© 1995-2021 Компания «Инфосистемы Джет»
Выстрел на опережение: снижаем риски на старте проекта ИБ АСУ ТП
Информационная безопасность

За последние несколько лет об обеспечении информационной безопасности в технологическом сегменте предприятий не начали говорить разве что только специалисты из кардинально других отраслей.

Информационная безопасность Проект

Выстрел на опережение: снижаем риски на старте проекта ИБ АСУ ТП

07.04.2016

Посетителей: 24

Просмотров: 21

Время просмотра: 0

За последние несколько лет об обеспечении информационной безопасности в технологическом сегменте предприятий не начали говорить разве что только специалисты из кардинально других отраслей. Ежегодно проводятся различные профильные мероприятия, а на крупнейших российских и международных конференциях по информационной безопасности прочно заняли свое место секции по ИБ АСУ ТП и Industrial Security.

 

 

К счастью, результатом этого стал не только информационный шум вокруг темы и рост ее популярности в профильных кругах, но и реальная заинтересованность представителей промышленности и ТЭК в обеспечении ИБ технологического сегмента своих компаний. Основан этот интерес на вскрывшемся, как наболевший нарыв, понимании всей остроты текущей ситуации.

 

Суровая реальность заставляет признать, что для промышленных объектов различного масштаба (от завода или нефтеналивной станции вплоть до АЭС и обогатительных комбинатов) одним из ключевых рисков все также остается человеческий фактор. Однако теперь в новой ипостаси. Раньше к нештатной ситуации могли привести преимущественно только внутренние угрозы, такие, к примеру, как нарушение техники безопасности или правил эксплуатации оборудования, халатность или некомпетентность сотрудников. Можно вспомнить массу историй, доступных даже в открытых источниках, о вирусных заражениях рабочих станций в результате использования операторами рабочего места для компьютерных игр и других развлечений в ночные смены. Теперь же к ним добавились риски внешнего и, что самое страшное, удаленного несанкционированного доступа и воздействия на стабильность работы технологических объектов.

 

Страшная сказка становится былью

 

Такие (недавно еще фантастические) угрозы, как хакерские атаки, в наши дни стали всего лишь несколькими новыми пунктами в моделях угроз и нарушителя – документах, некоторое время назад еще не знакомых специалистам, занимающимся эксплуатацией промышленных систем. Порой страшно представить, что доступ к дорогостоящему оборудованию и крайне сложным технологическим системам, чей выход из строя может привести к ужасным последствиям (вплоть до экологических катастроф) возможно получить банально через интернет. Что характерно, для получения несанкционированного доступа к ним порой даже нет необходимости обладать специфическими знаниями.

И даже если дополнительная информация потребуется – ее вполне можно найти в открытых источниках. Хорошо известно, что зачастую, в нарушение всех мыслимых и немыслимых требований по безопасности, при переводе объекта в промышленную эксплуатацию в SCADA-проектах и настройках оборудования оставляют штатные идентификационные и аутентификационные данные, доступные в публичной документации на системы. В сети находится большое количество аналитических обзоров, а западные центры мониторинга событий ИБ ежегодно (а иногда и ежеквартально) публикуют материалы со статистикой инцидентов – внешних атак различного типа на заводы, энергетические и нефтяные компании и технологические предприятия других отраслей. Картина получается не утешительная и с каждым годом краски на ней все темнее и темнее. К примеру, только в США за 2014 год было официально зарегистрировано 245 внешних атак на технологические объекты. О том, сколько их было в действительности, не беря в расчет призму официальной отчетности, можно только догадываться.

 

С учетом этого, приятно отметить, что от понимания и признания проблематики, многие компании уже перешли к активным действиям по предотвращению подобных инцидентов. Для них ключевым вопросом на старте проекта по безопасности технологических объектов является выбор наиболее верной методики. Это особенно важно, так как в рамках подобных проектов ценой ошибки могут оказаться не только огромные убытки, но и человеческие жизни.

 

Особенности подхода

 

Как же выбрать правильный подход и на чем стоит сделать особые акценты? Большинство компаний, занимающихся тематикой ИБ промышленных объектов, исповедуют единый, канонический подход – последовательное и тщательное выполнение аудита объекта, проектирование и внедрение систем защиты с их последующим сопровождением в режиме 24х7.

 

Последовательность этапов, казалось бы, схожа с классическими «корпоративными» ИБ-проектами. Основное отличие – необходимость наличия профильных знаний, опыта и глубокого понимания всех особенностей проведения проекта в технологическом сегменте предприятия. Ведь зачастую системы, для которых предстоит создать защиту от несанкционированного доступа и вывода из строя, функционируют в реальном времени. Этот фактор, также как и отсутствие возможности проведения ряда работ вне технологических окон со строгим соблюдением техники безопасности и лишь при наличии необходимых допусков, формирует специфику проекта.

 

Проектная команда исполнителя в данном случае должна состоять из высококвалифицированных ИБ-специалистов, обладающих глубокими знаниями в области промышленных систем и систем автоматизации. Лишь в этом случае выполнение каждого проекта с учетом всех технологических особенностей каждой из выделенных на этапе обследования контролируемых зон, подбор (а зачастую и адаптация) средств обеспечения безопасности принесут ожидаемый положительный результат.

 

Основные угрозы

 

При таком подходе ряд угроз может быть выявлен еще на раннем этапе проекта путем анализа архитектуры технологической сети и контроля ее изоляции от корпоративного сегмента. К сожалению, даже эти проблемы, кажущиеся очевидными, встречаются сплошь и рядом и требуют четкой проработки и решения.

