Журнал "Системы Безопасности" № 5‘2024
К О М П Л Е К С Н А Я Б Е З О П А С Н О С Т Ь , П Е Р И М Е Т Р О В Ы Е С И С Т Е М Ы 112 С овременная комплексная система безопас- ности (КСБ) – это мощная информационная система, обрабатывающая чувствительные дан- ные (например, сведения о сотрудниках) и непосредственно влияющая на безопасность жизнедеятельности на объекте. Такая система так же подвержена кибератакам, как и любое другое ИТ-решение на предприятии. Цифровой взлом КСБ несет значительные репутационные, юридические и экономические риски. А коли- чество киберугроз сейчас растет года от года: например, по данным компании Positive Technologies, количество кибератак на страны СНГ во II квартале 2024 г. выросло в 2,6 раза в сравнении с аналогичным периодом прошло- го года 1 . Если вы думаете, что конкретно ваша система неинтересна злоумышленнику, то вынужден вас расстроить: большинство современных средств кибератак не слишком разборчивы в выборе жертв – они автоматически сканируют любые доступные сети, шифруют любые данные и вымогают деньги у пользователей вне зави- симости от сферы их деятельности, должности и статуса. Да, отдельный контроллер доступа "на столе" может выглядеть безобидно, но уже сервер СКУД, интегрированный с 1С:Предприя- тие и SCADA-системой, вполне может быть (а может, и уже является) "дырой в безопасно- сти" всего объекта. И чем больше интеграций – тем выше риски. При чем тут интеграция? В КСБ под интеграцией обычно понимают объ- единение различных средств и систем в единый комплекс для их совместной работы. Обычно интегрируют в целях повышения эффективно- сти, удобства, оптимизации издержек. Во-пер- вых, мы объединяем оборудование разных производителей – контроллеры доступа, охран- ные панели, средства видеонаблюдения, тер- миналы самообслуживания, интегрируя их в централизованную систему мониторинга и управления. Во-вторых, мы интегрируем про- граммное обеспечение такой системы со смеж- ными ИТ-решениями предприятия – подсисте- мами кадрового учета, каталогами пользовате- лей, корпоративными веб-порталами, сетевы- ми хранилищами для оптимизации рабочих процессов и формирования единого информа- ционного пространства объекта. Такое объединение, бесспорно, дает новые воз- можности и повышает эффективность работы, а зачастую просто необходимо для обеспечения функций КСБ по назначению. Но защищенность целого определяется защищенностью самого слабого звена: где тонко, там и рвется. Лоскут- ное одеяло будет с дыркой, если хоть один лос- кут будет с дыркой. Поэтому для уверенности в безопасности КСБ в целом надо быть уверен- ным в защищенности каждого из элементов и всех связей между ними. И чем больше эле- ментов, чем больше связей, тем выше риски. Как по минному полю Чем больше средств разных производителей используется, тем выше риски наличия уязви- мостей в каком-либо из этих средств, а как следствие, и в интегрированной системе. Ведь далеко не все производители думают о кибер- безопасности своих решений. Некоторые ком- пании до сих пор поставляют оборудование и программное обеспечение, разработанное десятки лет назад, когда о современных киберугрозах и соответствующей защите никто даже и не мыслил. Средства КСБ также зачастую эксплуатируются на объектах без обновления десятки лет. Но любое программное обеспечение имеет дефек- ты. Это лишь вопрос времени, когда они будут обнаружены. Чем больше различных средств интегрировано, тем сложнее регулярно их модернизировать, устанавливая необходимые патчи безопасности. При условии, конечно, что производители вообще выпускают такие патчи. Киберзащищенность некоторых "мутных" средств вообще невозможно оценить. Мы недавно столк- нулись с изделием, которое во время работы открывало десятки сетевых портов, причем эти порты никак не влияли на выполнение изделием функций по назначению. Не являются ли эти порты потенциальными бэкдорами, не позво- ляют ли они в результате взлома получить несанк- ционированный доступ к корпоративной сети? Оценить невозможно. А связи с производителем толком и нет. Подобные угрозы особенно акту- альны в последнее время: на волне импортоза- мещения на рынке появилось большое количе- ство "российских" товаров от китайских произво- дителей no name. Точки сопряжения средств и информационных систем друг с другом также должны быть защи- щены. Уязвимости могут быть заложены и при разработке программных компонентов интегра- ции, и при пусконаладке соответствующих решений. При низкой квалификации инжене- ров решения могут использовать библиотеки с известными уязвимостями, а необходимые сетевые порты, тоннели или межсетевые экраны могут быть настроены небезопасным образом, открывая широкие возможности для взлома через такие точки интеграции. Просто посмот- рите, сколько камер видеонаблюдения пред- приятий и частных домов со стандартными логином/паролем доступно в сети "Интернет"! И чем больше точек интеграции, чем больше количество интегрируемых средств, тем выше вероятность где-то недосмотреть и допустить "дыру в безопасности". Получается, что сама суть интеграции является угрозой кибербезо- пасности объекта. Интеграция вполне может быть тем самым "троянским конем", открываю- щим злоумышленникам путь в ИТ-пространство предприятия. Какие наши варианты? Интеграция создает проблемы. Но почти все проблемы можно решить. Ценность интеграции высока, а при правильном подходе можно купировать все или почти все риски. Необходимо тщательно подходить к выбору технических и программных средств, опираясь не только на критерии удобства, цены или известности бренда, но также и на киберзащи- щенность продукции. Объективно оценить октябрь – ноябрь 2024 www.secuteck.ru Глеб Рыбаков Заместитель генерального директора по информационным технологиям и инновациям ООО "Итриум СПб" "Троянский конь" интеграции Интеграция – краеугольный камень современных комплексных систем безопасности. Объединяя подсистемы контроля доступа, охранной сигнализации, видеонаблюде- ния, управления инцидентами между собой и с другими ИТ-решениями предприятия, можно значительно повысить физическую защищенность объекта, ускорить реаги- рование, снизить издержки за счет автоматизации. Но такая интеграция – потенци- альный "троянский конь" для кибербезопасности всего предприятия. 1 https://www.ptsecurИТy.com/ru-ru/research/analytics/aktualnye-kiberugrozy-v-stranah-sng-2023-2024/ Изображение сгенерировано нейросетью на сайте https://dezgo.com
Made with FlippingBook
RkJQdWJsaXNoZXIy Mzk4NzYw