"Интеллект" промышленности: мифы и реальность безопасности

0 комментировать

С развитием автоматизированных систем управления производством (АСУ ТП) растут и новые серьезные риски для предприятий. На фоне растущих угроз со стороны киберпреступников защита таких систем становится все более приоритетной. Эксперты отрасли поясняют, как и почему организовывать эту защиту компаниям и учреждениям нужно уже сегодня.

Десять лет назад "крепкий орешек" Джон Макклейн вышел на новое задание. В четвертой серии легендарного боевика уже немолодой детектив противостоит кибертеррористам, которые осадили инфраструктуру целого государства. Вместо пистолетов и взрывчатки главным оружием выступает цифровой "интеллект" — например, система управления дорожным движением. В 2007-м году такой сценарий выглядел ненаучной фантастикой. Сегодня, в эпоху глобального проникновения интернета и автоматизированного управления, такие угрозы уже более чем реальны.

Речь идет об автоматизированных системах управления технологическими процессами — АСУ ТП. Вторжение в их работу в последние годы стало гораздо более опасным, чем раньше. "Нарушение безопасности АСУ ТП чревато гораздо более серьезными последствиями, чем необходимость «просто восстановить» работоспособность компьютеров. "К кругу вероятных последствий, помимо финансовых и репутационных, пришлось отнести также экологические и социальные", — говорит R&D-директор компании "ИТ-Интегратор" Владимир Кург.

  

 

Как цифровой мозг управляет производством

Классика теории управления гласит, что контроль над производством должен использовать различные технологические методы. Причина в том, что посредством лишь человеческих усилий сложно упорядочить множество процессов. В тяжелом нынешнем химпроме без  АСУ ТП производство невозможно. Считается, что благодаря АСУ ТП улучшается понимание операционной деятельности, оборудование используется эффективнее и безопаснее, а расходы на энергоресурсы — сокращаются. Использование цифровых систем управления индустрией способно привести к серьезной экономии. К примеру, в хим- или пищепроме затраты на энергию составляют до трех процентов от общей суммы, отмечают аналитики рынка Coherent Market Insights.

Они отмечают, что наибольший спрос на такие услуги — среди топливных предприятий. Нефтегазовая индустрия стала лидером по закупке решений АСУ ТП в последние годы и должна сохранить лидерство и в ближайшие несколько лет. Тонкая подстройка производственных процессов, говорят эксперты, способна значительно уменьшить расход сырья и повысить эффективность.

Цифровой мозг работает 24/7 и не устает, не требует обеденных перерывов и отпусков. Не стоит думать, что такие системы по-прежнему представляют из себя сотни лампочек и полупроводников, возле которых постоянно сидят инженеры и напряженно смотрят на датчики.

Кевин Битти, старший технологический консультант Object Partners, поясняет, что современные АСУ ТП — союз как минимум трех компонентов. Первый — статический контроль за процессами, который отслеживает качество продукции. Второй — операционный, Run-to-Run контроль, который оптимизирует отдельные технологические шаги. Третий — отслеживает работу каждого из компонентов оборудования и сигнализирует о неполадках или сложностях. 

В целом, под АСУ ТП понимают целостное решение, которое обеспечивает автоматизацию основных операций технологического процесса на производстве в целом или каком-то его участке. Важно помнить, что понятие "автоматизированный" в отличие от "автоматический" подчеркивает, что человек принимает участие в отдельных операциях, добавляет Владимир Кург из "ИТ-Интегратора". Это делается как для сохранения контроля над процессом, так и в связи со сложностью или нецелесообразностью автоматизации отдельных операций.

Такие системы по своей специфике должны работать круглосуточно все 365 дней в году. "Действительно, простой даже банковской системы не принесёт стольких бед, как отсутствие света, тепла, воды, мобильной связи. Это подразумевает, что среда функционирования АСУ ТП должна быть максимально стабильна и внесение в нее изменений практически недопустимо", — говорит основатель первого в Украине оператора услуг по киберзащите "Октава Кіберзахист" Александр Кардаков.

  

 

Защита от чужаков

Каким совершенным ни был бы автоматизированный комплекс, он не защищен на 100% от угроз извне. Гиганты промышленности, особенно работающие в техногенно небезопасных отраслях, как химические или энергетические предприятия, для своих АСУ ТП обычно используют рекомендации по безопасности от американского института NIST. Отмечается, что киберугрозы в этой сфере проявляются, среди прочего, как возможность скрытых, дистанционных и сложно обнаруживаемых уязвимостей. Хакеры вполне могут их использовать, чтобы спровоцировать серьезную промышленную катастрофу.

В Украине опыт недавних лет показал, что проблемная ситуация вполне реальна. Многие предприятия вообще не работают над защитой своих систем управления от современных серьезных киберугроз. В "ИТ-Интегратор" советуют, как минимум, использовать то же руководство по безопасности АСУ ТП, созданное американским NIST. Специалисты по кибербезопасности детально описали в нем ключевые принципы и рекомендации по поводу того, как определять риски с градацией физического ущерба системам, как выстраивать программы защиты и многое другое. 

