План статьи:
1. Преимущества использования АСУ в промышленности
2. Зачем нужна защита информации в АСУ?
3. Специфика эксплуатации автоматизированных систем управления в контексте ИБ
4. Угрозы информационной безопасности для АСУ
5. Векторы атак на автоматизированные системы
6. Реальные инциденты на АСУ ТП
7. Стандарты и ГОСТы по обеспечению безопасности данных в АСУ
Автоматизированная система управления (АСУ) — это систематизированный набор методов, программных и технических средств, используемый для регулирования и контроля над различными операциями в работе организации. Выделяют следующие автоматизированные системы:
Информационная безопасность (ИБ) — это состояние информационной системы, при котором обеспечены секретность, доступность и целостность данных, циркулирующих в ней.
Автоматизированная система управления, как правило, состоит из трех уровней: пульта (панели) управления, оборудования для обработки данных и типовых элементов автоматики, то есть различных датчиков, маршрутизаторов, устройств управления и проч.
Важно отметить, что участие человека в работе с АСУ сведено к минимуму, но все же присутствует — на этапе настройки системы и при принятии важных решений.
Использование АСУ позволяет компаниям существенно сокращать эксплуатационные расходы, наращивать объемы выпускаемой продукции без потери в качестве, повышать уровень безопасности на предприятии за счет минимизации влияния человеческого фактора — то есть сокращения количества ошибок в производственном процессе. Преимущества эксплуатации АСУ обуславливают рост их популярности во всех отраслях промышленности.
Так, согласно данным Fortune Business Insights, объем мирового рынка промышленной автоматизации в 2022 году оценивался приблизительно в $206 млрд, а к 2029 году, по прогнозам, достигнет $395 млрд, что соответствует среднегодовому темпу роста практически в 10%.
При этом ожидается, что такие новшества, как цифровизация, появление беспроводной технологии 5G, расширение дополненной реальности (AR), использование технологии цифрового двойника и промышленного интернета вещей (IIoT) еще больше ускорят рост мирового рынка промышленной автоматизации.
Сегодня автоматизированные системы используются не только для управления промышленным оборудованием. АСУ хорошо зарекомендовали себя в энергетике, логистике, медицине, образовании, системах освещения, дорожного движения и практически во всех областях сельского и промышленного хозяйства.
Помимо этого, многие автоматизированные системы поддерживают функционал по сбору и обработке данных с объекта. Это позволяет ускорить процесс принятия решений и еще больше минимизировать участие человека в производственных операциях.
Тем не менее, значительное усложнение информационных систем на промышленных предприятиях, а также архитектуры их операционных технологий, включая АСУ, расширили масштаб угроз, реализация которых может привести к катастрофическим последствиям.
Цифровизация промышленности характеризуется высоким уровнем автоматизации и растущей связью с внешними сетями, что открывает новые уязвимости для реализации информационных угроз: саботажа, кибератак, хищения конфиденциальных данных и проч. Все это актуализирует вопрос обеспечения безопасности автоматизированных систем управления, а также и данных, которые обрабатываются в АСУ.
Как уже говорилось выше, помимо экономического и репутационного ущерба, кибератаки и утечки данных на АСУ могут спровоцировать крупные, порой катастрофические события (например, выбросы опасных веществ в атмосферу, пожары, взрывы) — с серьезными последствиями для работников, населения и окружающей среды. При этом многие предприятия, в том числе относящиеся к энергетическому комплексу, являются объектами критической информационной инфраструктуры (КИИ) — и обеспечение информационной безопасности таких предприятий обязательно по закону. Проверки реализованных мер осуществляются регуляторами: ФСТЭКом, ФСБ, ФСО, Минкомсвязи, Роскомнадзором. В случае если регуляторы сочтут недостаточными принятые меры ИБ, предприятие получит крупный штраф — до 50 тыс рублей для должностных лиц и до 500 тыс для юридических. При этом на рассмотрении находится законопроект, который позволит при повторном выявлении нарушений назначать штраф от 0,1% до 3% от годового оборота предприятия.
Утечки информации в учреждениях, которые с помощью АСУ обрабатывают огромные массивы персональных данных, чреваты финансовым и репутационным ущербом. Личная, иногда чувствительная информация пользователей или граждан представляет особый интерес для криминальных групп. Сотрудники предприятия могут непреднамеренно открыть доступ к конфиденциальным данным третьим лицам — по ошибке или вследствие фишинговой атаки, либо целенаправленно — действуя из личной выгоды или руководствуясь злым умыслом.
Любые инциденты ИБ могут привести к нарушению технологических процессов, осуществляемых посредством АСУ.
Большая часть АСУ распределены территориально, при этом взаимодействуют между собой через обмен большим массивом данных.
