Офисные информационные технологии стали бурно развиваться на фоне взрывного роста использования интернета частными лицами и появления огромного количества публичных сетевых сервисов.

Именно в этом сегменте IT-мир столкнулся с эпидемиями вредоносного ПО, целевыми шпионскими атаками, немыслимыми грабежами банков. Здесь действуют сотни международных банд, распространяющих троянцев-шифровальщиков. И именно в этой реальности выросла традиционная отрасль информационной безопасности, включая мою компанию.

В мире АСУТП тоже происходили изменения. Выяснилось, что производительность труда и доходность бизнеса растут тем скорее, чем эффективнее информационные бизнес-процессы взаимодействуют друг с другом. Менеджмент получает возможность в реальном времени отслеживать и управлять тем, сколько и какой продукции производится. Упрощаются и ускоряются многие процессы: управление запасами, планирование, реакция на любые рыночные изменения. Повышается надежность оборудования и удобство его обслуживания.

Производители, например, турбин могут в реальном времени получать телеметрические данные с изготовленных ими устройств и моментально фиксировать любое их нештатное поведение. Все это ведет к тому, что оборудование работает лучше и становится безопаснее.

Однако вся эта информационная взаимосвязанность, в том числе критически важного оборудования, означает, что забор и системы видеонаблюдения, охраняющие процесс от внешнего вмешательства, становятся все менее эффективными. Компьютерные сети, оставаясь физически изолированными, перестали быть изолированными информационно. Колючая проволока не спасает от проникновения в информационную сеть, управляющую технологическим процессом, особенно если та соединена с внешним миром.

Глобальная уязвимость

До определенного момента информационные угрозы для АСУТП были исключительно теоретической проблемой. Физическая изоляция представлялась достаточной защитой от любого вторжения. Разработчики стремились к повышению устойчивости в аварийных ситуациях. Защищенность программного обеспечения и индустриальных протоколов не была приоритетом. При этом почти всегда такие объекты являлись и являются очень чувствительными и значимыми как для экономики, так и для экологии. Любые аварии и нештатные ситуации могут угрожать человеческим жизням. Не говоря уж об экономическом ущербе.

Компании же, работающие в сфере информационной безопасности (ИБ), традиционно разрабатывали свои решения, не особо учитывая специфику производства. Три главные цели классической ИБ-модели — конфиденциальность, целостность и доступность данных. Традиционно для офисных сетей и для персональных пользователей главной целью считалась именно конфиденциальность, то есть гарантия, что информация не попадет в руки посторонних.

Для промышленных объектов целостность и доступность данных (то есть непрерывность технологического процесса) гораздо важнее конфиденциальности. Даже для компаний, которым конфиденциальность важна (например, если у них есть какие-то секретные рецептуры), целостность и доступность потоков данных, как правило, важнее, потому что если они нарушены, что-то может просто взорваться.

Управление технологическими процессами — задача очень сложная. Именно поэтому привычный подход в промышленности: «работает — не трогай». И обычно специалисты по промышленной автоматизации подозрительно относятся к любым мерам по IT-защите их систем. Надо признать, у них есть для этого основания: любое обновление ПО — потенциальная угроза технологическому процессу. И поэтому есть еще много мест, где продолжают работать системы на базе Windows NT и даже MS-DOS, которые давно не поддерживаются, не обновляются и обладают массой известных уязвимостей.

Но давайте посмотрим на проблему с другой стороны. Сегодня огромное количество промышленных систем подключено к интернету. В нашем исследовании мы насчитали в глобальной сети более 200 тысяч таких подключенных систем, из них более 30 тысяч — это программируемые логические контролеры (ПЛК), то есть устройства, непосредственно управляющие технологическими процессами. Мы не знаем, где конкретно они стоят, и что именно они делают, но это компьютерные устройства, они подключены к сети, и многие из них уязвимы для кибератак. Существует исследовательский проект, в рамках которого был создан червь, живущий в таких ПЛК. Ему вообще не нужны персональные компьютеры для распространения.

При этом даже изоляция от интернета, хоть и помогает делу безопасности, но не является панацеей. Червь Stuxnet, который считается первым примененным кибероружием, и который был, предположительно, создан для физического саботажа работы центрифуг по обогащению урана, достиг своей цели через зараженные USB-флешки и подрядчиков.

