Являются ли промышленные контроллеры оружием и как они связаны с кибербезопасностью?

Являются ли промышленные контроллеры оружием и как они связаны с кибербезопасностью? Кибератака, ПЛК, Угроза, Контроллер, Технологии, Безопасность, Plc, Длиннопост

Кибератаки растут почти во всех отраслях и, к сожалению, не видится никаких признаков уменьшения количества угроз. Если ранее предпринимались попытки получить доступ к программируемым логическим контроллерам (ПЛК) и вмешаться в конкретную программу, то сейчас киберпреступники перешли на более высокий уровень. Получив доступ к ПЛК, хакеры теперь могут управлять и другими сетевыми системами и вызвать в лучшем случае хаос. Об этом пишут Эрик Чеимберс и Кит Мандэчит в журнале Automation World.

Являются ли промышленные контроллеры оружием и как они связаны с кибербезопасностью? Кибератака, ПЛК, Угроза, Контроллер, Технологии, Безопасность, Plc, Длиннопост

Злоумышленники пытаются взломать рабочие станции и инженерные коммуникации, используя любое несоответствие между вашими информационными и операционными технологиями и произвести атаку под названием Evil PLC.

Имея такой доступ, преступники могут взломать всю вашу систему, нарушить работу производственных линий, систему электроснабжения или водоснабжения. В зависимости от вида деятельности и масштаба предприятия могут пострадать целые регионы. Учитывая нехватку высококвалифицированной рабочей силы на промышленных предприятиях и сфере коммунального хозяйства, угроза становится более чем реальной.

Столкнувшись с постоянно растущей угрозой кибератак, ситуация может показаться безвыходной, но есть меры, которые вы можете предпринять, чтобы защитить себя и убедиться, что те, кого вы допускаете к сети своей организации, следуют протоколам, предназначенным для вашей защиты.

Вы вероятно видели видео с описанием фишинговых сценариев кибератак, но они лишь вершина айсберга. Кража личных данных и внешние атаки растут и быстро становятся крупнейшей киберугрозой не только для смартфонов, но и для крупных коммунальных и промышленных систем. В некотором смысле меры защиты как для персональных устройств, так и для больших систем перекликаются друг с другом, несмотря на больший масштаб.

Являются ли промышленные контроллеры оружием и как они связаны с кибербезопасностью? Кибератака, ПЛК, Угроза, Контроллер, Технологии, Безопасность, Plc, Длиннопост

Рассмотрим несколько мер защиты:

  • Никаких стикеров с паролями: оператору удобно многократно активировать в течение 24-часовой смены или каждый день недели одни и те же системы используя стикер, наклеенный на компьютер с именем пользователя и паролем. Это естественно может быть проблемой, поэтому требуйте, чтобы ваши операторы установили запоминающийся и надежный пароль из 12 или более символов, который ранее не использовался для аутентификации доступа.

  • Многофакторная проверка подлинности: исследования Microsoft показывают, что использование многофакторной проверки подлинности может предотвратить до 99 % кибератак. Попросите вашу ИТ-команду внедрить многофакторную аутентификацию в вашей компании, особенно в системах, которые контролируют ваши производственные и бизнес-процессы. Чем больше закрытых зон предстоит пройти киберпреступнику, тем больше вероятность того, что он пойдет в ложном направлении.

  • Надлежащие уровни доступа: всем сотрудникам в вашей организации не требуется доступ ко всем корпоративным битам информации. Управление доступом к вашим наиболее важным системам или открытие окон доступа, которые закрываются по истечении определенного периода времени, ограничивают количество открытых точек доступа к вашим системам. Вы, конечно же не можете обновлять или вносить изменения в систему без предоставления прав доступа, но ограничение этой потребности только несколькими людьми или в течение ограниченного периода времени значительно снижает риск.

  • Политики и процедуры: после оценки собственного производственного риска, а также допустимости рисков в вашей организации внедрите политики и процедуры безопасности и проинформируйте о них своих сотрудников. Принуждение к соблюдению этих политик и процедур имеет решающее значение. Это же правило распространяется на любые информационные контакты извне. Требование к партнерам и поставщикам следовать вашим политикам обеспечивает еще один уровень безопасности.

  • Работайте с сертифицированными системными интеграторами: сертифицированные интеграторы не пожалели времени на то, чтобы убедиться в надежности их инженерных методов. Они наверняка подтвердили свои бизнес-практики и внешним аудитом. Их специалисты всегда в курсе последних обновлений и появления новых угроз.

Что касается кибербезопасности, то не существует метода, который на 100 % гарантировал бы предотвращение взлома вашей системы. Но вы можете снизить вероятность того, что столкнетесь с трудным сценарием, когда системы выходят из строя, а код оказывается скомпрометированным.

Являются ли промышленные контроллеры оружием и как они связаны с кибербезопасностью? Кибератака, ПЛК, Угроза, Контроллер, Технологии, Безопасность, Plc, Длиннопост

===

Комментарий производителя ПЛК (Московского завода тепловой автоматики – МЗТА): существует не один десяток способов уменьшения риска взлома средств автоматизации и свободно программируемых контроллеров, в частности. Упомянем лишь два из них в качестве развития темы:

  • Простой пары логин/пароль для доступа к целевому приложению или ПЛК уже недостаточно. Следует дополнить такой доступ использованием SSL/TLS сертификатов.

  • В АСУ ТП тщательно подходите к использованию веб-клиентов. Веб-доступ может создать проблемы в случае использования устаревших технологий доступа. Поэтому рассмотрите возможность применения специализированных клиентов, например, SCADA-клиентов с собственными достаточно надежными протоколами доступа.

Автоматизация

33 поста445 подписчиков

Добавить пост

Правила сообщества

Размещайте статьи по теме автоматизации, делитесь опытом и комментируйте публикации. Здесь можно и пиариться, но материал должен быть написан в инфостиле: ничего лишнего, только факты.