Кроме того, одним из наболевших мест для представителей подразделений ИБ в компаниях, обладающих собственным производством, является необходимость предоставления удаленного доступа производителям технологического оборудования. Реалии таковы, что прямо в тексте договора на поставку, к примеру, станка для металлопрокатного цеха, прописано жесткое условие о наличии выделенного канала «станок – производитель». Официально данное требование обосновано задачей мониторинга состояния оборудования со стороны производителя и его удаленной отладки. Но сам факт возможности удаленного управляющего воздействия открывает огромные перспективы для злоумышленника. Не говоря уже о возможных ошибочных действиях со стороны самого производителя.

 

Данная проблема знакома многим и в кулуарных беседах часто можно услышать о ситуациях, когда производственный сегмент некоторых отечественных предприятий (в том числе федерального значения) «вставал» или был на грани остановки в связи с ошибками при перепрошивке оборудования со стороны как российских, так и западных производителей. Это особенно характерно и вызывает опасения в условиях текущей политической ситуации.

 

Едим слона по частям

 

Безусловно, по результатам выполнения комплексного проекта обеспечения ИБ предприятия, упомянутые угрозы будут нейтрализованы или кардинально снижены риски, к которым они могут привести. Но есть один существенный нюанс – некоторые из них, требуют незамедлительно решения.

 

Как правило, каждый из этапов комплексного проекта занимает от полугода до 1,5–2 лет – в зависимости от масштабов производства и ряда внутренних факторов конкретной компании. Оставлять на этот период те угрозы, о которых уже известно – не самое разумное решение.

 

Оптимальный выбор в данном случае – работа на опережение: параллельно с ходом комплексного проекта, вне зависимости от его текущего этапа, можно сразу закрывать ключевые болезненные места. При грамотном подходе точечное внедрение таких средств защиты, как межсетевые экраны, системы контроля привилегированных пользователей, антивирусные системы и др. может существенно снизить риски, связанные с рядом типовых угроз.

 

К сожалению, такой подход лишь отчасти позволит чувствовать себя спокойнее при выполнении основного проекта по обеспечению безопасности технологического сегмента. Важно понимать, что этими действиями нельзя ограничиваться. Специфика обеспечения безопасности промышленных предприятий особенно не располагает к работе по порочному принципу «поставил и забыл». Помимо внедрения средств защиты необходимо особенно чуткое, внимательное и квалифицированное сопровождение проектного решения, которое в должном объеме может обеспечить лишь компания, обладающая, среди прочего, командой высококлассных специалистов, оказывающих поддержку в режиме 24х7.

 

Однако точечное закрытие «больных мест» пусть и не сможет кардинально переломить ситуацию с низкой защищенностью производства от современных угроз, но будет являться важным шагом на пути к ее обеспечению. А также наглядно продемонстрирует, что специалисты подразделения ИБ компании, не теряя времени даром, обеспечивают защиту своих технологических объектов с максимальной эффективностью.

 

Рис. 1. Эволюция ИБ АСУ ТП
Эволюция ИБ АСУ ТП

Опубликовано: «Информационная безопасность», № 4 , 2015

Уведомления об обновлении тем – в вашей почте

Обеспечение ИБ АСУ ТП: взгляд изнутри

Роман Попов делится своим практическим опытом процесса построения информационной безопасности АСУ ТП в ПАО «Юнипро»

Самый SOC в безопасности АСУ ТП

Задача построения полноценного SOC на сегодняшний день воспринимается уже как необходимость практически в любой компании

Приказ Минэнерго № 1015: как энергокомпаниям и вендорам АСУ ТП работать в новых реалиях

Какие компании должны выполнить требования приказа Минэнерго № 1015? Светлая и темная стороны приказа. Пункты 14, 24 и 30? Наш подход к реализации норм приказа

Не наКЛИКать бы беды, или Немного о защите АСУ ТП

Впоследнем фильме Бондианы главный злодей – это не просто преступник, минирующий мосты, взрывающий космические корабли лазером и мечтающий ограбить Всемирный банк

Зачем специалисту по безопасности своя группа в Facebook?

Этим интервью мы открываем серию материалов, в рамках которой хотим познакомить читателей с тем, как можно использовать различные каналы и способы донесения информации для развития темы информационной безопасности. Сегодня мы беседуем с Антоном Шипулиным, менеджером по развитию решений по безопасности критической инфраструктуры «Лаборатории Касперского» и одним из модераторов группы «Кибербезопасность АСУ ТП» в Facebook.

Системы Business Assurance как средство борьбы с фродом

Как известно, аббревиатура АСУ ТП расшифровывается как «Автоматизированная система управления технологическими процессами». Нужно подчеркнуть, что автоматизированная не означает автоматическая.

ИБ АСУ ТП по принципу Парето

Решения для ИБ АСУ ТП: система обнаружения вторжений, контроль привилегированных пользователей, мониторинг событий ИБ

Криптография и защита информации

Какое место должны занимать средства криптографии в рамках защиты информации в цифровой подстанции

Индустрия 4.0. Кибербезопасность: вызовы и решения

Совсем недавно вышел аналитический отчет «Лаборатории Касперского» о том, как обстоят дела с кибербезопасностью в 2018 г.

Спасибо!
Вы подписались на обновления наших статей
Предложить
авторский материал





    Спасибо!
    Вы подписались на обновления наших статей
    Подписаться
    на тему







      Спасибо!
      Вы подписались на обновления наших статей
      Оформить
      подписку на журнал







        Спасибо!
        Вы подписались на обновления наших статей
        Оформить
        подписку на новости







          Спасибо!
          Вы подписались на обновления наших статей
          Задать вопрос
          редактору








            Оставить заявку

            Мы всегда рады ответить на любые Ваши вопросы

            * Обязательные поля для заполнения

            Спасибо!

            Благодарим за обращение. Ваша заявка принята

            Наш специалист свяжется с Вами в течение рабочего дня