Проект "ИТ-Защита"

Традиционно при рассмотрении вопросов безопасности информационных технологий прежде всего, как правило, рассматриваются государственные автоматизированные системы (ГАС), банковские технологии, безопасность корпоративных систем, защита персональных данных и другие традиционные объекты, подлежащие информационной защите. Однако мир меняется, и, соответственно, появляются новые вызовы и угрозы, в частности кибервойны и кибертерроризм. Все чаще объектами таких атак являются объекты жизнеобеспечения – энергетика, транспорт, связь, водоснабжение и канализация, трубопроводные системы, а также различного рода автоматизированные системы управления технологическими процессами (АСУ ТП), то, что относится к так называемой «критически важной инфраструктуре».

Не вдаваясь в историю возник новения кибервойн, отметим лишь тот факт, что человечество начало отсчет нового времени деструктивного информационного воздействия на критически важные объекты (КВО) с 2010 года, после атаки на иранские ядерные центрифуги с помощью вредоносного вируса

Stuxnet, причем поражению критически важных объектов подвержены прежде всего системы управления на базе так называемых SCADA  систем.

 

SCADA (аббр. от англ. supervisorycontrol and data acquisition – диспетчерское управление и сбор данных) — программный пакет, предназначенный для разработки или обеспечения работы в реальном времени систем сбора, обработки, отображения и архивирования информации об объекте мониторинга или управления.

Значение термина SCADA претерпело изменения вместе с развитием технологий автоматизации и управления технологическими процессами. В 80-е годы под SCADA  системами чаще понимали программно  аппаратные комплексы сбора данных реального времени. С 90 - х годов термин SCADA больше используется для обозначения только программной части человеко  машинного интерфейса АСУ ТП.

На информационном ресурсе [1] приведен отчет по безопасности SCADA  систем NSS Labs’ Vulnerability Threat Report. По данным отчета, уязвимость таких инфраструктур, как системы энергос снабжения, водоснабжения, телекоммуникации или транспортной инфраструктуры, с 2010 года выросла на 600. В отчете также говорится о существенном росте уязвимости оборудования и системного обеспечения в промышленности. К тому же исследование показало, что многие SCADA  системы слишко несовременны или устарели вовсе.

Ключевые данные из отчета:

•Количество обнаруженных слабых мест снижалось на протяжении пяти лет, пока не выросло на 12  в 2012 году.

•Более чем 90   выявленных уязвимостей имеют средний либо высокий уровень опасности, соответственно, 9   из них, найденных в 2012 году, – это уязвимости с чрезвычайно высоким уровнем опасности (с показателем CVSS выше 9,9), к тому же не являются сложными для исследования или взлома.

•В среднем 1   производителей несут ответственность за 31   выявленных уязвимостей в год.

•Только один из 10 главных производителей уменьшил количество выявленных уязвимостей в 2012 году по сравнению со средним показателем десяти предыдущих лет.

•Количество найденных уязвимостей в операционных системах от Microsoft и Apple существенно снизилось в 2011, 2012 годах на 56   и 53   соответственно.

•Количество найденных уязвимостей в системах промышленного контроля (ICS/SCADA) возросло в шесть раз с 2010 по 2012 год. В отчете показано, что выявленные в 2012 уязвимости повлияли на состав производителей: более чем 2600 продуктов от 1330 разных производителей имеют известные уязвимости. Но интересно, что 73 из них – это производители, от которых не было уведомлений об уязвимостях на протяжении последних нескольких лет. Из исследования видно, что общая картина продолжает меняться, в зоне риска оказываются новые производители, так как все время появляются новые технологии, а с ними и новые опасности. Другое важное обстоятельство вытекает из интересных результатов по измерению уровня сложности произведения успешной атаки на промышленные системы, когда злоумышленник уже получил к ним доступ. Результат показал, что отношение уязвимостей с низким уровнем сложности атаки снизилось с 90  в 2000 году до 48  в 2012 году. Тем временем в этот период количество слабых мест со средним уровнем сложности атаки выросло до 2431, с 5 до 47  в 2012 году. Количество уязвимостей с высоким уровнем сложности атаки в последние десять лет оставалось стабильным, со средним показателем в 4.

Ну и основное заключение таково, что главной проблемой SCADA систем является то, что они не были приспособлены для подключения к Интернету. Принципиальные вопросы в системах защиты не были продуманы при их разработке.

Из всего изложенного вытекает главный вывод – ключ решения проблем безопасности АСУ ТП кри3тически важных объектов любого государства лежит в достижении им той или иной степени «цифрового суверенитета». Для достижения этой цели необходимо решение как минимум триединой задачи: разработка законодательной и нормативной базы, создание методологии проектирования и анализа безопасности АСУ ТП КВО, производство доверенных продуктов и систем информационных технологий, из которых будут создаваться системы управления этими КВО...

Полный текст статьи доступен в формате PDF по ссылке

Автор статьи: В.А. Артамонов





Отправить статью в социальные сети, на печать, e-mail и в другие сервисы:

Комментарии

Нет комментариев

Еще нет комментариев.

RSS лента комментариев к этой записи.

Извините, комментирование на данный момент закрыто.