Публикация пресс-релизов Поиск по компании
Решения, технологии, стандарты Рынок, отрасль, люди Основы
Отменить подписку Подписка
Производители Системные интеграторы Дистрибьюторы
Продукты месяца Поиск по категории Добавить продукт
Добавить мероприятие
Добавить вакансию Специалисты по АСУ ТП, КИП Специалисты по электротехнике, энергетике Главные инженеры, технологи, электрики Менеджеры по продажам, консультанты, другое
Технические требования Публикация статей Публикация пресс-релизов Media Kit 2014
 


 

Решения, технологии, стандарты - статьи Ua.Automation.com

Информационная безопасность систем автоматизации

Информационная безопасность систем автоматизации
Почему руководители промышленных предприятий и инженеры часто пренебрегают сетевой безопасностью? Какие риски это несет для производственных процессов и какие решения по безопасности лучше всего подходят промышленным предприятиям?
 
Многие инженеры и руководители предприятий сомневаются, что кибератаки могут повлиять на их контрольное оборудование. Одни считают, что эти угрозы являются уделом исключительно офисной сети. Другие считают, что их оборудование, SCADA и управляющие протоколы слишком сложны, нестандартны, поэтому они не могут быть легко изучены или поражены злоумышленниками. Оба аргумента абсолютно неуместны.
 
Google подскажет, как атаковать SCADA
 
Угрозы и кибер-инциденты, вредоносные и случайные, случаются в промышленных сетях каждый день. Сегодня проще, чем когда-либо, узнать все о промышленных протоколах и оборудовании, в том числе о том, как использовать их уязвимости. Простой поиск в Google выдает тысячи ссылок, ведущих на сайты, рассказывающие о том, как работают промышленные протоколы, как атаковать SCADA, и даже предлагающие «инструментарий взлома» для автоматизированных атак.
 
Человеческий фактор
 
До недавнего времени, кибер-инциденты в промышленности можно было разделить на две категории. Во-первых, это прямые человеческие атаки. Люди могут использовать инсайдерскую информацию, чтобы поразить слабые места в системе. Например, недовольный работник, которого накануне уволили с работы на заводе по переработке сточных вод, подключился к незащищенной точке доступа и получил доступ к сети управления. Используя свои знания о SCADA, он обеспечил возможность попадания грязной воды в общую систему.
 
«Случайные» атаки
 
Вторая категория промышленных аварий кибербезопасности происходит, когда сеть управления поражается случайно. Это обычно происходит, когда слепой, быстро распространяющийся вредоносный червь попадает в сеть с данными. В результате вредоносное ПО нарушает работу контрольного оборудования, такого как программируемые логические контроллеры (ПЛК) или устройства ввода/вывода, по существу, выключая их. В этих случаях сети управления не являются целью злоумышленников, но ущерб все равно может быть разрушительным.
 
Новые угрозы
 
Червь Stuxnet, обнаруженный в июле 2010 г., не вписывается в приведенные выше сценарии. Этот сложный червь явно имел целью атаки управляющее программное обеспечение Siemens и мог вставлять инструкции в программах ПЛК, то есть он может причинить физический ущерб и вред оборудованию или работникам, работающим в промышленных сетях. Stuxnet использует пять разных уязвимостей Windows, чтобы заражать и распространяться по другим системам.  Stuxnet был разработан западными правительствами и предназначался специально для атаки на иранские ядерные объекты. Этим объектам действительно был причинен ущерб, так что Stuxnet, как некая управляемая «кибер-ракета», оказался очень эффективным.
 
Теперь, когда Stuxnet, можно сказать, в открытом доступе, хакеры и т.д., разобрались в нем детально. С помощью этого мощного червя, как под копирку, создаются новые атаки, которые могут поражать системы управления на различных платформах, и, безусловно, потребность в надежной промышленной кибербезопасности существует и становится все более актуальной.
 
Каким условиям должно отвечать идеальное решение кибербезопасности для промышленной сети?
 
Решение должно представлять собой аппаратное обеспечение с необходимыми сетевыми функциями и функциями безопасности, надежное на уровне промышленных стандартов. Важно также, чтобы решение предоставляло максимальную совместимость с существующими IT-сетями путем поддержки открытых стандартов IEEE и IETF. Простота в использовании решения тоже важна. Удобные функции, такие как графический интерфейс пользователя (GUI) и «безопасность из коробки» обеспечат легкую установку этих решений для персонала даже не из сферы IT.
 
Искомая функциональность
 
Устройства для промышленной безопасности могут быть в различных форм-факторах, в зависимости от сценария использования. Для шкафа управления идеальным является решение для монтажа на DIN-рейку, в то время как PCI-карты обеспечат лучшую защиту для промышленных ПК. Кроме того, некоторые приложения могут потребовать оптоволокно, вместо меди, или гигабитных скоростей. Но в любом форм-факторе, существуют три основные функции, которые важны для безопасности в промышленных условиях.
 
1.   Брандмауэр. Брандмауэр блокирует нежелательный или ненужный сетевой трафик, поэтому он никогда не попадет в ваше жизненно важное оборудование. Использование аппаратного брандмауэра предлагает высокую производительность с минимальными задержками и может защитить множество устройств Ethernet независимо от операционной системы.
2.   Маршрутизация. Функциональность маршрутизатора также является критически важной. Маршрутизатор отделяет сети управления от офисных сетей, изолируя от ненужного трафика.
3.   VPN. Наконец, виртуальные частные сети (VPN) поддерживают безопасность за пределами локальной сети и обеспечивают безопасный удаленный доступ через Интернет. Это позволяет легко и безопасно обеспечить удаленную поддержку, устранение неполадок и программирование машин, работающих по всей стране или по всему миру. Аутентификация и шифрование происходит «за кулисами» за доли секунды. После того, с настроенным VPN «туннелем», сетевой трафик может проходить безопасно в обоих направлениях.
 
Необходимость обеспечения кибербезопасности для защиты промышленных сетей является реальной и растущей. В то время как сегодняшние управляющие системы становятся все более сложными, защита их от киберугроз становится все более необходимой.
 
Автор: Дэн Шеффер (Dan Schaffer), для InTech