Киберщит против киберугроз

Человечество с каждым годом все больше уходит в виртуальность. Электронные средства обработки информации давно заменили арифмометры и логарифмические линейки, а удаленное место работы стало уже не исключением, а нормой. Однако виртуальность хранит в себе немало угроз как для отдельных людей, так и для целых предприятий. Об истории развития средств защиты и их современном состоянии рассказал на вебинаре «Ликбез по кибербезу» технический консультант по кибербезопасности Schneider Electric Андрей Иванов.

Фото: презентация Schneider Electric

Фото: презентация Schneider Electric

Так как статистика кибератак за 2020 год находится в процессе подготовки и будет опубликована в конце марта — начале апреля, Андрей Иванов привел данные ПАО «Ростелеком-Солар» за 2019 год. В позапрошлом году центр мониторинга и реагирования на киберугрозы компании «Ростелеком» выявил и отразил свыше 1,1 млн внешних атак на информационные ресурсы организаций.

Тревожная статистика

Традиционно наибольшее число инцидентов такого рода, более 430 тысяч, выявили в Москве. В СЗФО за год зафиксировали свыше 128 тысяч кибератак. Самым распространенным инструментом злоумышленников стало использование уязвимостей в веб-приложениях (веб-порталах, электронной почте, интернет-банках, личных кабинетах и т. д.). Причем за год их количество возросло на 13 процентов.

«Такая динамика может быть связана с активным развитием корпоративных интернет-ресурсов, причем не только в традиционных для этого отраслях (банках, ритейле), но и в энергетике, ТЭК, госсекторе. При этом большая часть подобных ресурсов имеет критические уязвимости, позволяющие получить привилегированный доступ к ресурсам организации», — пояснил Владимир Дрюков, директор центра мониторинга и реагирования на кибератаки Solar JSOC компании «Ростелеком».

Андрей Иванов напомнил, какие угрозы это несет не только отдельным предприятиям, но и целым странам. Например, 23 декабря 2015 года кибератака на инфраструктурные энергетические объекты Украины привела к масштабному отключению электроэнергии. Без электричества остались около 220 000 жителей.

Помимо этого, 10 лет назад хакеры смогли получить доступ к центрифугам на ядерном производстве Ирана. Зараженный софт тормозил центрифуги на 0,00001% в сутки. Такое замедление было невозможно заметить. Через два года, когда вирус выявили, было уже поздно. Ядерная программа Ирана была отброшена на несколько лет назад.

Фото: презентация Schneider Electric

Фото: презентация Schneider Electric

Если еще недавно к помощи автоматизированных систем управления технологическими процессами (АСУ ТП) прибегали лишь крупные предприятия, то сейчас их услугами начал пользоваться и средний бизнес, который в ряде случаев не осознает степень киберугроз. Соответственно, вопрос защиты этих систем становится все актуальней с каждым годом.

Комплексный подход

Современные АСУ ТП состоят из трех уровней. Первый уровень — полевые устройства. Это различные датчики, сенсоры, клапаны, которые измеряют и считывают характеристики процессов и передают их системе управления. Программы управления устройствами относятся ко второму уровню. Это технические средства вычислений, анализа и обработки информации. Самый высокий уровень занимают корпоративные системы: информационные и компьютерные технологии, которые используют данные с нижних уровней для обработки.

Защиту от киберугроз необходимо обеспечивать на всех трех уровнях. Например, нельзя исключить возможность внутреннего шпионажа, когда данные могут оказаться в руках неблагонадежных сотрудников. В большинстве случаев, несмотря на кажущуюся замкнутость корпоративной сети, она имеет связь с интернетом, а значит, возникают внешние угрозы.

Средств защиты много, и на сегодняшний день не существует универсального решения, приобретя которое и установив на АСУ ТП, можно считать, что система абсолютно безопасна. Комплекс решений, обеспечивающих кибербезопасность, должен быть построен по многоуровневому принципу. Даже если злоумышленник сможет преодолеть один уровень, другой должен его остановить, отметил докладчик.

Фото: презентация Schneider Electric

Фото: презентация Schneider Electric

Помимо внешних мер защиты, антивирусов, систем обнаружения вторжений и мониторинга сети, необходимо использовать проверенные безопасные компоненты. Многие контроллеры имеют встроенные средства защиты. Следующие элементы комплексного подхода заключаются в безопасной разработке проекта, безопасном его внедрении, безопасности при обслуживании.

Кластер информационной безопасности

Сегодня положения о защите информации отражены в международном стандарте кибербезопасности. Защиту АСУ ТП также регулирует федеральный закон «О безопасности критической информационной инфраструктуры РФ», который действует с 1 января 2018 года.

В завершение напомним, что летом этого года ПАО «Ростелеком» объявил о создании кластера информационной безопасности, который объединил несколько компаний, занимающихся разработкой соответствующих программ и сервисов, включая обслуживание и разработку автоматизированных систем управления. До 2024 года компания намерена инвестировать в проект около 4 млрд рублей.