Выделяют следующие особенности распределенных АСУ:
Как уже говорилось выше, операционные технологии оптимизируют производственные процессы, при этом открывают новые векторы для реализации киберугроз.
Так, следующие уязвимости АСУ значительно увеличивают риски возникновения инцидентов ИБ.
Учет описанных выше уязвимостей при организации системы ИБ на предприятии существенно снизит риски реализации угроз. При этом, как показывает практика, большинство предприятий концентрируются на защите от внешних угроз и часто не уделяют внимания угрозам, связанным с внутренними рисками — утечками данных по вине сотрудников, изменением или уничтожением важной информации, а также саботажем или непреднамеренной порче оборудования. Как показывает практика, именно сотрудники и руководители организаций чаще всего становятся виновниками утечек. Помимо этого, контрагенты компаний также нередко совершают действия, которые приводят к несанкционированному распространению конфиденциальной информации.
Чаще всего утечки важной информации о работе АСУ связаны с критически низким уровнем осведомленности о правилах ИБ среди персонала. Сотрудники используют слабые пароли, не умеют распознавать различные схемы мошенничества, по халатности передают важные сведение и документы третьим лицам, используют непроверенные съемные носители.
Предотвратить утечки конфиденциальной информации по вине сотрудников можно с использованием DLP-системы Falcongaze SecureTower. Оцените возможности системы в бесплатной 30-дневной версии.
Автоматизированные системы управления, в том числе установленные на объектах КИИ, особенно чувствительны даже к самым минимальным угрозам ИБ, которые в других областях не считались бы нарушением. При этом сегодня мы можем наблюдать острую нехватку кадров и ПО, специализирующихся на информационной безопасности автоматизированных систем, а текущие меры ИБ, принятые в организациях, в большинстве случаев ненадежны и не способны обеспечить должный уровень защиты.
При организации системы ИБ многие до сих пор сосредотачиваются преимущественно на внедрении систем обнаружения и предотвращения вторжений. При этом очень важно обращать внимание и на другие векторы атак.
Исходя из описанных выше векторов, можно выделить наиболее распространенные угрозы ИБ для автоматизированных систем.
Угроза №1. Нарушение периметра технологической сети. Большая часть АСУ разрабатывались с учетом того, что будут изолированы от интернета и даже от корпоративных сетей. Такой воздушный зазор довольно эффективно защищает от злонамеренных действий на местах, на которых чаще всего реализуются события, приводящие к инцидентам: SCADA-серверах, рабочих станциях персонала, программируемых логических контроллерах и проч.
Угроза №2. Атаки на операционные системы и программное обеспечение. Как правило, данная угроза связана с нарушениями политики безопасности персоналом предприятия: переходом по фишинговым ссылкам, использованием незарегистрированных съемных носителей, установкой ненадежного программного обеспечения на рабочие станции, эксплуатацией незащищенной системы удаленного доступа и проч.
Для минимизации влияния угрозы рекомендуется внедрить систему обучения персонала основам информационной безопасности, а также своевременно обновлять программное обеспечение, используемое на предприятии.
Угроза №3. Проникновение через удаленный доступ. Современные АСУ все чаще подключены к Глобальной сети, что существенно упрощает процесс управления, при этом открывает новые пути для несанкционированного доступа к инфраструктуре предприятия. Еще одна уязвимость, приводящая к реализации данной угрозы, — использование небезопасных протоколов удаленного подключения.
Угроза №4. Неправомерное отключение оборудования от сети. Реализуется при недостаточности мер, ограничивающих физический доступ к элементам АСУ.
Угроза №5. Использование неучтенных программ. Незарегистрированное ПО может быть установлено сотрудниками, нарушающими установленные на предприятии правила ИБ. Небезопасное, непроверенное ПО, а также его компоненты, могут содержать уязвимости, открывающие киберпреступникам доступ к компонентам системы.
Угроза №6. Разглашение, утрата, передача доступов к системе. Происходит по вине персонала организации. Данные для авторизации могут быть переданы третьим лицам умышленно или вследствие ошибки.
Угроза №7. Физическое разрушение или уничтожение компонентов системы. Реализуется при недостаточности мер, ограничивающих физический доступ к элементам АСУ.
Угроза №8. Вербовка сотрудников, имеющих определенные полномочия или доступ к охраняемой информации. Может быть реализована путем шантажа, подкупа и проч.
Угроза №9. Хищение носителей информации: дисков, флеш-накопителей, устройств, имеющих внутреннюю память, и целых ЭВМ.
Угроза №10. Использование остаточной информации из оперативной памяти и с внешних запоминающих устройств, а также из секторов оперативной памяти, используемых ОС.
Угроза №11. Хищение отработанных носителей информации, не уничтоженных своевременно согласно регламенту: различных документов, флеш-накопителей, магнитных дисков и проч.
