5 августа 2024 г.
Есть разница между подходом к обеспечению информационной безопасности промышленных систем и офисного сегмента. С какими угрозами сегодня сталкивается промышленная отрасль, какие факторы усиливают уязвимости перед хакерами, что промышленные компании могут предпринять для защиты от киберпреступников — объясняет Виктор Шавернев, руководитель департамента по защите КИИ системного интегратора по информационной безопасности «Бастион».
Почему кибератаки случаются и оказываются успешными?
Решения для обеспечения информационной безопасности в промышленности еще развиваются. Если раньше было достаточно простой физической изоляции для защиты промышленного сегмента, то в современных реалиях требуется комплексный подход. Тем не менее, нарушения информационной безопасности все же происходят.
Уязвимость промышленного сектора часто связана с медленным внедрением современных средств защиты информации. Однако в последние годы ситуация меняется к лучшему. Бизнес начал уделять больше внимания безопасности своих промышленных объектов. Во многом этому способствовали новые требования государственных регуляторов по защите критически важной инфраструктуры.
Наиболее распространенные типы кибератак в промышленном секторе:
- Программы-вымогатели
- Вредоносные скрипты
- Бэкдоры
- Кейлоггеры
- Черви
- Вирусы
- Исполняемые файлы
- Социальная инженерия
Эксплуатация уязвимостей устройств АСУ ТП
Киберпреступники часто выбирают мишенями устаревшие устройства АСУ ТП или системы с давно не обновляющимися протоколами защиты. Злоумышленники находят уязвимости и используют их для кражи конфиденциальных данных, нарушения работы промышленных систем и даже вывода из строя целых производственных линий.
Стратегии защиты промышленных объектов от киберугроз
В данном вопросе необходимо отходить от специфики работы предприятия. Чем раньше компания начнет внедрять решения по информационной безопасности, тем будет более эффективна защита от угроз.
Для создания надежной системы кибербезопасности промышленного объекта необходимо предпринять следующие шаги:
- Проанализировать бизнес-процессы на объекте. Из них выделяем критические, нарушение которых может нанести ущерб, вред здоровью людей, репутационные риски и др.
- Выявить объекты для защиты. Под объектами защиты будут пониматься те информационные системы, автоматизированные системы управления, информационно-телекоммуникационные сети, которые осуществляют мониторинг критических процессов и управляют ими.
- Провести обследование инфраструктуры для понимания нюансов работы и более качественного построения системы информационной безопасности. Основная задача данного этапа — сбор информации, которая прямо или косвенно может повлиять на безопасность объектов защиты. Данные, которые необходимо обследовать в первую очередь на этом этапе:
- паспорт безопасности объекта, декларация промышленной безопасности;
- оргштатная структура, ФИО, должности задействованных лиц;
- политики, инструкции, требования, регламенты, связанные с информационной безопасностью, настройки параметров сетевой безопасности, в том числе схемы аутентификации, предназначенные для каждого устройства и с учетом каждого приложения;
- физические, технические средства защиты;
- функциональное назначение объектов;
- архитектура объектов защиты;
- матрицы доступа, ролей;
- процессы обмена данными объектов защиты, реализованных в АСУ, ИС, ИТКС заказчика.
- С учетом специфики предприятия разработать модель угроз, включающую в себя:
- выявление источников УБИ и оценку возможностей (потенциала) внешних и внутренних нарушителей;
- анализ возможных уязвимостей объекта защиты и входящих в ее состав программных и программно-аппаратных средств;
- определение возможных способов реализации (возникновения) УБИ;
- оценку возможных последствий от реализации (возникновения) УБИ, нарушения отдельных свойств безопасности информации (целостности, доступности, конфиденциальности) и системы в целом.
-
Специалисты, разрабатывающие модель угроз, ориентируются на методический документ от ФСТЭК России. Также на сайте ФСТЭК сформирован актуальный банк данных угроз.
-
- В зависимости от предыдущих этапов и категории значимости (класса защищенности) сформировать требования для системы обеспечения ИБ.
- Далее происходит техническое проектирование СОИБ, которое обеспечивает разработку общих решений по системе и ее частям, функционально-алгоритмической структуре системы, по функциям персонала и организационной структуре, структуре технических средств, алгоритмам решения задач, организации и ведению информационной базы, системе классификации и кодирования информации, а также по программному обеспечению.
- Далее необходимо провести закупочные процедуры, строительно-монтажные работы при необходимости, а также пуско-наладочные работы средств и методов, определенных на этапе проектирования.
- Необходимо разработать комплект нормативных и организационно-распорядительных документов, регламентирующих процессы обеспечения информационной безопасности объекта защиты.
Важная особенность данной стратегии — поддержание средств защиты в актуальном состоянии. Установка и настройка систем защиты промышленной инфраструктуры — это только начало процесса формирования качественной системы информационной безопасности.
Для построения эффективной системы ИБ важно проводить аудиты, которые позволят оперативно выявлять уязвимые места в инфраструктуре. Также следует регулярно инвестировать в оценку рисков и управление уязвимостями.
Источник: Виктор Шавернев, руководитель департамента по защите КИИ системного интегратора по информационной безопасности «Бастион»