Защита АСУ ТП

Защита АСУ ТП
6afe58f63677df03a80de199a0b88643.JPG

Сегменты АСУ ТП становятся все более уязвимыми к кибератакам. Исследователи McAfee нашли критические уязвимости в контроллерах Delta Controls. Ранее израильские эксперты с помощью обратной инженерии обнаружили слабые места в протоколе коммуникации Siemens Simatic S7 — одного из самых защищенных промышленных контроллеров. По данным отчета компании Risk Based Security 2,8% от общего числа багов составили уязвимости в SCADA системах, последствия  взлома которых могут быть катастрофическими.

Эксперты группы компаний  Angara выделяют следующие средства защиты, применимые к специфическим протоколам Industrial Control Systems (ICS) систем:

— Kaspersky Industrial CyberSecurity, включающий:
  • KICS for Nodes — агентское решение, выполняющее защиту конечных узлов технологической сети, включая контроль запуска приложений, устройств, беспроводных сетей, средства обнаружения вредоносных программ;
  • KICS for Networks — сетевой сенсор, осуществляющий мониторинг целостности технологической ЛВС, анализ прикладных технологических протоколов и хранение информации о сетевых событиях.
— PT Industrial Security Incident Manager (PT ISIM) — программно-аппаратный комплекс, который обеспечивает непрерывный мониторинг защищенности сети АСУ ТП, включая инвентаризацию сетевых активов, контроль информационного взаимодействия, обнаружение и предотвращение кибератак на АСУ ТП, выявление неавторизованного управления системами и другие функции.

— Некоторые производители NGFW имеют поддержку технологических протоколов, например, Palo Alto Networks. Вплоть до анализа конкретных команд в реализации протокола и гранулирования правил с учетом передаваемой в протоколе команды (Modbus Function Control).

Рекомендовано проводить анализ защищенности SCADA систем общими и узкоспециализированными сканерами. Например, сканер анализа защищенности технологических сетей ПК «SCADA-Аудитор» или Teenable Nessus, который содержит несколько модулей проверок систем SCADA.

Вопросы защиты технологических сегментов и критической инфраструктуры имеют высокий приоритет, в том числе на государственном уровне. О чем свидетельствуют принятое решение о 20-ти кратном увеличении регионального бюджета для выполнения требований по безопасности критической инфраструктуры и подключения к курируемой ФСБ системе защиты от кибератак ГосСОПКА.

Получить дополнительную консультацию можно у экспертов группы компаний Angara по e-mail: info@angaratech.ru

KICS McAfee NGFW PT ISIM SCADA АСУ ТП ГосСОПКА предотвращение кибератак средства защиты уязвимость
Alt text

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group