В системах индустриальной
автоматизации, многие годы работавших автономно в пределах созданных на
предприятиях локальных информационно-управляющих сетей (без выходов в
какие-либо внешние сети), с каждым годом все шире используются конечные полевые
устройства (сенсоры, актуаторы), подключаемые с одной стороны к объектам
управления (производственному оборудованию), а с другой – к сети Интернет,
посредством которой они объединяются в единую автоматизированную систему
управления технологическими процессами (АСУ ТП).
При этом и конечные электронные
компоненты, и всевозможные «посреднические» электронные модули (концентраторы,
контроллеры, коммутаторы и т. п.), которые сегодня позиционируются как
устройства Интернета вещей (IoT), в подавляющем большинстве не оснащены
современными средствами ИТ-безопасности, обеспечивающими надежную защиту от
проникновения в них киберпреступников. Применяемые в них технологии ИТ-защиты,
разработанные полтора-два десятка лет назад, не в состоянии обеспечить
противодействие современным ИТ-угрозам. Более того, они содержат уязвимости,
давно «вычисленные» и используемые хакерами.
Об уязвимостях, которые скрыты в
IoT-устройствах, используемых сегодня в огромных масштабах в АСУ ТП, в течение
нескольких лет предупреждают специалисты по информационной безопасности (ИБ).
Однако эти предупреждения производственники «не принимают на свой счет»,
считая, что эти угрозы должны устраняться подразделениями ИБ предприятий. А
ИБ-специалисты далеко не всегда могут должным образом усилить имеющуюся
ИТ-защиту, которая обычно заложена производителями IoT-устройств в виде
прошивок неизменяемых паролей и настроек «по умолчанию». То есть на сегодняшний
день сложилась ситуация, при которой у ИБ-специалистов отсутствует системный
подход к устранению имеющихся на их предприятии ИТ-угроз в области
использования IoT-устройств.
Решение этой проблемы предложено
Консорциумом промышленного интернета (Industrial Internet Consortium – IIC),
созданным в 2014 году компаниями Cisco, AT&T, General Electric, IBM, Intel
и Schneider Electric – крупнейшими поставщиками устройств, систем и технологий
для Интернета вещей. Это решение представляет собой справочное руководство для
системных администраторов сетей АСУ ТП, ИБ-специалистов промышленных
предприятий, производителей оборудования и компаний-системных интеграторов, в
котором описаны апробированные средства контроля для обеспечения
ИТ-безопасности IoT-устройств, используемых в сетях промышленного Интернета, а
также контрмероприятия по противодействию атакам, предпринимаемым через
IoT-устройства. Руководство IIC «Endpoint Security Best Practices» (скачать
руководство «Лучшие
практики по обеспечению безопасности конечных точек») – разработано на базе
одного из шести функциональных блоков фреймворка Industrial Internet Security
Framework (IISF), в котором рассматриваются следующие направления
информационной безопасности: защита конечных точек и определение того, как
контрмеры или средства контроля посредством моделирования рисков и анализа
угроз могут применяться для достижения определенного уровня безопасности
(базового, расширенного или критического). Дополнительные материалы,
приведенные (и рекомендуемые) в выпущенном IIC документе – IEC 62443, NIST SP
800-53 и IIC IISF.
См. также:
Комментарии
Отправить комментарий