Количество атак на промышленную инфраструктуру остается серьезной проблемой, которая часто выходит на межгосударственный уровень. Причем по мере роста цифровизации в промышленности растет и уязвимость перед кибератаками. Защита промышленной инфраструктуры от информационных угроз требует принятия мер, одной из которых является внедрение специализированных программных или программно-аппаратных решений.

© ComNews
09.11.2020

InfoWatch представил новое поколение комплекса ARMA, ориентированного на защиту промышленных сетей, рабочих станций и серверов систем диспетчерского управления (SCADA). Комплекс позволяет реагировать на инциденты в автоматическом режиме и полностью соответствует нормам российского законодательства по защите критической информационной инфраструктуры (КИИ).

Как отметила президент ГК InfoWatch, председатель правления Ассоциации разработчиков программных продуктов "Отечественный софт" Наталья Касперская, ситуация в области защиты технологической инфраструктуры остается сложной. С начала года выявлено 365 уязвимостей в системах АСУ ТП от разных производителей, при этом 255 из них можно эксплуатировать удаленно. 236 из них относятся к используемым в топливно-энергетическом комплексе (ТЭК). К объектам КИИ относятся 197 уязвимостей. Но еще больше, как подчеркнул начальник отдела информационной безопасности "Мосэнерго" Сергей Козленок, опасны те уязвимости, о которых не знают вендоры и эксплуатанты оборудования, но они хорошо известны тем, кто находится на темной стороне.

При этом наиболее уязвимы как раз те отрасли, где высок уровень цифровизации, в том числе ТЭК. "Устаревшее оборудование доцифровой эпохи киберугрозам не подвержено", - отметил начальник отдела информационной безопасности департамента безопасности межрегиональной распределительной сетевой компании ПАО "Россети Волги" Александр Науменко.

Положение существенно осложняется тем, что большая часть оборудования и ПО зарубежного производства. По оценке заместителя директора ФСТЭК Виталия Лютикова, сделанной на основе анализа поступивших в это ведомство данных об объектах КИИ, в 80% случаев используются исключительно зарубежные решения (см. новость ComNews от 29 сентября 2020 г.). Наталья Касперская обратила внимание также, что на рынке существует предубеждение к российским разработкам. А в промышленной сфере это еще усугубляется противоречиями и непониманием между разработчиками решений в сфере ИТ, информационной безопасности и технологических систем, а также между департаментами ИТ, ИБ и службой главного инженера, в ведении которой обычно находятся АСУ ТП и прочие промышленные системы.

Между тем атаки на технологические объекты происходят регулярно. По данным "Лаборатории Касперского", доля атакованных систем АСУ ТП в нефтегазовой отрасли по итогам первого полугодия 2020 г. составила 37,8% (см. новость ComNews от 16 сентября 2020 г.). При этом не меньшую опасность, по мнению Натальи Касперской, представляет наличие удаленных каналов мониторинга и управления, которые оставляет для себя вендор. В России было как минимум два инцидента, связанных с тем, что производители останавливали оборудование. Особенно уязвимо тут оборудование промышленного интернета вещей (IIoT), целью чего может быть внутренняя инфраструктура компании. Серьезной проблемой является также и то, что принцип изоляции технологических и офисных сетей соблюдается далеко не всегда, в итоге десятки тысяч технологических объектов подключены к публичному интернету. "Основными кибератаками для промышленных предприятий остаются атаки через корпоративный сегмент и доставка вредоносных программ через USB. Из-за разрозненности средств защиты многие атаки остаются незамеченными, а недостаток квалифицированных ИБ-кадров лишает промышленные предприятия возможности разобраться в огромном количестве информации, поступающей со средств мониторинга", - говорит директор по развитию продуктов для защиты информации в автоматизированных системах управления технологическими процессами InfoWatch Игорь Душа.

При этом использование подходов, применяемых для защиты ИТ-инфраструктуры, в технологических сетях неприемлемо. Это связано, с одной стороны, с тем, что там используются специфичные протоколы, которые традиционные ИБ-инструменты не поддерживают. Не менее важно, как отметил Сергей Козленок, что средства защиты АСУ ТП и технологических сетей не должны вмешиваться в их функционирование. Именно это ведет к простоям, что на реально работающем оборудовании недопустимо.

Обновленный комплекс ARMA представил Игорь Душа: "Выпуск комплексного решения InfoWatch ARMA позволяет промышленным предприятиям построить эшелонированную защиту, основанную на полноте данных со всех средств защиты. Интеграция продуктов дает возможность объединить ИБ-события со средств защиты информации, выстроить процесс управления инцидентами и автоматизировать реакцию на них. Базовые функции системы, такие как фильтрация на прикладном уровне промышленных протоколов, ограничение запускаемого программного обеспечения и подключаемых съемных носителей, позволяют создать замкнутую среду функционирования АСУ ТП и реализовать несколько эшелонов защиты информации. Это серьезно снижает вероятность атак на промышленные системы, обеспечивая их оперативное обнаружение еще на уровне инцидентов".

Как отметила Наталья Касперская, ARMA планируется предлагать и на внешних рынках. Однако это будет сделано не сразу, что связано с тем, что в разных государствах требования по защите промышленной инфраструктуры имеют очень существенные различия.

Новости из связанных рубрик