Инциденты информационной безопасности АСУ ТП зарубежных государств

    На сегодняшний момент существующие подходы к обеспечению информационной безопасности элементов АСУ ТП являются недостаточными в виду особенностей архитектуры и свойств программно-аппаратного обеспечения её элементов, что предоставляет злоумышленнику несколько векторов воздействия на технологические автоматизированные системы. С развитием информационных технологий и существенным усложнением архитектуры АСУ ТП появились множественные угрозы информационной безопасности, реализация которых со стороны злоумышленника может привести к катастрофическим последствиям.

    Ниже представлен аналитический отчёт, содержащий описание произошедших инцидентов информационной безопасности в секторе АСУ ТП зарубежных государств по материалам Интернет-изданий, а также уникальные наработки НТЦ "Станкоинформзащита" в сфере безопасности WEB-приложений, поставляемых с различными SCADA-системами.


    За период с 2008 по 2010 год в элементах АСУ ТП, составляющих её программно-аппаратную базу, были обнаружены множественные уязвимости, которые могут привести к нарушению корректной работы технологического процесса и реализации угроз несанкционированного доступа к информации, обрабатываемой в:
    • системах диспетчерского управления и сбора данных (SCADA);
    • отдельных интерфейсах управления объектами автоматизации;
    • элементах телеметрической подсистемы и телемеханики;
    • прикладных приложениях для анализа производственных и технологических данных;
    • системах управления производством (MES-системы).

    В настоящем аналитическом отчёте отдельно выделялись специфичные АСУ ТП уязвимости, наряду с векторами атак, уже нашедшими своё применение в отношении современных WEB-приложений, СУБД, компонентов операционных систем, стороннего прикладного ПО. Использование традиционных информационных технологий в элементах АСУ ТП является одной из причин низкого уровня защищённости большинства из них. Данный фактор позволяет злоумышленнику апробировать существующие знания в отношении элементов АСУ ТП, что говорит о существенной доступности эксплуатации уязвимостей по открытым источникам (подтверждается наличием афишированного способа эксплуатации в виде «эксплоита» или «Proof-of-Concept»). Время устранения уязвимости варьируется и было дополнительно изучено в ходе составления отчёта для уточнения возможного интервала пребывания скомпрометированной АСУ ТП или её элементов в аварийном состоянии.

    image

    Средняя зарплата в IT

    111 111 ₽/мес.
    Средняя зарплата по всем IT-специализациям на основании 6 844 анкет, за 2-ое пол. 2020 года Узнать свою зарплату
    AdBlock похитил этот баннер, но баннеры не зубы — отрастут

    Подробнее
    Реклама

    Комментарии 5

      +1
      Будем рады выслушать комментарии разработчиков, операторов и тех, кому есть что сказать.
        +3
        На фоне аварийных ситуаций связанных с недостатками проектирования, реализации, и обслуживания, целенаправленная атака извне выглядит чрезвычайно сложной. Для ее проведения на солидный объект потребуется колосальный по времени сбор данных, для их обработки необходимо приложить массу знаний.

        Да, ломается скада, да возможно изменение в программе PLC, но ниже вполне может, и в больших системах обязательно, еще несколько уровней АСУ, которые всвязи со своим разнообразием задолбаешься учитывать и полуторамегобайтным кодом тут не обойтись. Всяческие нештатные ситуации возникают и без прямого участия людей, ошибка в прошивке свичей ложит всю сеть(такое бывало), повреждение временного кабеля отзывается неучтеным сигналом на аварийное отключение…

        Даже зная систему не сразу сообразишь что и где открутить/нажать чтоб что-то взорвалось, а аварийное отключение… для него и реализованы всякие ПАЗ, РЗА, чтоб перевести техпроцесс в безопасное сотояние.

        Вобщем я свято убежден что не имея инсайдера, или не являясь им, без необходимых данных ЦЕЛЕНАПРАВЛЕННАЯ атака снаружи может длиться пока объект не развалится сам, и это не будет ее следствием. А изнутри это уже деверсия, и тут помимо недостатков всяческого ПО, можно винить службу безопасности, безолаберный персоонал и все что угодно, включая действия непреодолимой силы. Для атаки необходим комплекс мер и в итоге может оказаться проще врезаться на самолете или сделать подкоп и взорвать бомбу.
          +2
          Это я к чему, производство постоянно сопряжено с риском, даже термин есть ОПО, опасный производственный объект. И делается все чтоб внештатные ситуации не вели к полному пушному зверьку, а с остальным разберутся, устранят и дальше будут работать, по возможности наказывая виновных.

          На одну угрозу больше, ну и что? Нормальный процес, надо иметь в виду и противостоять наравне с остальными тыщами мильенов угроз.
            0
            Есть понятие «Ключевая инфраструктура» (КИ) и «Критически важный объект» (КВО), список которых определяется Советом Безопасности РФ совместно с другими структурами и носит секретный характер, тем не менее картины ему названные угрозы не меняет — угрозы существуют и они имеют место быть.
            0
            Наша компания в своё время отказалась от использования систем типа SCADA. Всё делал ручками вплоть до программирования контроллеров. Не факт, что нет никаких уязвимостей, но, по крайней мере, имеется весь код программы, который всегда можно исправить и доработать.
            К тому же, на серьёзных предприятиях имеется также и механическая система защиты, независимо работающая от всей системы, например: защита по датчикам, кнопки на щитах, трос вдоль конвейера (чуть потянул — и остановка) и пр. Так что, я думаю, не стоит опасаться за безопасность. А если кто-то что-то и удумал, то, как ни защищайся, всё равно найдётся лазейка.

            Только полноправные пользователи могут оставлять комментарии. Войдите, пожалуйста.

            Самое читаемое