18 июня 2015

[аналитика] Пять базовых мер обеспечения кибербезопасности на предприятии

Оригинал статьи: Five ways SCADA security should be improved

Согласно недавно опубликованному отчету компании Dell Security, количество атак на SCADA-системы в 2014 удвоилось по сравнению с 2013 годом. Большая часть атак была зафиксирована в Финляндии, Великобритании и США. Такая «география», вероятнее всего, обусловлена тем, что в указанных странах большее количество систем подключено к сети Интернет.


«Поскольку от компаний требуют раскрытия только тех технологических нарушений, которые влекут за собой утечку персональных или платежных данных, получается, что информация о преобладающем числе атак на SCADA-системы не выходит за пределы отдельных предприятий», — отмечает Патрик Свини — исполнительный директор компании Dell Security. «Недостаток информации о происходящих атаках на SCADA-системы, в совокупности с неизбежным устареванием инфраструктуры комплексов АСУ ТП, становится большой проблемой, и чем дольше это будет происходить, тем больше будет возникать угроз для промышленных предприятий», — говорит Патрик.

Поскольку SCADA-системы обеспечивают реализацию ключевой функции управления объектами критической инфраструктуры (электрических станций и подстанций, промышленных предприятий газовой и нефтяной отраслей, аэропортов и др.), атаки на них могут непосредственно влиять на жизнедеятельность людей. Поэтому, наиболее часто, такие атаки являются политически мотивированными и реализуются извне, ставя целью промышленный шпионаж или военный саботаж.

Многие SCADA-системы были развернуты десятилетия назад, в те времена, когда проблема кибербезопасности не стояла так остро, как сегодня. Обеспечение мер по защите таких систем — сложная задача, которая усложняется еще и тем фактом, что останов этих систем на время модернизации просто недопустим. Какие меры могут быть приняты для повышения степени защищенности SCADA-систем? Учитывая все вышеизложенные факторы, можно отметить пять базовых направлений повышения степени киберзащищенности SCADA-систем:

  1. Исключайте подключение АСУ ТП к сети Интернет. Поскольку большинство SCADA-систем не имеют адекватных средств защиты от киберугроз, важно исключить их включение в глобальную сеть Интернет и в корпоративные сети предприятий. Если же подключение к этим сетям предусмотрено, тогда требуется применение межсетевых экранов, систем обнаружения вторжения и других мер для защиты от несанкционированного доступа.
  2. Избегайте дефолтных конфигураций. Это требование применимо как к прикладным системам и сетевой инфраструктуре, так и к используемым средствам защиты от киберугроз. Должна производится замена заводских паролей (паролей по-умолчанию); они должны быть достаточно надежными, и также должно быть предусмотрено их регулярное изменение.
  3. Используйте средства проверки и блокировки использования флеш-накопителей и переносных жестких дисков. Когда система отключена от внешних сетей, единственный маршрут попадания в нее зловредного ПО — через флеш-накопители и другие внешние носители. Поскольку такой способ атаки является основным, когда речь идет о изолированных системах, важным аспектом является развертывание системы сканирования внешних носителей на предмет наличия угроз.
  4. Обеспечьте защиту от зловредного ПО, находящегося в «спящем» режиме. Часто зловредное ПО, уже попавшее в систему, никак себя не проявляет. До некоторой поры. Поэтому важно применять системы, позволяющие сканировать файлы с использованием нескольких антивирусных движков.
  5. Обеспечьте выполнение тестовых атак для оценки уязвимостей системы. Лучше, если такие атаки будет проводить третье лицо по вашему заказу, что позволит взглянуть на уровень защищенности системы объективно.

Обозначенные выше меры, наряду с постоянным повышением квалификации персонала, позволят обеспечить вам более высокий уровень кибербезопасности SCADA-систем.

Источник