Долгий путь к безопасности

Надо принять: человечество слишком сильно зависит от автоматизированных систем, которые пронизывают практически все сферы нашей деятельности. И уязвимость этих систем для кибератак может в любую минуту поставить мир на грань катастрофы. Поэтому конвергенция промышленной и информационной безопасности неизбежна.

Американский ICS-CERT (United States Computer Emergency Readiness Team, Компьютерная группа реагирования на чрезвычайные ситуации. — РБК), орган, целью которого является защита критической инфраструктуры США, фиксирует все больше киберинцидентов в промышленной среде. В 2015 году их было 295 только по статистике, собранной этой организацией. По другим регионам цифр пока нет, потому что до недавних пор компании не были обязаны сообщать о такого рода авариях. Подозреваю, что бóльшая часть подобных инцидентов остается неизвестной для широкой публики, регуляторов и ИБ-специалистов, поскольку компаниям проще не выносить сор из избы и не становиться героями плохих новостей.

При этом хакерские атаки уже становятся причинами серьезных и болезненных сбоев. Недавний пример — отключение электроэнергии на западе Украины в декабре 2015 года, когда сотни тысяч людей остались без электричества. Есть данные об атаке с помощью вирусов-вымогателей на американскую энергосбытовую и водоснабжающую компанию, расположенную в штате Мичиган. Правда, в этом случае успели отключить зараженные участки в корпоративной офисной сети и вредоносное ПО не достигло сети промышленной. В подпольном интернете появляются предложения о продаже удаленного доступа к системам управления технологическими процессами. Все чаще жертвами вредоносных программ становятся учреждения здравоохранения.

И хотя большинство крупных промышленных компаний находятся еще только на этапе осознания проблемы, по моим ощущениям, видна положительная динамика. Мы действительно движемся к более безопасному и устойчивому миру.

О проблеме промышленной кибербезопасности всё больше говорят, во многих странах появляется новое законодательство и требования к защите таких систем. Выходят требования к сертификации решений в области промышленной кибербезопасности, уже есть специализированные продукты и решения. И есть случаи их успешного внедрения.

Самое большое препятствие на пути конвергенции промышленной и IT-безопасности — скорость принятия решений о внедрении систем безопасности. Это понятно — крупным организациям требуется время для оценки рисков и разработки проекта. Увы, на другой стороне решения принимаются иначе. Злоумышленники, а это чаще всего небольшие хакерские группы, — иногда криминальные, иногда связанные со спецслужбами, — по определению быстрее и мобильнее, они не скованы ни моральными ограничениями, ни обязательствами выполнять требования закона.

Новый рынок защитных решений для промышленных систем — это большой вызов для компаний сектора информационной безопасности. Потому что в промышленности требуются абсолютно другие подходы. Я боюсь, что потребуются десятилетия, чтобы сделать промышленные системы во всём мире устойчивыми к кибератакам. Но делать это надо. На сегодняшний день, самое страшное, что может случиться в сфере IT-угроз, это именно атака, выводящая из строя критическую инфраструктуру с разрушениями, экологическими катастрофами и человеческими жертвами. Наша задача — предотвратить такое развитие событий.

Точка зрения авторов, статьи которых публикуются в разделе «Мнения», может не совпадать с мнением редакции. 

Let's block ads! (Why?)


Источник: rbc.ru
РБК вне форума   Ответить с цитированием

После регистрации, данная реклама будет скрыта от просмотра.


Ответ

Нижняя навигация
Вернуться   Харьковский форум > Новости. Политика. История > Новости в Харькове, Украине и за рубежом > РБК


Опции темы Поиск в этой теме
Поиск в этой теме:

Расширенный поиск
Опции просмотра

Ваши права в разделе
Вы не можете создавать новые темы
Вы не можете отвечать в темах
Вы не можете прикреплять вложения
Вы не можете редактировать свои сообщения

BB коды Вкл.
Смайлы Вкл.
[IMG] код Вкл.
HTML код Выкл.

Быстрый переход



Текущее время: 12:43. Часовой пояс GMT +3.


Powered by vBulletin® Version 3.8.7
Copyright ©2000 - 2017, vBulletin Solutions, Inc. Перевод: zCarot
Copyright © 2014 - 2017 Kharkovforums

Рейтинг@Mail.ru Яндекс.Метрика
Single Sign On provided by vBSSO
Время генерации страницы 0.08142 секунды с 8 запросами