СТА №2/2017

120 СТА 2/2017 www.cta.ru тельные процедуры для аутентификации (многофакторную аутентификацию, например). ● Используйте защищённые протоколы передачи данных для удалённого доступа (например, SSL, TLS). ● Отключайте неиспользуемые и ненужные сервисы и служ- бы, чтобы они не стали уязвимым звеном, через которое возможна атака. ● Используйте только персональные средства аутентифика- ции для удалённого доступа. Мобильные устройства ● Не подключайте мобильные устрой- ства, если это запрещено регламентом. ● Не устанавливайте приложения для мобильных устройств из недоверен- ных источников. ● Не осуществляйте манипуляции, ко- торые запрещены или влияют на безопасность мобильного устройства (jailbreaking, rooting). Пароли ● Проверьте наличие паролей на всех устройствах, интерфейсах контрол- леров, схемах SCADA, администра- тивных и пользовательских учётных записях средств вычислительной тех- ники. ● Никогда не оставляйте пароли по умолчанию, применяйте сложные и надёжные пароли с наличием специальных сим- волов и разных регистров (если позволяет техническая воз- можность). Меняйте регулярно пароли. ● Если записали пароль на бумажку, уберите её в надёжное место. Программное обеспечение, подключения ● Используйте на рабочих станциях только ПО, необходимое для выпол- нения ваших функциональных обя- занностей. ● Не открывайте вложения в письмах с незнакомыми расширениями, от незнакомых адресатов. Не игнорируйте предупредительные сообщения от программ. ● Не подключайте непредусмотренные беспроводные устрой- ства в сеть, даже если это очень удобно для вас. Поделитесь с начальством вашими светлыми идеями по оптимизации рабочего процесса. Помните, что беспроводные соедине- ния должны быть соответствующим образом защищены. Мониторинг событий и оповещение об инцидентах ● Просматривайте журналы событий ОС, прикладных программ и обору- дования. Обратите внимание на со- бытия, связанные с попытками полу- чения доступа к управлению компо- нентами АСУ ТП и средствами защиты, с изменениями конфигураций компонентов АСУ ТП, с изменениями прав доступа, с попытками несанкционированного подключе- ния к сетевой инфраструктуре. ● Собирайте и анализируйте статистику работы узлов АСУ ТП на предмет сбоев. Цель – исключить недобросовестных вендоров, которые могут подзарабатывать на «поддержке и восстановлении». ● Сообщайте о подозрительных изменениях в работе ПО и рабочей станции в целом ответственному за защиту инфор- мации в АСУ ТП и/или начальству. Обновление и резервное копирование ● Регулярно и своевременно обновляй- те системное и прикладное ПО, пом- ните, что многие эксплуатируемые уязвимости можно закрыть. ● Помните, что перед установкой об- новлений необходимо протестировать их на совместимость с уже установленным программным обеспечением. ● Проводите регулярное периодическое резервное копиро- вание информации, конфигураций программного обес- печения. Вы должны признать, что ваше предприятие может стать мишенью киберпреступников и обязаны обеспечить выпол- нение основных мер кибербезопасности, чтобы, как мини- мум, сделать себя целью посложнее. Это похоже на то, как ан- тилопы сражаются за свою безопасность: вам не нужно обо- гнать льва, который охотится на вас, чтобы выжить, вам нуж- но обогнать других антилоп… ● Л ИТЕРАТУРА 1. ICS-CERT MONITOR: May/June 2016 [Электронный ресурс] // ICS-CERT MONITOR. – Режим доступа : https://ics-cert.us - cert.gov/sites/default/files/Monitors/ICS-CERT_Monitor_May- Jun2016_S508C.pdf. 2. Безопасность АСУ ТП в цифрах [Электронный ресурс] // Positive Technologies. – Режим доступа : https://www.ptsecurity.com/uplo- ad/ptru/analytics/ICS-Vulnerability-2016-rus.pdf. 3. Добывающая промышленность становится одной из ключевых це- лей хакеров [Электронный ресурс] // Anti-Malware. – Режим до- ступа : https://www.anti-malware.ru/news/2016-08-11/20679. 4. Кибербезопасность промышленных систем: ландшафт угроз [Элек- тронный ресурс] // SecureList. – Режим доступа : https://secure- list.ru/analysis/obzor/28866/industrial-cybersecurity-threat-landscape/. 5. Industrial Control System Security. Top 10 Threats and Counter- measures 2016 [Электронный ресурс] // Federal Office for Informa- tion Security. – Режим доступа : https://www.allianz- fuer-cybersicher- heit.de/ACS/DE/_/downloads/BSI-CS_005E.pdf%3bjsessionid =56E8678A780B64F228E0E4989DA3FB35.2_cid369?__blob=publica- tionFile&v=3 6. Злоумышленники используют бэкдор Gcat для кибератак на энергетические компании Украины [Электронный ресурс] // Хабрахабр. – Режим доступа : https://habrahabr.ru/company/eset/ blog/276325/. 7. В компьютерах блока «В» немецкой АЭС было найдено вредонос- ное ПО [Электронный ресурс] // 3Dnews. – Режим доступа : http://www.3dnews.ru/932167. 8. ICS-CERT MONITOR: January/February 2016 [Электронный ре- сурс] // ICS-CERTMONITOR. – Режим доступа : https://ics-cert.us - cert.gov/sites/default/files/Monitors/ICS-CERT_Monitor_Jan- Feb2016_S508C.pdf. 9. Wi-Fi, модемы, TeamViewer и прочие ужасыИБ АСУ ТП [Электрон- ный ресурс] // Zlonov.ru. – Режим доступа : http://zlonov.ru/2016/04/ ics-security-horrors/. E-mail: chernushchenko@gmail.com В ЗАПИСНУЮ КНИЖК У ИНЖЕ Н Е РА Иллюстрация с сайта pixabay.com Иллюстрация с сайта pixabay.com Иллюстрация с сайта pixabay.com Иллюстрация с сайта pixabay.com Иллюстрация с сайта pixabay.com

RkJQdWJsaXNoZXIy MTQ4NjUy