• Отсутствие реализованной угрозы Бушэрской АЭС в случае со Stuxnet не означает того, что выведение таких объектов из строя невозможно. В 1988 г. на Игналинской АЭС в Прибалтике был зафиксирован случай саботажа со стороны работника отдела АСУ, который внес изменения в работу программного комплекса, отвечающего за один из процессов на атомном реакторе. По счастливой случайности жертв удалось избежать. В этой связи необходимо не только признание, но и отражение нового вида и уровня риска в политиках и документах государств, осуществляющих эксплуатацию АЭС и других техногенноопасных объектов (иные объекты ЯТЦ, дамбы ГЭС и проч.).
Эти факторы, с учетом отсутствия у значительной части государств эффективных стратегий борьбы с изощренными ИКТ-угрозами безопасности КИИ и дефицита кадров, экспертных компетенций и иных ресурсов у многих развивающихся стран, ставят вопрос о развитии международного взаимодействия в сфере обеспечения безопасности объектов КИИ.
Актуальность обеспечения защиты АСУ ТП от информационных угроз
Андрей Духвалов, руководитель управления перспективных технологий «Лаборатории Касперского»
Работает в «Лаборатории Касперского» с 1998 г. За время работы прошел путь от инженера-программиста до главного архитектора ПО. В настоящее время возглавляет Департамент перспективных технологий. Участвовал в разработке ряда прорывных технологий и продуктов «Лаборатории Касперского». Сейчас занимается разработкой защищенной операционной системы и технологий, предназначенных для защиты АСУ ТП.
Необходимость информационной защиты автоматизированных систем управления технологическими процессами (АСУ ТП) в настоящее время уже не подвергается сомнению со стороны ведущих мировых специалистов. Тем не менее все еще достаточно широко распространено мнение, что подобные системы не нуждаются в защите или изначально неплохо защищены. Кроме того, некоторые специалисты уверены, что имеющиеся сегодня средства защиты не могут быть использованы в индустриальной информационной среде.
Отчасти такие сомнения оправданны – существующие средства информационной защиты действительно необходимо применять в индустриальной среде с большой осмотрительностью, однако пренебрегать защитой ни в коем случае нельзя. Совершенно ясно, что в современных условиях информационные технологии могут быть использованы для негативного воздействия на индустриальные объекты, вплоть до нанесения значительного материального ущерба и даже до физического разрушения. Несколько таких случаев уже было зафиксировано.
Разумеется, подходы к информационной безопасности АСУ ТП существенно меняются по сравнению с «офисной» информационной средой или использованием информационных технологий в личных целях. Если для рядовых пользователей приоритетом является конфиденциальность информации, а целость и доступность данных имеют меньшую значимость, то в технологических системах управления приоритеты другие, и первостепенное значение здесь имеют как раз целостность и доступность данных, благодаря которым и обеспечивается непрерывность процесса управления.
Нарушить стабильность функционирования производственной сети сегодня может не только отказ технологических узлов или ошибка оператора, но также ошибки в ПО, случайное заражение рабочих станций вредоносными программами или целенаправленные действия со стороны киберпреступников. А они в последние годы проявляют все больший интерес к инфраструктурным и промышленным объектам.
Например, с 2010 г. и по настоящее время продолжается кампания кибершпионажа, известная как Crouching Yeti или Energetic Bear. Более 2800 предприятий, значительная часть которых связана с энергетикой и машиностроением, уже пострадали от действий организаторов этой операции – предположительно похищена конфиденциальная информация, составлявшая коммерческую тайну. Большая часть предприятий-жертв находится в США и Испании, однако в их числе есть и некоторые российские объекты.
Другой пример: 2 января 2014 г. системный администратор японской АЭС Monju обнаружил многократные удаленные подключения к одному из восьми компьютеров в центре управления реактором. Причиной этого инцидента стала установка одним из сотрудников обновления бесплатного видеоплеера GOM Media Player. В результате инцидента злоумышленниками была украдена часть информации, в том числе конфиденциальной, хотя последствия исполнения злонамеренного программного кода в центре управления реактором могли бы быть куда более опасными.
Читать дальше
Конец ознакомительного отрывка
Купить книгу