{"id":14276,"url":"\/distributions\/14276\/click?bit=1&hash=721b78297d313f451e61a17537482715c74771bae8c8ce438ed30c5ac3bb4196","title":"\u0418\u043d\u0432\u0435\u0441\u0442\u0438\u0440\u043e\u0432\u0430\u0442\u044c \u0432 \u043b\u044e\u0431\u043e\u0439 \u0442\u043e\u0432\u0430\u0440 \u0438\u043b\u0438 \u0443\u0441\u043b\u0443\u0433\u0443 \u0431\u0435\u0437 \u0431\u0438\u0440\u0436\u0438","buttonText":"","imageUuid":""}

Является ли ваш ПЛК оружием? или Как связаны программируемые логические контроллеры с кибербезопасностью?

Кибератаки растут почти во всех отраслях и, к сожалению, не видится никаких признаков уменьшения количества угроз. Если ранее предпринимались попытки получить доступ к программируемым логическим контроллерам (ПЛК) и вмешаться в конкретную программу, то сейчас киберпреступники перешли на более высокий уровень. Получив доступ к ПЛК, хакеры теперь могут управлять и другими сетевыми системами и вызвать в лучшем случае хаос. Об этом пишут Эрик Чеимберс (Eric Chambers) и Кит Мандэчит (Keith Mandachit) в журнале Automation World.

Злоумышленники пытаются взломать рабочие станции и инженерные коммуникации, используя любое несоответствие между вашими информационными и операционными технологиями и произвести атаку под названием Evil PLC.

Имея такой доступ, преступники могут взломать всю вашу систему, нарушить работу производственных линий, систему электроснабжения или водоснабжения. В зависимости от вида деятельности и масштаба предприятия могут пострадать целые регионы. Учитывая нехватку высококвалифицированной рабочей силы на промышленных предприятиях и сфере коммунального хозяйства, угроза становится более чем реальной.

Столкнувшись с постоянно растущей угрозой кибератак, ситуация может показаться безвыходной, но есть меры, которые вы можете предпринять, чтобы защитить себя и убедиться, что те, кого вы допускаете к сети своей организации, следуют протоколам, предназначенным для вашей защиты.

Вы вероятно видели видео с описанием фишинговых сценариев кибератак, но они лишь вершина айсберга. Кража личных данных и внешние атаки растут и быстро становятся крупнейшей киберугрозой не только для смартфонов, но и для крупных коммунальных и промышленных систем. В некотором смысле меры защиты как для персональных устройств, так и для больших систем перекликаются друг с другом, несмотря на больший масштаб.

Рассмотрим несколько мер защиты

Никаких стикеров с паролями: оператору удобно многократно активировать в течение 24-часовой смены или каждый день недели одни и те же системы используя стикер, наклеенный на компьютер с именем пользователя и паролем. Это естественно может быть проблемой, поэтому требуйте, чтобы ваши операторы установили запоминающийся и надежный пароль из 12 или более символов, который ранее не использовался для аутентификации доступа.

Многофакторная проверка подлинности: исследования Microsoft показывают, что использование многофакторной проверки подлинности может предотвратить до 99 % кибератак. Попросите вашу ИТ-команду внедрить многофакторную аутентификацию в вашей компании, особенно в системах, которые контролируют ваши производственные и бизнес-процессы. Чем больше закрытых зон предстоит пройти киберпреступнику, тем больше вероятность того, что он пойдет в ложном направлении.

Надлежащие уровни доступа: всем сотрудникам в вашей организации не требуется доступ ко всем корпоративным битам информации. Управление доступом к вашим наиболее важным системам или открытие окон доступа, которые закрываются по истечении определенного периода времени, ограничивают количество открытых точек доступа к вашим системам. Вы, конечно же не можете обновлять или вносить изменения в систему без предоставления прав доступа, но ограничение этой потребности только несколькими людьми или в течение ограниченного периода времени значительно снижает риск.

Политики и процедуры: после оценки собственного производственного риска, а также допустимости рисков в вашей организации внедрите политики и процедуры безопасности и проинформируйте о них своих сотрудников. Принуждение к соблюдению этих политик и процедур имеет решающее значение. Это же правило распространяется на любые информационные контакты извне. Требование к партнерам и поставщикам следовать вашим политикам обеспечивает еще один уровень безопасности.

Работайте с сертифицированными системными интеграторами: сертифицированные интеграторы не пожалели времени на то, чтобы убедиться в надежности их инженерных методов. Они наверняка подтвердили свои бизнес-практики и внешним аудитом. Их специалисты всегда в курсе последних обновлений и появления новых угроз.

Что касается кибербезопасности, то не существует метода, который на 100 % гарантировал бы предотвращение взлома вашей системы. Но вы можете снизить вероятность того, что столкнетесь с трудным сценарием, когда системы выходят из строя, а код оказывается скомпрометированным.

Комментарий производителя ПЛК (Московского завода тепловой автоматики): существует не один десяток способов уменьшения риска взлома средств автоматизации и свободно программируемых контроллеров в частности. Упомянем лишь два из них в качестве развития темы:

  • Простой пары логин/пароль для доступа к целевому приложению или ПЛК уже недостаточно. Следует дополнить такой доступ использованием SSL/TLS сертификатов.
  • В АСУ ТП тщательно подходите к использованию веб-клиентов. Веб-доступ может создать проблемы в случае использования устаревших технологий доступа. Поэтому рассмотрите возможность применения специализированных клиентов, например, SCADA-клиентов с собственными достаточно надежными протоколами доступа.
0
2 комментария
Вадим Вахрамов

Что-то ни слова об OT/IT. Что является стандартом безопасности в промышленных сегментах. Интеграторы пляшут под дудку стандартов, утверждённых внутри предприятия. Если ОТ там отсутствует - интегратору сложно будет защитить своё оборудование :) Никакие сертификаты суперинтегратора не помогут))

Ответить
Развернуть ветку
МЗТА

Конечно же, отраслевые стандарты довольно жесткие и в них заложен высокий уровень безопасности, но если в ИТ среде компании есть лазейки для злоумышленников, то последствия взлома могут быть катастрофические - заголовок ничуть не преувеличен. (Напишем отдельную статью о создании защищенной среды для ПЛК сами. Сейчас только в переводном материале вставили, как говорится свои пять копеек).

Ответить
Развернуть ветку
-1 комментариев
Раскрывать всегда