Исследование безопасности АСУ ТП

В России в полтора раза увеличилось число компонентов АСУ ТП, доступных из интернета

Компания Positive Technologies провела исследование, в котором были проанализированы угрозы, связанные с доступностью и уязвимостями АСУ ТП за минувший год. Так, количество доступных компонентов АСУ ТП в глобальной сети растет с каждым годом: если в 2016 году в России были обнаружены IP-адреса 591 подсистем, то в 2017 году уже 892.

Наибольшее число компонентов АСУ ТП, присутствующих в интернете, обнаружено в странах, в которых системы автоматизации развиты лучше всего – США, Германия, Китай, Франция, Канада. За год доля США возросла почти на 10 % и теперь составляет примерно 42% от общего числа (175 632). Россия поднялась на три позиции и занимает 28 место.  

Эксперты Positive Technologies обращают внимание на увеличение доли сетевых устройств (с 5,06 % до 12,86 %), таких как конвертеры интерфейсов Lantronix и Moxa. Доступность подобных устройств, несмотря на их вспомогательную роль, представляет большую опасность для технологического процесса. Например, в ходе кибератаки на «Прикарпатьеоблэнерго» злоумышленники удаленно вывели из строя конвертеры фирмы Moxa, в результате чего была потеряна связь с полевыми устройствами на электроподстанциях.

Среди программных продуктов в глобальной сети чаще всего встречаются компоненты Niagara Framework. Подобные системы управляют кондиционированием, энергоснабжением, телекоммуникациями, сигнализацией, освещением, камерами видеонаблюдения и другими ключевыми инженерными элементами, содержат немало уязвимостей и уже подвергались взлому.

Второе важное наблюдение исследователей касается растущего числа угроз в компонентах АСУ ТП. Число опубликованных уязвимостей за год выросло на 197, тогда как годом ранее стало известно о 115. Свыше половины новых недостатков безопасности имеют критическую и высокую степень риска. Кроме того, значительная доля уязвимостей в 2017 году пришлась на промышленное сетевое оборудование (коммутаторы, конвертеры интерфейсов, шлюзы и т.д.), которое все чаще встречается в открытом доступе. При этом, большинство обнаруженных за год недостатков безопасности в АСУ ТП могут эксплуатироваться удаленно без необходимости получения привилегированного доступа.

По сравнению с 2016 годом лидеры поменялись. Первую позицию вместо компании Siemens теперь занимает Schneider Electric. В 2017 году было опубликовано почти в десять раз больше уязвимостей (47), связанных с компонентами этого вендора, нежели годом ранее (5). Также следует обратить внимание на количество новых недостатков безопасности в промышленном сетевом оборудовании Moxa — их было опубликовано вдвое больше (36), нежели в прошлом году (18).

«Несмотря на многочисленные инциденты и работу регуляторов, защищенность многих промышленных объектов остается на уровне десятилетней давности. До сих пор в интернете можно обнаружить уязвимые системы автоматизации зданий, ЦОДов, подстанций, производственных предприятий, – отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. – Атаки на подобные объекты чреваты не только нарушением функционирования технологического процесса, но и угрозой для жизни людей, поэтому сегодня разработчики еще на этапе проектирования должны предусматривать механизмы безопасности, предназначенные для защиты компонентов АСУ ТП от нарушителей, а если данные механизмы устарели – надо оперативно их модернизировать».

В исследовании описан ряд мер, позволяющих снизить уровень угрозы на действующих объектах. Например, авторы отмечают важность отделения технологической сети от корпоративной и внешних сетей, своевременной установки обновлений безопасности, регулярного анализа защищенности АСУ ТП для выявления потенциальных векторов атак.

Я даю согласие на обработку персональных данных. Ознакомиться с Политикой конфиденциальности

Внимание! Необходимо заполнить все поля анкеты, помеченные звездочкой (*).