Статьи
« НазадБезопасность автоматизированных систем управления 13.01.2019 17:49Мировые тенденции развития промышленной автоматизации указывают на переход от устоявшихся классических систем управления к новому уровню интеллектуальных решений в промышленности. Одновременно с внедрением интеллектуальных решений необходимо уделять большое внимание безопасности автоматизированных систем управления. С каждым годом растет число компонентов автоматизированных систем управления, доступных через интернет. Это делает их более уязвимыми для атак. Поскольку первоначально многие решения и протоколы, используемые в автоматизированных системах управления, проектировались для изолированных сред, а также без учета будущих проблем безопасности, такая доступность часто дает злоумышленникам различные возможности для воздействия на инфраструктуру автоматизированной системы управления. Проведем обзор наиболее значимых случаев внешнего воздействия в мире на объекты инфраструктуры:
В январе 2003 года компьютерную сеть АЭС Дэвид Бесс поразил компьютерный червь Slammer, который привел к отказу серверов корпоративной сети. Оператор совершил ошибку и в ходе расследования инцидента подключил корпоративную сеть к внутренней компьютерной сети станции, и вирус распространился дальше, что сделало невозможным использование компьютеров сотрудниками самой АЭС, которые потеряли связь друг с другом. Также на шесть часов была выведена из строя система отображения параметров безопасности, которая показывает операторам, как работает оборудование и насколько оно исправно. Это серьезный инцидент. 2. 2013 год – плотина Нью-Йорка: перехват управление затворами плотины; Хакеры в 2013 году взломали компьютерную систему управления плотиной в городке Рай Брук, получив контроль над управлением затворами плотины. Для осуществления атак хакеры использовали не зараженные компьютеры, как это делается обычно, а дата-центры неких облачных сервисов. 3. 2016 год – атака на коммунальную компанию Kemuri Water Company В 2016 году была атакована инфраструктура АСУ ТП коммунальной компании Kemuri Water Company. В ходе атаки злоумышленникам удалось проникнуть в АСУ ТП и изменить количество химических реагентов, применяемых в ходе очистки воды, подаваемой в водопровод. Атака осуществлялась через уязвимую, доступную извне систему, которая была предназначена для управления программируемыми логическими контроллерами (ПЛК), регулирующими работу вентилей и трубопроводов, через которые в систему подавалась вода и реагенты для очистки. Практически сразу после начала расследования специалисты выявили ряд серьезных проблем. Оказалось, что коммунальная компания использует очень старую платформу, на которой работает не менее устаревшая операционная система. Во-первых, практически вся инфраструктура была построена вокруг IBM AS/400, которую впервые представили в 1988 году. Во-вторых, AS/400 оказалась доступной из интернета, потому что через нее проходил трафик веб-сервера, к которому клиенты коммунальной компании обращались за получением информации о расходе воды, за счетами на воду, а также для оплаты этих самых счетов. В-третьих, выяснилось, что всего один сотрудник коммунальной компании отвечает за настройку AS/400. Если бы этого сотрудника не было на работе, во время загадочных «сбоев оборудования», атака могла вообще остаться незамеченной. Расследование показало, что хакеры проникли в систему через собственное платежное веб-приложение коммунальной компании. Тогда они искали личные данные клиентов компании. В платежном приложении взломщики обнаружили уязвимость, при помощи которой им удалось проникнуть дальше — на веб-сервер. На сервере хакеры обнаружили INI-файл, содержавший учетные данные администратора AS/400. Взломщики определено не понимали, к чему они получили доступ и проникли в систему AS/400 из любопытства. Настройки подачи реагентов водоочистной системы они поменяли случайным образом, просто экспериментируя и пытаясь понять, что это такое. Итогом расследования явилось то, что хакеры не имели дурных намерений относительно SCADA-систем, и, по сути, произошедшее можно назвать случайностью. Взломщики получили доступ к личным и финансовым данным 2,5 млн клиентов компании.
Грамотно построенная система безопасности АСУТП позволит не допустить атак на оборудование объектов жизнеобеспечения. Эксперты по построению систем управления технологическими процессами окажут квалифицированную поддержку и выполнят разработку Проектной, Рабочей документации по АСУТП «под ключ». |
Комментарии
Комментариев пока нет