Как взломать и как защитить автоматизированную систему управления технологическими процессами (АСУ ТП)?
Цели проникновения ИТ-злоумышленников в корпоративные сети
коммерческих компаний, банков, страховых организаций,
предприятий-производителей товаров и услуг, шоу-бизнеса, а также в компьютеры
обычных «среднестатистических» пользователей Интернета понятны – воровство
денег и личных данных, похищения планов деятельности, технических и
дизайнерских ноу-хау, которые могут быть проданы заинтересованным лицам. Но для
чего киберпреступники взламывают автоматизированные системы управления
технологическими процессами (АСУ ТП)? Ведь не просто ради развлечения?
Такого рода хакерскую деятельность никак не получается
отнести к «самодеятельности». Она стимулируется либо конкурентами, либо
спецслужбами государств с целью подрыва экономики предприятий или даже
экономики государства. Преступники-заказчики направляют хакеров на определенный
объект, оплачивая их преступные услуги. Самыми известными примерами в этой
сфере являются хакерские атаки на ядерные объекты и нефтеперерабатывающие
заводы Ирана, металлургический комбинат в Германии.
Проникновению киберпреступников в сети АСУ ТП способствуют
многочисленные уязвимости в индустриальных контроллерах, концентраторах –
практически во всех компьютеризированных компонентах и сетевом оборудовании. О
масштабах этой проблемы дает представление исследование, проведенное два года
назад на предприятиях различной отраслевой принадлежности российской компанией
Positive Technologies, разрабатывающей пакеты прикладных программ для
обеспечения информационной безопасности. В результате этого исследования,
аналитики Positive Technologies обнаружили примерно 140 тыс. устройств АСУ ТП,
в которые можно просто «внедриться из Интернета». При этом десятая часть
«доступных из Интернета устройств» содержали уязвимости, то есть, попросту
говоря, «входы для хакеров».
И тогда программисты компании приступили к разработке
системы ИТ-защиты для АСУ ТП – Positive Technologies Industrial Security
Incident Manager, которая в настоящее время проходит апробацию в нескольких
пилотных проектах предприятий транспорта и топливно-энергетического комплекса.
В системе наряду с различными программными инструментами эффективного
противодействия атакам реализована специально для операторов функция
визуализации текущих инцидентов на диспетчерском экране автоматизированной системы
управления технологическими процессами с указанием, в каком технологическом
оборудовании происходит попытка хакерского взлома.
Комментарии
Отправить комментарий