Журнал "Information Security/ Информационная безопасность" #2, 2025
Согласноисследованию 1 PositiveTech- nologies,степеньпроникновенияавто- матизированныхсистемуправлениятех- нологическимпроцессамивРоссии достигает93%вдобывающейи79%в обрабатывающейпромышленности,что делаетпроблемузащитыкритически важной. Особенностьпромышленныхсистем заключаетсявихтехнологической неоднородности:современныерешения соседствуютсустаревшимипрограм- мируемымилогическимиконтроллерами (ПЛК)иSCADA.Приэтомпоследствия сбоевкрайнесерьезны–аварияна предприятииможетпривестикбольшим финансовымпотерямидажектехно- геннойкатастрофе. Без карты активов нет защиты: почему безопасность АСУ ТП начинается с инвентаризации Кибербезопасностьпромышленных системстроитсянапринципе:нельзя защититьто,очемнезнаешь.Причина появленияслепыхзонвсетизаключа- етсявтом,чтовАСУТПчастовстре- чаютсяустаревшееоборудованиеиПО. Например,ПЛКиSCADA-системыдва- дцатилетнейдавности,атакже"невиди- мые"IoT-устройствабезвстроенных средствзащитыиливозможностиобнов- ления. Стандартыразличныхрегуляторов и международныхассоциаций,такихкак приказыФСТЭКРоссии№31и№239, NISTCSF,IEC62443,прямопредписы- ваютинвентаризациюИТ-активовкак обязательноеусловиеработы.Однако проблемаслепыхзоннаобъектахкри- тическойинформационнойинфраструк- турыостаетсяактуальной.Какправило, предприятиясовершаютследующие ошибки: l ПрименяютИТ-подходыиинструменты вОТ-среде,например,используяактив- ноеавтоматизированноесканирование инфраструктуры(иногдаэтоприводитк сбоямвработеоборудования,поэтому эксплуатациясканероввАСУТПнетак широкораспространена). l ВедутучетвручнуюспомощьюExcel иVisio,врезультатечегоданныеуста- реваютбыстрее,чемзавершаетсязапол- нениебазы. l Фокусируютсятольконасамыхваж- ныхИТ-активах,хотяопытпоказывает, чтохакерычастоатакуютничемнепри- мечательныеустройствавродесетевых принтеровилиустаревшихконтролле- ров. l Используютнедостоверныеиуста- ревшиеданныеобоборудовании. Особенности OT-среды: почему стандартные методы инвентаризации не работают АудитИТ-активоввпромышленных сетяхчастовызываетупредприятий сложности,которыеможноусловнораз- делитьнадвегруппы:технические и организационные. Технические ограничения учета активов АСУ ТП 1.Гетерогенностьоборудованияи про- токолов.Промышленныесетиобъеди- няютоборудованиеразныхлет–от современныхПЛКдоустаревшихконт- роллеровисистем,работающихнаMS- DOSилиWindowsXP.Инструменты автоматизированногосканированиятипа Nmapчастонераспознаюттакиеустрой- ства,ктомужеактивноесканирование можетпривестикаварийнымостанов- кам,напримериз-запереходаконтрол- лероввсервисныйрежим.Сборинвен- таризационнойинформацииспомощью программныхагентовнаконечныхузлах илиизвлечениетакойинформациииз сетевоготрафикатехнологическойсети позволяютполучитьполныйобъемдан- ныхобактивах.Ктомужетакиеспособы болеебезопасны,чемсетевоесканиро- вание. 2.Жесткиеограничениянамонито- ринг.Из-занепрерывностипроизводства предприятиянемогутостанавливать техпроцессыдляпроведенияаудита, а ограничения,закрепленныепроизво- дителемсистемыавтоматизации,или другиетехническиеособенностичасто непозволяютустановитьнаустройства 48 • СПЕЦПРОЕКТ Управление ИТ-активами в АСУ ТП: базовые задачи промышленной кибербезопасности овременные предприятия сталкиваются с необходимостью пересмотра подходов к кибербезопасности, фундаментальное значение приобретает точный учет активов – промышленных контроллеров, серверов SCADA, сетевого оборудования и других компонентов инфраструктуры. Рассмотрим, почему стандартные методы управления ИТ-активами не подходят для АСУ ТП и как грамотно провести инвентаризацию на производстве. С Дмитрий Даренский, руководитель практики промышленной кибербезопасности Positive Technologies Евгений Орлов, руководитель направления информационной безопасности промышленных систем Positive Technologies Фото:POSITIVETECHNOLOGIES Фото:POSITIVETECHNOLOGIES 1 https://www.ptsecurity.com/ru-ru/research/analytics/issledovanie-rynka-asu-tp-v-rossii/ 2 https://www.ptsecurity.com/ru-ru/products/isim/
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw