ARinteg.ru
  • Москва
  • Санкт-Петербург
  • Екатеринбург
  • +7 (495) 221 21 41
  • +7 (812) 407 34 71
  • +7 (343) 247 83 68
instagram facebook home print mail site-map  

Безопасность АСУ ТП. Векторы атак

18.07.2019

Компоненты АСУ ТП - наиболее важные и наименее защищенные с точки зрения ИБ объекты.

Успешные атаки для них опасны не денежными потерям, а высокой вероятностью наступления аварийных ситуаций. Что в свою очередь приводит не только к временному прекращению электроснабжения и нарушениям транспортного сообщения и логистики, но и к гибели людей и техногенным катастрофам.

Сложности в обеспечении информационной безопасности элементов АСУ ТП объясняются несколько факторами:

- Очень низкая защищенность от проникновения в технологическую сеть. По данным компании Positive Technologies, в более 70% промышленных предприятий возможны преодоления сетевого периметра и получение доступа к корпоративной сети.

- Большинство атак элементарны в реализации. Для их проведения необходимо всего лишь использовать существующие слабые места конфигурации устройств и сегментации сетей, уязвимости ОС, эксплойты для которых доступны в интернете.

- Сотрудники сами создают потенциально опасные каналы управления.

- Словарные пароли и устаревший софт применяются во всех организациях. Мало кто строго следит за сложностью используемых паролей. В каждой компании встречаются пароли по умолчанию, пустые пароли и комбинации 123456 и Qwerty. Особенно это чревато в случаях с привилегированными учетными записями.

- Использование открытых протоколов передачи данных.

- Избыточные привилегии пользователей.

Традиционная схема атаки на АСУ ТП:

Злоумышленник, уже находящийся в корпоративном сегменте локальной вычислительной сети, проникает в технологическую сеть предприятия в следующей последовательности:

1. Получение и повышение привилегий в операционной системе на узлах корпоративной информационной системы. Цель – повышение локальных привилегий на серверах и рабочих станциях, сбор данных о сетевой типологии, используемых устройствах и ПО.

2. Форсирование атаки и закрепление в корпоративной информационной системе. Задача на этом этапе – получить максимальные привилегии в домене и определить возможные точки проникновения в технологическую сеть.

3. Получение доступа к критически важным системам и развитие атаки в технологической сети.

Важно осознавать, что один компьютерный инцидент на промышленном объекте может привести к масштабным и необратимым последствиям. Поэтому превентивные меры защиты обязательны к применению. Необходимо выявлять и устранять уязвимости, повышать культуру информационной безопасности и осведомлённости сотрудников. Применение современных систем обнаружения атак и оперативное реагирование на них помогут избежать серьезных инцидентов.  

Теги: АСУ ТП

Возврат к списку

qrcode
pci


abiss
      facebook   instagram