10.09.2021 | Промышленные системы управления в опасности: как так вышло, и что теперь делать |
В июне 2020 года Honda была вынуждена закрыть два автомобильных завода из-за атаки программы-вымогателя. Компания немедленно сообщила общественности, что утечки персональных данных клиентов, паролей и платежной информации не было. Однако это заявление едва ли сгладило финансовые и репутационные потери. Заголовки СМИ пестрят новостями о последних атаках и пострадавших от них. Громких случаев уже было так много, что сейчас они не кажутся чем-то особенным. Но атака на Honda — это тревожный звоночек, который указывает на появление новой опасной тенденции. Если раньше хакеры были нацелены прежде всего на ИТ-инфраструктуру, а уже затем постепенно захватывали операционные технологии (ОТ) и промышленные системы управления (АСУ ТП), то сейчас злоумышленники все чаще атакуют непосредственно ОТ. Почему хакеры нацелены на ОТ?Долгое время ОТ-системы не были подключены к Интернету и оставались в относительной безопасности от внешних угроз. Но сейчас рынок промышленного Интернета вещей (IIoT) растет все стремительнее, и в транспортной, нефтегазовой, производственной, энергетической и коммунальной сферах стало появляться все больше подключенных компонентов. Налаженная связь между ОТ-устройствами и системами позволяет эффективнее контролировать важнейшие производственные процессы и обеспечивать бесперебойную работу оборудования. Но чем сильнее связаны системы на производстве и объектах критической инфраструктуры, тем выше вероятность того, что кибератаки вызовут серьезный сбой в их работе и приостановят производственный процесс. К тому же, ОТ-системы зачастую защищены гораздо слабее ИТ-систем, поскольку большинство традиционных решений безопасности не распространяются на промышленные системы управления. Причины уязвимости ОТ-устройствУстройства операционных технологий — это, по сути, электронные инструменты, необходимые для управления, мониторинга и обслуживания оборудования, систем и процессов. Эта технология развивалась параллельно с основными ИТ, хоть и в отрыве от них, поскольку возникла непосредственно в ответ на потребности промышленного сектора. ОТ в промышленности — это различные датчики, исполнительные механизмы, роботы и программируемые логические контроллеры. Изначально поставщики промышленного оборудования разрабатывали эти устройства как простых «работяг» без встроенных вычислительных средств для оптимизации производственных процессов. В те времена не было смысла задумываться о защите, политиках безопасности и системном администрировании: эти устройства не были подключены к Интернету, а следовательно, их нельзя было взломать. В наши дни суть операционных технологий кардинально поменялась. Все больше производителей видят преимущества подключения ОТ-устройств, которые позволяют эффективнее контролировать и оптимизировать процессы, проводить более глубокий анализ данных и оперативнее получать уведомления при возникновении сбоев в работе. История создания и эволюции ОТ-устройств помогает понять причины их уязвимости:
Последний пункт, пожалуй, основной. В большинстве компаний за безопасность отвечает ИТ-отдел, однако ОТ-устройства выпадают из комплексной системы, снижают уровень безопасности и усложняют работу ИТ-специалистам, которые не знают, что с ними делать. Подключенные к Интернету ОТ-устройства становятся слабым звеном в цепи безопасности и подвергают риску всю компанию. Как только хакеры оказываются внутри организации, перед ними встает выбор: остаться на уровне ОТ или перейти к ИТ и критически важной инфраструктуре компании. Через корпоративную сеть злоумышленники могут выкрасть интеллектуальную собственность и другие защищенные данные, начать контролировать внутренний сетевой трафик, перехватывать конфиденциальную информацию и сведения, составляющие коммерческую тайну, а также получить доступ к важнейшим производственным операциям и инфраструктуре. Необходимость защиты ОТХакеры прекрасно знают об уязвимости операционных технологий и все чаще начинают атаку с этого вектора. К тому же, уже сейчас создаются новые разновидности вредоносного ПО для атак непосредственно на ОТ-устройства, например EKANS. Несмотря на то, что пока вредоносное ПО для АСУ ТП остается относительно редким явлением, недавние успешные атаки, проведенные с помощью вредоносов Triton (Trisis) и Industroyer, спровоцируют разработку и использование подобных вредоносных программ в будущем. Не стоит откладывать защиту ОТ-устройств на потом — как минимум потому, что сейчас невозможно по-настоящему оценить масштаб угрозы. Большинство компаний-жертв, пострадавших от атак на ОТ, не сообщают об этом общественности из-за боязни признаться в утечке данных. Их молчание представляет опасность для потенциальных жертв: если об атаках не сообщать, у других компаний будет меньше шансов узнать о них и принять меры. Способы защиты от атак на ОТ
|
Проверить безопасность сайта