Статьи

« Назад

Безопасность автоматизированных систем управления  13.01.2019 17:49

Мировые тенденции развития промышленной автоматизации указывают на переход от устоявшихся классических систем управления к новому уровню интеллектуальных решений в промышленности.

Одновременно с внедрением интеллектуальных решений необходимо уделять большое внимание безопасности автоматизированных систем управления. С каждым годом растет число компонентов автоматизированных систем управления, доступных через интернет. Это делает их более уязвимыми для атак. Поскольку первоначально многие решения и протоколы, используемые в автоматизированных системах управления, проектировались для изолированных сред, а также без учета будущих проблем безопасности, такая доступность часто дает злоумышленникам различные возможности для воздействия на инфраструктуру автоматизированной системы управления.

Проведем обзор наиболее значимых случаев внешнего воздействия в мире на объекты инфраструктуры:

  1. 2003 год – АЭС Дэвис-Бесс: отключение атомного реактора;

В январе 2003 года компьютерную сеть АЭС Дэвид Бесс поразил компьютерный червь Slammer, который привел к отказу серверов корпоративной сети.

Оператор совершил ошибку и в ходе расследования инцидента подключил корпоративную сеть к внутренней компьютерной сети станции, и вирус распространился дальше, что сделало невозможным использование компьютеров сотрудниками самой АЭС, которые потеряли связь друг с другом.

Также на шесть часов была выведена из строя система отображения параметров безопасности, которая показывает операторам, как работает оборудование и насколько оно исправно. Это серьезный инцидент.

       2. 2013 год – плотина Нью-Йорка: перехват управление затворами плотины;

Хакеры в 2013 году взломали компьютерную систему управления плотиной в городке Рай Брук, получив контроль над управлением затворами плотины.

Для осуществления атак хакеры использовали не зараженные компьютеры, как это делается обычно, а дата-центры неких облачных сервисов.

      3. 2016 год – атака на коммунальную компанию Kemuri Water Company

В 2016 году была атакована инфраструктура АСУ ТП коммунальной компании Kemuri Water Company. В ходе атаки злоумышленникам удалось проникнуть в АСУ ТП и изменить количество химических реагентов, применяемых в ходе очистки воды, подаваемой в водопровод. Атака осуществлялась через уязвимую, доступную извне систему, которая была предназначена для управления программируемыми логическими контроллерами (ПЛК), регулирующими работу вентилей и трубопроводов, через которые в систему подавалась вода и реагенты для очистки.

Практически сразу после начала расследования специалисты выявили ряд серьезных проблем. Оказалось, что коммунальная компания использует очень старую платформу, на которой работает не менее устаревшая операционная система.

Во-первых, практически вся инфраструктура была построена вокруг IBM AS/400, которую впервые представили в 1988 году.

Во-вторых, AS/400 оказалась доступной из интернета, потому что через нее проходил трафик веб-сервера, к которому клиенты коммунальной компании обращались за получением информации о расходе воды, за счетами на воду, а также для оплаты этих самых счетов.

В-третьих, выяснилось, что всего один сотрудник коммунальной компании отвечает за настройку AS/400. Если бы этого сотрудника не было на работе, во время загадочных «сбоев оборудования», атака могла вообще остаться незамеченной.

Расследование показало, что хакеры проникли в систему через собственное платежное веб-приложение коммунальной компании. Тогда они искали личные данные клиентов компании. В платежном приложении взломщики обнаружили уязвимость, при помощи которой им удалось проникнуть дальше — на веб-сервер. На сервере хакеры обнаружили INI-файл, содержавший учетные данные администратора AS/400.

Взломщики определено не понимали, к чему они получили доступ и проникли в систему AS/400 из любопытства. Настройки подачи реагентов водоочистной системы они поменяли случайным образом, просто экспериментируя и пытаясь понять, что это такое.

Итогом расследования явилось то, что хакеры не имели дурных намерений относительно SCADA-систем, и, по сути, произошедшее можно назвать случайностью. Взломщики получили доступ к личным и финансовым данным 2,5 млн клиентов компании.

 

Грамотно построенная система безопасности АСУТП позволит не допустить атак на оборудование объектов жизнеобеспечения.

Эксперты по построению систем управления технологическими процессами окажут квалифицированную поддержку и выполнят разработку Проектной, Рабочей документации по АСУТП «под ключ».



Комментарии


Комментариев пока нет

Добавить комментарий *Имя:


E-mail:


*Комментарий: