ЖУРНАЛ СТА №3/2023
В ушедшем году ФСБ России зафикси- ровала более 5 тысяч кибератак на кри- тическую инфраструктуру России. Сре- ди целей атак следует выделить про- мышленный сектор – на него, по дан- ным Positive Technologies, было совер- шено 223 атаки, причем 97%из них – це- левые, направленные на критическую информационную инфраструктуру. Если раньше критическая инфра- структура интересовала в основном коммерчески мотивированных хакеров и группировки, атаки которых были на- правлены на извлечение прибыли, то сегодня одна из основных целей атак – нанесение максимального материаль- ного ущерба. Чаще всего цели дости- гаются путем воздействия на АСУ ТП и, соответственно, на автоматизируемый технологический процесс, что приво- дит к сбоям и останову на производстве. Данные обстоятельства стали причи- ной повышенного внимания к защите автоматизированных систем управле- ния технологическими процессами (АСУ ТП). Ранее им не уделялось достаточно внимания. Считалось, что АСУ ТП, нахо- дящиеся вне корпоративной сети, и так достаточно безопасны, ведь «АСУ ТП на- прямую к Интернету не подключена». Но, несмотря на отсутствие «прямого подключения к Интернету», АСУ ТП ста- новится объектом успешных атак – тех- нологический сегмент ЛВС предприя- тий перестал быть физически отделён- ным, будучи связанным с корпоратив- ным сегментом через системы класса MES (Manufacturing execution system). Соответственно, даже некогда отдель- ные системы стали частью общей ин- формационной инфраструктуры пред- приятия. А с некоторых пор к MES- системам добавились СУУТП (APC – advanced process control) – системы улучшения управляемостью техноло- гическими процессами, которым в силу выполняемого ими функционала не- обходима сетевая связность с АСУ ТП. То есть необходимость автоматизации управления производством как таковым стала причиной появления «объеди- няющей прослойки» между корпора- тивным и технологическим сегментами предприятия, объединяя ранее разроз- ненные локальные системы в единую информационную инфраструктуру. Помимо этого, АСУ ТП уже не пред- ставляет из себя «чёрный ящик» с точ- ки зрения используемых технологий ин- форматизации. С одной стороны, в осно- ве построения верхнего уровня систем автоматизации лежат всё те же «граж- данские» широко распространённые протоколы передачи данных (напри- мер, стек протоколов TCP/IP). С другой, современные редакции протоколов прикладного уровня (на- пример, Modbus или OPC) используют в качестве транспорта протокол TCP. Так- же широкое распространение получи- ли и проприетарные протоколы (на- пример, S7 от Siemens), но и они не ли- шены уязвимостей, которые эксплуа- тируют злоумышленники для совер- шения атак на инфраструктуру. Поэтому серверы управления, серве- ры баз данных АСУ ТП с точки зрения технологий реализации компьютер- ных атак не представляют для зло- умышленника «особенный» объект. Че- го не скажешь про потенциальный ущерб, наносимый данной атакой. Поэтому ещё одна причина повы- шенного внимания к обеспечению ИБ АСУ ТП – развитие управляющих функ- ций. Распределённые системы управ- ления выполняют значительную часть операций по управлению промышлен- ными объектами и технологическими процессами на них. Особенности АСУ ТП как объекта защиты Несмотря на унификацию исполь- зуемых технологий информатизации и передачи данных, системы промыш- ленной автоматизации как объекты за- щиты обладают рядом отличительных особенностей, которые влияют на при- меняемые методы обеспечения кибер- безопасности и отличают их от систем корпоративного сегмента. Среди них: ● длительный жизненный цикл (нали- чие нескольких поколений СВТ и ПО в составе одного объекта автомати- зации); ● наличие специального ПО и оборудо- вания, работающих в определённой конфигурации и чувствительных к внесению изменений; ● чувствительность к задержкам пере- дачи текущих значений параметров производственного процесса, управ- ляющей информации; ● использование специализирован- ных проприетарных протоколов пе- редачи данных с доказанными уязви- мостями. Данные особенности способствуют реализации широкого спектра угроз информационной безопасности, что особенно опасно ввиду критичности объектов автоматизации с точки зре- ния промышленной безопасности и по- следствий для окружающей среды. НОУ-ХАУ СТА 3/2023 66 www.cta.ru Как защитить АСУ ТП: экспертиза Innostage Критическая информационная инфраструктура сегодня – одна из основных целей для киберпреступников. Рассказываем об уязвимостях и отличительных особенностях АСУ ТП – и о том, как защитить их от атак. Айрат Мухаметшин
Made with FlippingBook
RkJQdWJsaXNoZXIy MTQ4NjUy