Угроза №12. Использование подслушивающих устройств и средств перехвата, слежка, несанкционированная фото- и видеосъемка.
Угроза №13. Внедрение инсайдеров или агентов в штат, последующее хищение или саботаж охраняемых сведений.
Угроза №14. Различные действия, направленные на саботаж работы предприятия, например, создание напряженной атмосферы в коллективе нелояльными сотрудниками, забастовки, а также изменения режимов работы АСУ, установка оборудования, создающего радиопомехи на частотах, на которых работают автоматизированные системы.
Угроза №15. Перехват информации, передаваемой по электромагнитным, акустическим и иным каналам связи.
Важно! Как правило, для достижения цели злоумышленники используют не один, а сразу несколько способов, чтобы проникнуть в систему.
Как мы видим из перечня, описанного выше, в большинстве своем угрозы ИБ для автоматизированных систем основаны на человеческом факторе и носят преднамеренный характер. Именно поэтому при организации системы безопасности информации для АСУ целесообразно уделить внимание не только мерам, направленным на защиту от внешних угроз, но и защитить системы от непреднамеренной порчи и саботажа, а также обрабатываемые в них данные от эксфильтрации — по вине сотрудников.
Защитить данные от утечки, изменения и уничтожения можно с помощью DLP-системы Falcongaze SecureTower. Подробнее.
Узнав, что его собираются уволить, сетевой инженер энергетической компании EnerVest из Западной Вирджинии сбросил все сетевые серверы до заводских настроек по умолчанию и отключил удаленное резервное копирование. Известно, что Митчелл столкнулся с уголовным преследованием за совершенное правонарушение. Тем не менее, в результате EnerVest не могла проводить операции в течение 30 дней и понесла убытки более чем в 1 миллион долларов.
Весной 2022 года колбасный завод «Тавр» (РФ) — один из крупнейших на юге России производителей продуктов питания — подвергся кибератаке. После установки вредоносное ПО атаковало всю информационную систему — и работа предприятия была парализована. Вследствие инцидента «Тавру» был нанесен значительный экономический ущерб. Представители предприятия заявляют, что это была диверсия.
Выделяют три типа мер по обеспечению безопасности автоматизированных систем: физические, организационные и программно-технические.
Организационные меры направлены на нивелирование влияния человеческого фактора на ИБ:
Важно: разработка даже самой точной и основательной ПБ не имеет смысла, если сотрудники предприятия не следуют описанным в ней правилам. Контролировать соблюдение политики безопасности при работе с АСУ можно с помощью DLP-системы SecureTower.
Также выделяют следующие меры ИБ для автоматизированных систем.
Ограничение доступа к оборудованию и компонентам АСУ, рабочим станциям, с помощью ограждений, систем контроля доступа и видеонаблюдения. Установка контрольно-пропускного пункта и охранной сигнализации. Обеспечение сохранности компонентов системы в случае стихийных бедствий: пожаров, землетрясений, наводнений и проч.
Использование криптографических методов для защиты передаваемых и хранимых данных от несанкционированного доступа.
Создание резервных копий важных данных и ПО для быстрого восстановления в случае сбоев, саботажа или атак.
Установка исправлений и обновлений для устранения уязвимостей и повышения уровня безопасности системы.
Сбор и анализ информации о событиях в системе для выявления подозрительной активности и потенциальных угроз.
Проведение так называемых киберучений, тренингов и семинаров по вопросам ИБ для персонала, работающего с АСУ.
Необходимо для предотвращения заражения АСУ вирусами и иными вредоносными программами.
Важно: использование данных мер не гарантирует полную информационную безопасность объекта, при этом существенно сократит риски возникновения инцидентов.
При обеспечении мер защиты автоматизированных систем важно учитывать требования, описанные в нормативно-правовых актах регуляторов, а также опираться на мировые стандарты безопасности, которые мы рассмотрим ниже.
Чтобы успешно реализовать проекты по защите АСУ, нужно применить подход, который объединит потребности организации, требования регуляторов и лучшие мировые практики. Далее мы подробно рассмотрим мировые стандарты и российские ГОСТы, содержащие требования и рекомендации по защите АСУ.
При обеспечении информационной безопасности автоматизированных систем управления важно внедрять меры по противодействию не только внешним, но и внутренним угрозам. Как показывает практика, наибольший риск для АСУ представляет именно деятельность человека: халатность сотрудников при выполнении рабочих задач, деятельность инсайдеров и нелояльных организации сотрудников, промышленный шпионаж и проч.
При этом потенциальные риски для экологии и граждан, которые несет остановка технологических процессов или повреждения оборудования на предприятиях, могут быть интересны для служб иностранных государств — особенно в условиях текущей геополитической ситуации в мире. Это делает вопрос обеспечения ИБ автоматизированных систем особенно актуальным.