Kics на страже промышленной безопасности

Kics на страже промышленной безопасности

На прошедшем день назад форуме «Интернет экономика 2015» Евгений Касперский поведал о выпуске первой специальной платформы для защиты сетей промышленных объектов. Kaspersky Industrial CyberSecurity создавалась с учётом изюминок автоматизированных совокупностей управления технологическими процессами (АСУ ТП, SCADA). Она призвана защищать критически серьёзные индустриальные объекты от внешних кибератак и действий инсайдеров.

Смотрите кроме этого: Цифровые устройства на страже отечественного здоровья

Большинство обладателей мобильных устройств применяет их для развлечений и связи, не смотря на то, что вычислительной мощности среднестатистического смартфона достаточно для куда более выдающихся целей, к примеру, для слежения за здоровьем обладателя. С целью этого сторонние производители уже не первый год производят разнообразные аксессуары, разрешающие оценивать фактически все самые важные параметры организма.

Новая платформа – это эластичное ответ, настраиваемое с учётом специфики каждого промышленного объекта. KICS уже была удачно опробована нефтепереребатывающей компанией «ТАНЕКО». Как продемонстрировала практика, она способна выявлять не только злонамеренные действия, но и нарушения правил применения техники, и попытки мошенничества.

«Уже в первые месяцы работы ответ по защите индустриальных объектов «Лаборатории Касперского» нашло несанкционированное подключение стороннего ноутбука к одному из контроллеров, и попытку поменять параметры работы датчика. Итог работы ответа Kaspersky Industrial CyberSecurity превзошел все отечественные ожидания. Данный проект наглядно показал возможность применения аналогичных ответов на промышленных объектах», – комментирует собственный опыт применения KICS начотдела АСУ ТП, АО «ТАНЕКО» Марат Гильмутдинов.

С момента собственного появления совокупности управления производственными процессами были изолированными. В начале XXI века такая изоляция стала условной. Сотрудники начали приносить на работу сменные носители и свои устройства. ИТ-отделы стали подключать совокупности управления к интернету для удобства мониторинга и удалённого администрирования.

Время от времени подключение внутренней сети к интернету выполняется для совсем вторых задач, но в любом случае АСУ ТП перестают быть изолированными.

В большинстве случаев для их защиты ограничивались созданием каналов VPN, и это первенствовал тревожный звонок. Способы, принятые в корпоративной среде, не нужно слепо копировать на индустриальную. Взлом либо инфицирование серверов компании затронет лишь её саму, клиентов и партнёров.

Вмешательство в работу электростанций (особенно ядерных), нефтехимических фабрик и других промышленных объектов может привести к техногенной трагедии.

«Теоретически, промышленные информационные сети не должны быть связаны с офисными, и уж точно не должны иметь прямой доступ в интернет. Но, как показывает опыт, не все сотрудники знают важность таковой изоляции. Время от времени люди, не хотя причинить вред намеренно, вставляют в промышленные компьютеры зараженные сменные накопители либо подключаются к интернету, дабы обновить какую-нибудь программу на сервере.

В следствии, вредоносное ПО попадает в промышленную сеть», – поясняет директор по формированию безопасности критической инфраструктуры «Лаборатории Касперского» Андрей Суворов.

Обстоятельства сбоев в промышленных сетях (изображение: «Лаборатория Касперского» согласно данным согласно данным securityincidents.net).

Сейчас обстановка кардинально ухудшилась. Консультант IOActive Эйрианн Леверетт (Eireann Leverett) ещё в 2012 году нашёл более чем десяти тысяч АСУ ТП с открытым доступом через web-интерфейс. Всё что ему потребовалось сделать – это применять поисковую совокупность Shodan, которая разрешает искать среди них и своеобразные отклики подключённых к интернету устройств.

Анализ поисковой выдачи Shodan показывает рост числа уязвимых совокупностей. Специалисты AtenLabs информируют о том, что их число в текущем году уже теперь стало больше миллиона. Какую-то часть из них занимают домашние контроллеры – к примеру, климатические системы и электронные замки. Точно заметную долю составляют ловушки (honeypot), расставленные ENISA и другими интернациональными группами по борьбе с киберугрозами.

Но и настоящих SCADA больших фирм в данной выборке также хватает.

В данном контексте избитый термин «киберугроза» употребляется только совершенно верно.Приставка «кибер» (?????) свидетельствует управление. Как раз угрозы вмешательства в работу совокупностей управления и воображают важную опасность на современных промышленных объектах.

В 2010 году червь Stuxnet поразил АСУ ТП ядерных объектов Ирана, выведя из строя центрифуги для обогащения урана. Атакуемые им контроллеры Simatic S7 употребляются во многих узлах инфраструктуры, исходя из этого Stuxnet мог быть использован и для диверсий в других совокупностях управления.

В 2011 году Центр борьбы и разведки с терроризмом США обвинил «русских хакеров» в том, что они покинули без воды тысячи домов в штате Иллинойс. Совокупность водоснабжения была дистанционно выведена из строя по причине того, что ей была послана серия команд включить/отключить насосы.

В 2013 году сотрудник обслуживающей компании подключил инфицированную флешку на одной из американских электростанций. В следствии заражения её работа была остановлена на 21 день.

Подобные случае происходят всё чаще. «Согласно данным отчета американской организации ICS-CERT (The Industrial Control Systems Cyber Emergency Response Team) за 2014 год случилось 238 киберинцидентов с АСУ ТП, из которых 8 стали причиной ущербу, превышающему 1 миллион долларов. И это лишь задокументированные инциденты — большая часть компаний предпочитают скрывать такие случаи, равно как и масштабы убытков», – поясняет Андрей Суворов.

Не обращая внимания на важные последствия киберугроз, изоляция управляющих совокупностей больше не имеет возможности рассматриваться как единственный вариант защиты. Действенное управление сейчас подразумевает интеграцию разнородных совокупностей. Дистанционный контроль довольно часто приходится делать через интернет, а флешку и карту памяти возможно пронести кроме того при введении полного досмотра всех сотрудников.

Исходя из этого защищать необходимо все компоненты ИТ-инфраструктуры промышленных объектов: контроллеры, сети и конечные узлы, включая конкретно совокупности SCADA.

«Kaspersky Industrial CyberSecurity разрешает разбирать не только события, связанные только с информационными совокупностями (подключения новых устройств, происхождение странных соединений между разными элементами SCADA-совокупностей), но и данные на уровне технологического процесса. К примеру, отслеживать подачу нелогичных и несвоевременных команд на контроллеры. Иными словами, создаёт полный мониторинг технологического техпроцесса».

Кроме KICS, «Лабораторией Касперского» с 2011 года ведётся создание защищённой POSIX-совместимой ОС для промышленных объектов. Под рабочим заглавием Kaspersky OS В первую очередь года она распространяется через партнёрские компании.

Создатель: Андрей Васильков

Случайная статья:

Ретро плакаты на страже промышленной безопасности


Похожие статьи:

Комментирование и размещение ссылок запрещено.

Обсуждение закрыто.