Москва +7 (495) 221-21-41
Ростов-на-Дону +7 (863) 320-09-60
- Москва
- Ростов-на-Дону
- Кемерово
- Новосибирск
- +7 (495) 221 21 41
- +7 (863) 320 09 60
- +7 (384) 221 56 41
- +7 (495) 221 21 41
Безопасность АСУ ТП. Векторы атак
Компоненты АСУ ТП - наиболее важные и наименее защищенные с точки зрения ИБ объекты.
Успешные атаки для них опасны не денежными потерям, а высокой вероятностью наступления аварийных ситуаций. Что в свою очередь приводит не только к временному прекращению электроснабжения и нарушениям транспортного сообщения и логистики, но и к гибели людей и техногенным катастрофам.
Сложности в обеспечении информационной безопасности элементов АСУ ТП объясняются несколько факторами:
- Очень низкая защищенность от проникновения в технологическую сеть. По данным компании Positive Technologies, в более 70% промышленных предприятий возможны преодоления сетевого периметра и получение доступа к корпоративной сети.
- Большинство атак элементарны в реализации. Для их проведения необходимо всего лишь использовать существующие слабые места конфигурации устройств и сегментации сетей, уязвимости ОС, эксплойты для которых доступны в интернете.
- Сотрудники сами создают потенциально опасные каналы управления.
- Словарные пароли и устаревший софт применяются во всех организациях. Мало кто строго следит за сложностью используемых паролей. В каждой компании встречаются пароли по умолчанию, пустые пароли и комбинации 123456 и Qwerty. Особенно это чревато в случаях с привилегированными учетными записями.
- Использование открытых протоколов передачи данных.
- Избыточные привилегии пользователей.
Традиционная схема атаки на АСУ ТП:
Злоумышленник, уже находящийся в корпоративном сегменте локальной вычислительной сети, проникает в технологическую сеть предприятия в следующей последовательности:
1. Получение и повышение привилегий в операционной системе на узлах корпоративной информационной системы. Цель – повышение локальных привилегий на серверах и рабочих станциях, сбор данных о сетевой типологии, используемых устройствах и ПО.
2. Форсирование атаки и закрепление в корпоративной информационной системе. Задача на этом этапе – получить максимальные привилегии в домене и определить возможные точки проникновения в технологическую сеть.
3. Получение доступа к критически важным системам и развитие атаки в технологической сети.
Важно осознавать, что один компьютерный инцидент на промышленном объекте может привести к масштабным и необратимым последствиям. Поэтому превентивные меры защиты обязательны к применению. Необходимо выявлять и устранять уязвимости, повышать культуру информационной безопасности и осведомлённости сотрудников. Применение современных систем обнаружения атак и оперативное реагирование на них помогут избежать серьезных инцидентов.
© Все права защищены 2003-2024 г.
ООО "АРинтег"
Политика обработки персональных данных
Антикоррупционная политика ООО "АРинтег"