Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Новая угроза для энергетики


 

Новая угроза дляэнергетики

Вмире участились случаи кибератак накритически важные объекты

 

 

В декабре 2015 года украинские электросети подверглись кибератаке. Уровень ее координации и организации был высоким: используя вредоносное программное обеспечение, злоумышленники смогли дистанционно отключить подачу электричества.

В результате из строя вышли нескольких высоковольтных цифровых подстанций, оставив свыше 225 тысяч потребителей без электричества более чем на шесть часов. Для восстановления нормальной работы автоматизированной системы управления электросетей потребовалось три месяца. Иностранные эксперты, участвовавшие в расследовании инцидента, отметили, что это был первый случай отключения электричества, вызванный кибератакой. Между тем, подобные атаки на промышленные объекты по всему миру в наши дни – не редкость.



Два мира, две реальности

Эту важную тему рассматривали на конференции «Защита информации в промышленности. Защита от целенаправленных атак», состоявшейся в рамках XIII Международной выставки InfoSecurity Russia 2016 в Москве. Один из центральных вопросов – особенности и средства обеспечения кибербезопасности АСУ ТП осветил руководитель управления перспективных технологий АО «Лаборатория Касперского» Андрей Духвалов (на фото).

По словам спикера, данная тема волнует компанию уже не один год. Интерес к ней обусловлен, прежде всего, тем, что автоматизированные системы управления технологическими процессами сегодня объединяют два совершенно разных мира: физический и цифровой. Первый представлен всем, что нас окружает ежедневно, – зданиями, заводами, транспортными системами, генерирующими станциями и станциями распределения электроэнергии, второй же физически мы не ощущаем, но, учитывая стремительно развивающиеся технологии, все больше влияет на нашу жизнь. Однако цифровой мир неидеален, и некоторые свойственные ему уязвимости часто используются в негативных целях, в первую очередь хакерами. Эксперты всерьез обеспокоены: поскольку с течением времени таких уязвимостей выявляется все больше, появились возможности воздействия через цифровой мир на нашу реальность.

Господин Духвалов привел в пример обнаруженный в июле 2010 года в Иране опаснейший вирус STUXNET – первый в истории, переступивший через границу киберпространства в реальный физический мир.

– Это было очень сложное, разработанное высококвалифицированными программистами программное обеспечение, которое через серию спланированных шагов достигло суперзащищенного изолированного от всего мира объекта – завода, занимающегося обогащением урана, – комментирует спикер. – В результате вирусной атаки нарушился технологический процесс, вышло из строя промышленное оборудование, жизненный цикл центрифуги для обогащения урана значительно сократился.



За каждой цифрой – конкретный пример

По данным американского центра реагирования на инциденты ICS-CERT, специализирующегося на угрозах для промышленных систем, в 2015 году зарегистрировано 295 инцидентов на объектах критической инфраструктуры, связанных с тем или иным воздействием на физический мир через киберпространство. К слову, годом ранее их было на полсотни меньше, а в 2009?м – всего 14. Эта статистика отражает обращения, поступившие со стороны различных организаций в данный американский центр. Однако не стоит забывать, что за каждой из приведенных выше цифр скрывается конкретный пример.

Так, в декабре 2014?го немецкое государственное агентство по защите информации зафиксировало целевую кибератаку на сталеплавильный завод. Злоумышленники смогли получить доступ к системе управления заводом, причинив предприятию значительный ущерб. В результате множественных отказов компонентов АСУ ТП прекратилось нормальное функционирование технологического процесса, а невозможность остановки доменной печи в штатном режиме привела к физическому выходу из строя всей системы.

В марте текущего года в Южной Корее произошла кибератака на компьютерную сеть железной дороги. Хакеры попытались взломать почтовые ящики сотрудников южнокорейской железной дороги, чтобы атаковать системы контроля транспортной сети.

В апреле в Германии обнаружено вредоносное программное обеспечение в компьютерной сети атомной электростанции Гундермминген – крупнейшей АЭС ФРГ. Как выяснилось, вредоносное ПО, которое в числе прочего пыталось установить соединение компьютера с интернетом, если оно по какой?то причине отключено, к счастью, не представляло опасности, поскольку компьютеры, с которых напрямую управляется АЭС, не имеют физического соединения с сетью. По Международной шкале ядерных событий (INES) инциденту присвоили нулевой уровень значимости – вирус не мог повлиять на управление объектом и поставить под угрозу надежное функционирование станции.

В мае одна из частных американских распределительных станций подверглась кибератаке вымогателей: они внедрились в систему управления и требовали выкуп. Для восстановления работы станции потребовалось достаточно много времени. Кроме того, пострадали и потребители, оставшиеся на некоторое время без энергоснабжения.

Еще один интересный пример – не компьютерный инцидент в классическом виде, а исследование. Специалисты по компьютерной безопасности из исследовательской фирмы LegbaCore и фонда Two Sigma Investments (TSI) доказали возможность заражения компьютеров при помощи вируса без подключения к интернету.



