На кибербезопасность АСУ ТП направят больше средств
Половина российских промышленных компаний (48%) планируют увеличить бюджет на обеспечение кибербезопасности АСУ ТП. В основном на это решение повлияли произошедшие инциденты или возросший риск столкновения с подобными ситуациями. К такому выводу пришли специалисты АО "Лаборатория Касперского", проведя соответствующее исследование. По мнению экспертов, к теме кибербезопасности промышленных предприятий сейчас действительно стали относиться намного серьезнее.
Как рассказали в пресс-службе "Лаборатории Касперского", исследование проведено в мае 2018 г. В опросе приняли участие 320 представителей компаний, работающих в таких отраслях, как производство и промышленность, энергетика и добыча полезных ископаемых, транспорт и логистика. Исследование проводилось в 25 странах, включая Россию.
Защита всей промышленной сети от современных киберугроз, как отмечается в исследовании, требует особого подхода, который опирается и на информационные, и на операционные технологии. Ведь даже такие базовые меры, как установка обновлений, вызывают определенные трудности. "Поэтому почти четверть, 23%, предприятий могут устанавливать обновления не чаще раза в месяц и только 27% делают это регулярно - каждую неделю", - указывается в исследовании.
Помимо того, в исследовании выявлены меры, применяемые современными российскими промышленными компаниями для обеспечения киберзащиты АСУ ТП. "Практически две трети, 65%, респондентов уже имеют программу реагирования на киберинциденты, 28% планируют внедрить ее в свою ИТ-инфраструктуру в течение ближайших 12 месяцев и 8% находятся на стадии обсуждения подобной перспективы", - рассказывается в исследовании.
В первую очередь специалисты промышленных предприятий нацелены на предотвращение заражений стандартными вредоносами и атак программ-вымогателей. Эффективно бороться с этими векторами угроз, не оказывая негативного влияния на технологические процессы, позволяют только специализированные защитные продукты для конечных устройств. Также в топ-5 киберинцидентов, вызывающих озабоченность, попали целевые атаки, утечки данных и шпионаж. Для предотвращения подобных угроз необходимо применять одновременно средства для обнаружения аномалий в АСУ ТП и специализированную защиту для конечных устройств.
"Нарушение промышленной кибербезопасности чревато последствиями, выходящими далеко за рамки финансового ущерба и потери деловой репутации. Во многих случаях защита промышленных систем от киберугроз имеет критическое значение с экологической, социальной и экономической точки зрения", - заметил руководитель направления Kaspersky Industrial CyberSecurity Георгий Шебулдаев.
По его словам, крайне важную роль играет управление обновлениями, ведь уязвимости в системе и ПО могут использоваться вредоносами для получения киберпреступниками повышенных прав и возможности совершать на устройствах любые злонамеренные действия. В связи с объективными причинами этот процесс на промышленных предприятиях не всегда происходит оперативно, именно поэтому необходимо внедрять комплекс компенсирующих мер, в том числе средства контроля запуска приложений и мониторинг журналов операционной системы.
Говоря с корреспондентом ComNews о киберзащите АСУ ТП, в пресс-службе Eset Russia отметили, что заказчики - представители промышленных предприятий понимают необходимость защиты АСУ ТП и цену ошибки. "Возможный результат заражения - от кратковременного сбоя до полной потери работоспособности ИТ-сети и/или физического повреждения оборудования. Так действует, в частности, сложное деструктивное ПО Industroyer, обнаруженное нашими вирусными аналитиками. Программа разработана для атак на компании энергетического сектора. Последствия атаки - от кратковременных перебоев в подаче электроэнергии до выхода из строя подстанций. Industroyer можно перенастроить таким образом, чтобы атаковать почти любую промышленную среду", - рассказали в пресс-службе Eset Russia.
В целом, как указали в компании, заказчики готовы инвестировать в решения для безопасности, но пока им есть над чем работать.
Относительно того, действительно ли российские промышленные предприятия увеличивают бюджет на обеспечение кибербезопасности АСУ ТП, в Eset Russia заявили следующее: "Да, мы прогнозировали, что в 2018 г. рост расхода промышленных компаний на безопасность достигнет 50%. В настоящее время прогноз сбывается".
Основные факторы спроса на решения для безопасности, как сообщили в пресс-службе Eset Russia, - резонансные массовые атаки (WannaCry, Petya/NotPetya); повышение осведомленности заказчиков в различных аспектах информационной безопасности; инвентаризация с заменой устаревших аппаратных и программных средств. "В целом в 2017 г. расходы на информационную безопасность российского корпоративного сектора выросли на 30-40%; рост по итогам 2018 г. достигнет 50%. Со своей стороны, отмечаем рост спроса на комплексные решения для безопасности, телеметрический сервис Eset Threat Intelligence, консалтинговые услуги", - проинформировали в Eset Russia.
