СТА 2/2019

ществует также понятие «дополненная реальность» (augmented reality, AR), ко- торое предполагает расширение воз- можностей восприятия путём введения в поле органов чувств человека допол- нительной информации от различных сенсоров. Таким образом, виртуальная реальность – это полностью симулиро- ванный мир, в то время как дополнен- ная реальность – лишь «усовершен- ствованная» версия реального мира. Технологию дополненной реальности сегодня активно используют военные (пример – шлем пилота), приходит она и в индустриальный мир АСУ ТП через интеграцию в SCADA-системы. Облачные сервисы и мобильные устройства С развитием облачных сервисов и бес- проводных технологий применение мо- бильных устройств в системах промыш- ленной автоматизации стало массовым. Мобильные устройства востребованы прежде всего сервисными и инженерны- ми службами предприятий, которым они обеспечивают оперативность и удобст- во обслуживания. На экране планшета можно отобразить любую техническую информацию, а сервисы push-уведомле- ний позволяют не пропустить важное со- бытие. Таким образом, оснащённый мо- бильными устройствами технический персонал имеет возможность обслужи- вать даже удалённые и распределённые объекты. Л ОЖКА ДЁГТЯ С точки зрения киберугроз, перечис- ленные технологии – своеобразная лож- ка дёгтя в бочке мёда: например, цифро- вой двойник, «живущий» в киберпро- странстве, является заманчивой мише- нью для киберпреступников. И чем в большей степени мы полагаемся на вир- туальные модели, тем реальнее опас- ность для физических объектов. Систе- мы автоматизации становятся распреде- лёнными и частично уходят в облака. Это также делает их инфраструктуру уязвимой для кибератак. Для облегчения обслуживания и повышения оператив- ности на компьютеры систем АСУ ТП часто устанавливаются программы уда- лённого администрирования (RAT). Широкое распространение беспровод- ных технологий вкупе с несоблюдением мер защиты также облегчает подключе- ние злоумышленников к промышлен- ным сетям. В публикациях всё чаще об- суждается концепция BYOD (bring your own device – принеси собственное устройство). Она предполагает, напри- мер, использование собственного план- шета или мобильного телефона в слу- жебных/производственных целях. Сто- ронники концепции уверены, что при- вычное для человека устройство не по- требует большого времени на обучение. Однако подключение к системе автома- тизации личного смартфона с неизвест- ным и неконтролируемым набором ПО представляет серьёзную потенциальную опасность. Среди угроз, ставших возможными благодаря новым технологиям, можно выделить следующие: ● удалённый доступ к элементамАСУТП и нарушение логики работы системы; ● блокировка злоумышленником дей- ствий оператора АСУ ТП, подмена информации в интерфейсе оператора; ● включение интеллектуальных эле- ментов инфраструктуры АСУ ТП в со- став сетей Ботнет (сети, образуемые взломанными устройствами, функ- ционирующими в целях кибертерро- ристов/хакеров). Э КСПЛУАТАЦИЯ УЯЗВИМОСТЕЙ Киберпреступники крайне изобрета- тельны в достижении своих целей – экс- плуатация уязвимостей в системе для внедрения вредоносного кода или непо- средственной атаки, направленной на целостность системы. Вредоносная про- грамма может открывать компьютерные порты, отключать системы безопасности или атаковать определённые приложе- ния или службы. Последствия всего это- го могут быть плачевными. От утечки конфиденциальных данных… Вредоносная система под условным названием VPNFilter содержит про- граммный код, перекликающийся с вер- сиями вредоносногоПОBlackEnergy, от- ветственного за несколько крупномас- штабных атак, направленных на устрой- ства на Украине. В группе риска–сетевое оборудование Linksys, MikroTik, NET- GEAR и TP-Link для малого и домашне- го офиса (SOHO), а также устройства се- тевого хранения QNAP (NAS). Компо- нентымодульной вредоносной програм- мы VPNFilter осуществляют кражу учёт- ных данных и мониторинг распростра- нённого протокола SCADA-системMod- bus. Программа VPNFilter способна сде- лать заражённое устройство полностью непригодным для использования, таким образом заблокировав доступ вИнтернет для сотен тысяч жертв во всём мире. …до промышленных диверсий… Что же касается специфической опас- ности для промышленных систем управ- ления, то здесь можно привести в пример печально известный червь Stuxnet, пере- хватывавший и модифицировавший тра- фик между контроллерами SIMATIC S7 производства SIEMENS и SCADA-си- стемой SIMATIC WinCC. При помощи Stuxnet, эксплуатирующего уязвимости в ОС Windows и человеческий фактор (Stuxnet распространялся посредством USB-флэш-накопителей), было совер- шено нападение на объекты ядерной промышленности в Иране. Атака имела итогом физическое уничтожение 1368 центрифуг на заводе по обогащению ура- на в районе города Натенз и утечку ра- диоактивного гексафторида урана. Вот как прокомментировал ситуацию Евге- ний Касперский: «Stuxnet не крадёт деньги, не шлёт спам и не ворует конфи- денциальную информацию, «зловред» создан, чтобы контролировать производ- ственные процессы и управлять огром- ными производственными мощностями. В недалёком прошломмы боролись с ки- берпреступниками и Интернет-хулига- нами, теперь наступает время кибертер- роризма, кибероружия и кибервойн». …и кражи компьютерных ресурсов Появляются и более экзотические це- ли вирусных атак на промышленные си- стемы. Например, в феврале 2018 года, по данным Security Week, было обнаружено заражение программой-червём четырёх подключённых к сети серверов на евро- пейском объекте очистки сточных вод. Заражённые серверыработали под управ- лением Windows XP и программного обеспеченияCIMPLICITYSCADAотGE Digital. Этот инцидент явился первой до- кументированной атакой вредоносного ПО для майнинга криптовалюты, пора- зившей сеть оператора критической ин- фраструктуры. Червь в процессе своей ра- боты (майнинга криптовалюты Monero) отбирал значительную долю вычисли- тельноймощности серверов, что вызвало резкое замедление работы ПО монито- ринга и управления физическими про- цессами в реальном времени на объектах водоочистки. Специалисты выяснили, что для незаметной работы и максималь- ного увеличения своей производительно- сти вредоносная программа отключила штатные инструменты безопасности. В отличие от заражения с целью вымога- тельства этот вид атаки вредоносногоПО СИС Т ЕМНА Я ИН Т Е Г РАЦИЯ / Б Е ЗОПАСНОС Т Ь СТА 2/2019 45 www.cta.ru

RkJQdWJsaXNoZXIy MTQ4NjUy