Неутешительные данные

В октябре 2015 года в рамках своей конференции, посвященной информационной безопасности АСУ ТП, Лаборатория Касперского провела соревнования среди команд, специализирующихся на поисках уязвимостей в информационных системах. С помощью партнеров был создан макет цифровой подстанции с реальным оборудованием, используемым на подстанциях 220 кВ. Перед командами, предварительно выигравшими отборочные испытания, поставили, казалось бы, не самую простую задачу – найти уязвимости и попытаться воздействовать на работу модели цифровой подстанции. Три из четырех команд-финалистов реализовали аварийную ситуацию в первый день знакомства с объектом: специалисты в области РЗА справились за три часа, а хакеры широкого профиля – за пять часов. Причем им удалось реализовать несколько стадий атаки: перехватить сетевой трафик, получить доступ к системе, отключить защитную автоматику и даже спровоцировать короткое замыкание на макете ЛЭП.

Говоря о состоянии информационной безопасности в мире промышленной автоматизации, Андрей Духвалов сообщил, что в июле этого года Лаборатория Касперского обнародовала результаты исследования относительно уязвимости и доступности средств автоматизированных систем управления через интернет. Исследование подтвердило, что количество уязвимостей в компонентах промышленных систем управления продолжает расти, но справедливости ради стоит отметить, что в последние несколько лет безопасности АСУ стало уделяться гораздо больше внимания. Всего в 2015 году было опубликовано 189 уязвимостей в компонентах АСУ; большинство из них являются критическими (49 процентов) или имеют средний уровень опасности (42 процента).

Немаловажно, что уязвимости в АСУ многообразны. В прошлом году, например, обнаружены новые уязвимости в различных видах компонентов АСУ: человеко-машинном интерфейсе, электрических устройствах, автоматизированных системах управления технологическими процессами, промышленных сетевых устройствах, программируемых логических контроллерах и других от 55 различных производителей.

Полученные в ходе исследования данные спикер назвал неутешительными и даже ужасающими: 92 процента подключенных к интернету компонентов АСУ ТП подвержены удаленным атакам, более двухсот тысяч таких компонентов доступны из интернета, что позволяет злоумышленникам влиять на работу этих объектов. Данная проблема затрагивает такие отрасли, как электро­энергетика, аэрокосмическая, транспортная (включая аэропорты), нефтегазовая, металлургическая, химическая и многие другие.



Не получится пойти стандартным путем

При этом средства защиты для АСУ ТП несколько отличаются от привычных нам средств защиты персональных устройств. Дело в том, что в случае с АСУ ТП, когда речь идет о критически важных объектах, не получится пойти стандартным путем: купить лицензию, скачать с сайта программное обеспечение, установить и успокоиться – пусть дальше оно работает само, защищая от вирусов и атак. Защита АСУ ТП – процесс циклический, который должен повторяться, например, раз в год для конкретного объекта и включать такие стадии, как обследование объекта, выявление векторов угроз, оценку рисков, проектирование средств защиты, их имплементацию, поддержку, эксплуатацию и через некоторое время ревизию текущей ситуации, анализ вновь появляющихся рисков. Если придерживаться такого подхода, средства защиты, заверил эксперт, будут работать эффективно.

Андрей Духвалов рассказал о Kaspersky Industrial CyberSecurity – решении, предлагаемом Лабораторией Касперского для защиты промышленных предприятий, собирающих данные со своей инфраструктуры с помощью датчиков и управляющих ею при помощи IT-систем. Это решение позволяет защитить инфраструктуру и разнообразные устройства на промышленных предприятиях – датчики, контроллеры взаимодействия устройств, коммуникационное оборудование.

В завершение спикер подчеркнул: в современных условиях ответственные технологические процессы должны иметь надежную киберзащиту, поскольку с течением времени связь между физическим и цифровым миром становится все прочнее, а это значит, что количество возможных угроз будет только увеличиваться.


Елена ВОСКАНЯН

 


С вопросами и предложениями обращайтесь по адресу ep@eprussia.ru

Информационный портал Энергетика и промышленность России - это:

Ежедневная новостная лента Новости энергетики.

Уникальная бесплатная электронная библиотека для специалистов.

Электронная версия и архив газеты Энергетика и промышленность России.

Доска объявлений для предприятий, работающих в промышленно-энергетических отраслях.

Информация об отраслевых выставках, конференциях и семинарах в разделе Выставки.

Каталог сайтов компаний ТЭК и промышленности.


Наш портал может предложить рекламодателям следующие Услуги:

Участие в "Каталоге ЭНЕРГЕТИКА.RU" (размещение Ваших новостей, информации о продукции, видео-материалов и многое другое);
Размещение рекламных баннеров различных форматов на всех страницах портала;
Размещение рекламных статей.


В избранное