СТА №2/2017

118 СТА 2/2017 www.cta.ru Итак, у нас есть промышленное предприятие, руководство которого делает всё возможное, чтобы вести бизнес в слож- ных экономических условиях. Главные вопросы ежедневной повестки связаны с движением денежных средств, ростом продаж, качеством продукции и никак не затрагивают кибер- безопасность. Конечно, все мы следим за новостными лентами и посто- янно слышим слова «кибер», «кибератака» и «информацион- ная безопасность». И хотя у вас, скорее всего, есть общее по- нимание того, что эти слова означают, на самом деле они не сильно интересуют вас, ведь «инициаторами всех произо- шедших кибератак были террористические организации», не так ли? А ваше предприятие относится к малому или средне- му бизнесу, и «никто по-настоящему не заинтересован в биз- несе такого масштаба», так что на самом деле «вся эта кибер- безопасность не касается нас», верно? Кибератаки осуществляются разными людьми по разным причинам. В любом случае, будь то организованные кибер- преступники или неутомимый хакер-любитель, ваш бизнес находится под угрозой. У ГРОЗЫ БЕЗОПАСНОСТИ АСУ ТП Есть целый ряд статистических исследований, которые по- казывают, что киберпреступность в сфере систем автоматиза- ции сегодня находится на подъёме [1–4]. Согласно данным В ЗАПИСНУЮ КНИЖКУ ИНЖЕНЕРА Чек-лист по кибербезопасности для специалистов по автоматизации Анна Табульда, Светлана Чернущенко Социальная инженерия и фишинг Заражение вирусами с помощью съёмных носителей и внешних устройств Заражение вирусами из Интернета или корпоративной сети Несанкционированный удалённый доступ Ошибки сотрудников и саботаж Подключение компонента управления к Интернету Технические неисправности и форс-мажорные обстоятельства Компрометация из внешней сети и облачных сервисов D (DoS) атаки Компрометация смартфонов в производственной среде Рис. 1. Топ-10 угроз информационной безопасности промышленных систем автоматизации за 2016 год Таблица 1 Примеры реализации угроз информационной безопасности промышленных систем автоматизации Действия, которые привели к реализации угрозы Реализованная угроза Невнимательность, игнорирование предупредительных сообщений от программ [6]. «Социальная инженерия и фишинг» и «Ошибки сотрудников». Атака на энергетическую компанию была осуществлена через отправку фишингового сообщения по электронной почте на адрес жертвы, которое включало в качестве вложения XLS-файл. Данный файл содержал вредоносный макрос, который, используя методы социальной инженерии, обманул жертву, провоцируя её на игнорирование сообщения безопасности Microsoft Office Security Warning. Результат: отключение электроэнергии прямым воздействием вредоносной программы или же путём предоставления удалённого доступа злоумышленникам, которые выполнили необходимые операции своими руками. Использование неучтённого съёмного носителя, отсутствие проверки носителя на вирусы перед использованием, отсутствие обновлений ОС и другого ПО [7]. «Заражение вирусами с помощью съёмных носителей и внешних устройств». По меньшей мере на 18 мобильных носителях данных (в основном на USB-носителях) и офисных компьютерах АЭС обнаружено вредоносное ПО, которое способно отключать ряд служебных сервисов ОС Windows и всячески вредить нормальному функционированию рабочих станций. Создание в целях удобства несанкционированного канала передачи информации, выходящего за пределы контролируемой зоны [8]. «Заражение вирусами из Интернета или корпоративной сети». Использование модема для организации удалённого подключения вендора к оборудованию, при этом аутентификация проводилась с использованием крайне простых логина и пароля. Результат: заражение вредоносным программным обеспечением из-за использования непредусмотреннго беспроводного маршрутизатора с прямым подключением к сети управления. Создание в целях удобства несанкционированного беспроводного канала передачи информации, выходящего за пределы контролируемой зоны [9]. Действия, которые могли привести к реализации угрозы «Несанкционированный удалённый доступ». Инженер АСУ ТП, чтобы не ходить по несколько раз в день по дамбе и не отслеживать работоспособность всех устройств (особенно в плохую погоду), поставил в центре дамбы точку доступа, завёл на неё исполнительные устройства и снимал с них информацию, не выходя из диспетчерской.

RkJQdWJsaXNoZXIy MTQ4NjUy