При этом в компании обратили внимание, что кибератаки становятся все более частыми и сложными. "Поэтому задача промышленных предприятий - как и всего корпоративного сектора - не только построить современный комплекс по обеспечению безопасности АСУ ТП, но и постоянно поддерживать его актуальность. Полноценная защита промышленной сети предполагает колоссальное число решений различного класса и их интеграцию в технологический процесс. Как минимум, можно говорить о защите периметра, анализе уязвимостей компонентов АСУ ТП, телеметрических сервисах, сервисных услугах в области киберзащиты, включая аудит безопасности информационных систем с привлечением стороннего подрядчика", - заметили в Eset Russia.
По словам технического директора Check Point Software Technologies Никиты Дурова, серьезную угрозу промышленным компаниям до сих пор представляет угроза фишинга. "Согласно последним исследованиям Check Point, в 2017 г. 82% компаний промышленного сектора в мире испытали фишинг-атаки", - рассказал Никита Дуров.
Вместе с тем он отметил, что к теме кибербезопасности промышленных предприятий действительно стали относиться сейчас намного серьезнее. "В частности, мы видим высокий интерес к этой теме со стороны государства. Так, ФЗ "О безопасности критической информационной инфраструктуры Российской Федерации" регламентирует принципы обеспечения безопасности и требования к защите критической инфраструктуры российских компаний. Желание соответствовать требованиям регуляторов обусловило высокий интерес российских промышленных компаний к кибербезопасности промышленных объектов и непосредственно АСУ ТП", - сообщил Никита Дуров.
Для обеспечения безопасности промышленных организаций, по его мнению, необходима комплексная защита всех элементов сети, а также обучение сотрудников. "Повышенное внимание к безопасности АСУ ТП не решит проблемы защиты от фишинг-атак, которым так сильно подвержен промышленный сектор", - заметил Никита Дуров.
Беседуя с корреспондентом ComNews, руководитель практики промышленной кибербезопасности компании Positive Technologies Дмитрий Даренский обратил внимание на то, что компоненты АСУ ТП на современных промышленных предприятиях - наиболее важные и в то же время плохо защищенные с точки зрения ИБ объекты. "Успешные атаки на них в первую очередь опасны не финансовыми потерями, а возможными аварийными ситуациями, которые могут привести как к временным отключениям электроэнергии или нарушениям транспортного сообщения, так и к крупным техногенным катастрофам и человеческим жертвам. Наша статистика показывает, что в среднем в 73% случаев возможно преодоление сетевого периметра промышленных компаний и доступ к корпоративному сегменту ЛВС", - указал Дмитрий Даренский.
Большинство недостатков безопасности на сетевом периметре, по его словам, связаны с ошибками конфигурации. "В то же время 82% обследованных нами промышленных организаций не готовы противостоять внутреннему нарушителю, который стремится проникнуть в технологическую сеть из корпоративной информационной сети. При этом в 67% выявленных случаев векторы атаки характеризуются низким или тривиальным уровнем сложности. Для их реализации достаточно использовать существующие недостатки конфигурации устройств и сегментации сетей, а также уязвимости ОС, эксплойты для которых можно найти в Интернете. Отдельного упоминания заслуживает использование словарных паролей и устаревших версий ПО: обе проблемы характерны для подавляющего большинства - показатель практически достигает 100% промышленных компаний. Именно эти недостатки позволяют развить вектор атаки до получения максимальных привилегий в домене и контролировать всю корпоративную инфраструктуру", - отметил Дмитрий Даренский.
При этом он заметил, что большинство российских промышленных компаний, опрошенных Positive Technologies в ходе исследования "Сколько стоит безопасность", тратят на информационную безопасность менее 50 млн руб. в год. При этом 27% организаций оценили в аналогичную сумму потери за один день простоя инфраструктуры вследствие кибератаки. Треть - 33% - промышленных организаций оценили возможный ущерб от отказа в работе корпоративной инфраструктуры в течение одного дня в сумму от 0,5 млн до 2 млн руб., 13% - от 2 млн до 10 млн руб. и 17% - от 10 млн до 50 млн руб.
Помимо того, Дмитрий Даренский указал на то, что проводимые Positive Technologies исследования показывают, что сегодня промышленные предприятия не готовы противостоять целенаправленным кибератакам. "Важно понимать, что всего один компьютерный инцидент на промышленном объекте может привести к непоправимым последствиям - авариям и человеческим жертвам. Поэтому необходимо принимать превентивные меры защиты, выявлять и устранять уязвимости, повышать осведомленность сотрудников в вопросах информационной безопасности. Кроме того, важно применять современные системы обнаружения атак, своевременно выявлять компьютерные инциденты и реагировать на них. Методы и инструменты кибератак совершенствуются, и, к сожалению, предприятия не успевают повышать уровень своей защищенности. Злоумышленники чаще находятся как минимум на шаг впереди. Поэтому даже с учетом предпринимаемых мер уровень угроз снижаться не будет. Он будет увеличиваться", - заявил Дмитрий Даренский.