Журнал "Системы Безопасности" № 3‘2020

S E C U R I T Y A N D I T M A N A G E M E N T 28 П ри организации системы информационной безопасности в нефтегазовом секторе необходимо понимать мотивы злоумышленни- ков, уметь оценивать критичность успешной кибератаки для бизнеса и грамотно выбирать инструменты защиты. Основы построения ИБ в нефтегазовой отрасли В нефтегазовых компаниях сеть, как правило, разделена на два сегмента – корпоративный и технологический. В корпоративный злоумыш- ленники попадают в первую очередь. Группа нематериальных активов, нуждающихся в защите, – репутация компании, коммерческая и производственная тайна. разграничение прав доступа к сети на какое-то время усложняет хакерам задачу поиска ценных информационных активов. однако кибергруп- пировки умеют годами контролировать корпо- ративные системы и скрыто собирать конфи- денциальную информацию с помощью шпион- ских программ, которые могут автоматически выполнять вредоносный код. если вовремя не позаботиться о системе информационной без- опасности на предприятии нефтегазовой отрасли, под угрозой будут находиться сразу обе сети – и корпоративная, и технологическая. к технологическому сегменту сети подключают- ся решения промышленного Интернета вещей и автоматизированные системы управления тех- нологическими процессами (АСУ тп), в состав которых входят системы диспетчерского управ- ления и сбора данных (SCADA), промышленные контроллеры, системы автоматических блоки- ровок, терминалы релейной защиты и др. На деле технологическая сеть не всегда изоли- рована от корпоративной или изолирована не полностью: с отдельных компьютеров к ней осу- ществляется удаленный доступ. Злоумышлен- ник может добраться до нее, используя уязви- мости, найденные в процессе сканирования информационной системы, или взломав корпо- ративную сеть и подключившись к ней. корректная сегментация сетей и отсутствие каналов управления из корпоративного сегмен- та уже значительно усложнят проведение атаки. Вирусы останутся "гулять" в корпоративной сети. Возможно, так удастся предотвратить целевую атаку на критическую информационную инфра- структуру (кИИ), поймав вирус в "песочнице". однако изолировать сегменты сети – недоста- точная мера, не говоря уже о том, что делать это становится все сложнее. Фактором риска может быть зараженный флеш-накопитель. как только устройство получает доступ к Интернету, все собранные данные автоматически передаются на серверы злоумышленников из скрытого раз- дела носителя информации. Даже сотрудник компании ненароком может помочь злоумыш- ленникам, если не соблюдает внутрикорпора- тивные политики безопасности. Инструменты для построения надежной системы ИБ когда речь идет о защите критически важной, процессообразующей информации, не стоит ограничиваться средствами защиты информа- ции (СЗИ) от несанкционированного доступа, обеспечивающими безопасность конфиденци- альной информации на рабочих станциях и в АСУ тп. Необходимо также контролировать движение информации "на краях" сети. C этим справляются DLP-системы (Data Loss Prevention) и межсетевые экраны WAF (Web Application Fire- wall), защищающие веб-приложения от нелеги- тимного трафика. когда важные файлы оказы- ваются за периметром сети, можно сохранять контроль за ними с помощью решений IRM (Information Rights Management). основной принцип их работы заключается в том, что доступ пользователей к данным контролируется с помощью программного агента. Для организации безопасного удаленного доступа к защищенным сетям важно использо- вать средства криптографической защиты информации (СкЗИ). С их помощью создается зашифрованный канал передачи важной информации и организовывается защита сете- вого периметра. основная цель злоумышленников – длительный скрытый контроль инфраструктуры с целью полу- чения наживы. Вредоносный код закрепляется на узлах сети, чтобы не потерять доступ к захвачен- ным ресурсам, например, при перезагрузке системы. Стратегия защиты должна строиться на выявлении действий злоумышленников в сети до того, как они смогут причинить ущерб. Для предиктивных мер защиты можно исполь- зовать системы анализа трафика NTA (Network Traffic Analysis), которые исследуют события информационной безопасности на уровне сети. июнь – июль 2020 www.secuteck.ru Cпецпроект ЗАЩИтА крИтИЧеСкИ ВАЖНЫХ оБЪектоВ Мурад Мустафаев Руководитель службы информационной безопасности компании "Онланта" (ГК "ЛАНИТ") www.pbs.twimg.com Е сли вовремя не позаботиться о системе информационной безопасности на предприятии нефтегазовой отрасли, под угрозой будут находиться сразу обе сети – и корпоративная, и технологическая Как защитить компанию нефтегазового сектора от кибератак Технологические риски в нефтегазовой отрасли гораздо более масштабны, чем в других сферах. Аварии на объектах могут привести к экологическим катастрофам, поменять ситуацию на сырьевых рынках и вызвать серьезный общественный резо- нанс. Отмыть "нефтяное пятно" с репутации компании не так-то непросто

RkJQdWJsaXNoZXIy Mzk4NzYw