 

Владимир Кург из "ИТ-Интегратор" отмечает, что нарушение безопасности АСУ ТП чревато гораздо более серьезными последствиями, чем необходимость «просто восстановить» работоспособность компьютеров.

"Некоторые наши производственники знают о существовании этого и подобного документов и используют их в работе. Но мы советуем использовать их более активно. В качестве первого шага можно взять его и сделать сверку ситуации с обеспечением безопасности АСУ ТП на конкретном предприятии", — советует Кург.

Эксперт напоминает, что кибербезопасность — это не продукт, а процесс. То есть, нельзя просто так взять и "купить" киберзащиту. Для этого требуется не только ПО, но и постоянное отслеживание всех процессов на производстве, а также регулярный анализ рисков. "И конечно же, эффективность защиты зависит не только от железа, но и от людей, их грамотности и уровня правильной организации работы", — подчеркивает R&D-директор "ИТ-Интегратора". Среди положительных явлений последнего времени он называет постановление СНБО по защите критической инфраструктуры и то, что после атаки вируса Petya почти все госпредприятия создали подразделения киберзащиты. В органах власти, добавляет он, ситуация пока что не столь радужная.

Кург считает, что один из самых критических вопросов — мониторинг уязвимостей программного обеспечения, как того, что лежит в основе АСУ ТП, так и смежного, операционных систем или баз данных. Американские специалисты добавляют, что большинство инцидентов можно было бы предотвратить, если бы используемый софт регулярно обновлялся.

Вторым по важности элементом в "ИТ-Интеграторе" называют изоляцию и "многослойную" защиту цифровых систем АСУ ТП. Там рекомендуют специализированные фаерволы, «понимающих» АСУ ТП-протоколы на границе автоматизированных систем и корпоративной сети. "Для обеспечения большей безопасности нужно создавать отдельные сетевые сегменты и жестко контролировать весь трафик между ними", — считает Кург.

 

Опасные мифы о безопасности производственных систем

Основатель "Октава Кіберзахист" Александр Кардаков отмечает, что вопреки популярности этой темы, мало кто разбирается в ней досконально. Из-за этого возникают различные мифы, вера в которые часто повышает риски для предприятий.
Например, идея о том, что АСУ ТП достаточно защищены, поскольку работают в физически изолированных от интернета и других сетей предприятия системах. Впрочем, есть яркий пример — масштабная кибератака на центрифуги по обогащению урана в Иране в 2011 году. Для этого специально разработали вирус Stuxnet, который сработал несмотря на то, что никакой связи с внешним миром на ядерных объектах Ирана не было.
  

 

Еще одно утверждение — "АСУ ТП не нуждаются в специальных средствах защиты, потому что работают по очень специфическим протоколам на специализированном оборудовании" — Кардаков также считает заблуждением. Многие системы АСУ ТП, говорит он, работают на ОС Windows или Linux устаревших версий, и со многими известными критическими уязвимостями. При этом обновлять их сложно ввиду необходимости поддерживать непрерывность производственных процессов. Вся "специфичность", говорит он, как правило заканчивается на обмене данными между промышленным компьютером и рабочей станцией оператора. Обновления для ПО таких систем не предусмотрены из-за необходимости работать постоянно, поэтому в средствах кибербезопасности современные АСУ ТП нуждаются, "как никогда ранее", добавляет эксперт в сфере кибербезопасности.

Еще одним мифом Кардаков считает призыв разделять сети и усиливать физическую безопасность. "Во-первых, следует признать, что разделить сети уже невозможно – ни с точки зрения бизнеса, ни с точки зрения производства и управления. Сколько за прошлое ни цепляйся, толку не будет. Во-вторых, защитить АСУ ТП – возможно!", — утверждает он.

IT-предприниматель советует начать с глубокого и комплексного анализа рисков, выявления и оценки — а также последующей минимизации — источников возможных угроз. Кардаков подчеркивает, что все происходящее в сетях АСУ ТП на всех уровнях должно быть "видимым". Так можно обеспечить оперативное реагирование на всей глубине сети, а не только на периметре, заключает эксперт. 

 Текст доступен на условиях лицензии Creative Commons Attribution-ShareAlike. При написании материала были использованы комментарии специалистов компании IT-Integrator.

Читайте также: Кибервойны и бизнес


Читайте срочные новости и самые интересные истории в Viber и Telegram Нового Времени.

Комментарии

1000

Правила комментирования
Показать больше комментариев

Последние новости

ТОП-3 блога

Фото

ВИДЕО

Читайте на НВ style

Кибервойны и бизнес ТОП-10

опрос

Погода
Погода в Киеве

влажность:

давление:

ветер: