В России в полтора раза увеличилось число компонентов АСУ ТП, доступных из интернета

В России в полтора раза увеличилось число компонентов АСУ ТП, доступных из интернета

Любой продвинутый пользователь может обнаружить незащищенные от взлома составляющие промышленных систем в Goоgle или Shodan.

Количество доступных компонентов АСУ ТП в глобальной сети растет с каждым годом: если в 2016 году в России были обнаружены IP-адреса 591 подсистем, то в 2017 году уже 892. Такие результаты содержатся в исследовании компании Positive Technologies, где проанализированы угрозы, связанные с доступностью и уязвимостями АСУ ТП за минувший год .

Наибольшее число компонентов АСУ ТП, присутствующих в интернете, обнаружено в странах, в которых системы автоматизации развиты лучше всего — США, Германия, Китай, Франция, Канада. За год доля США возросла почти на 10 % и теперь составляет примерно 42% от общего числа (175 632). Россия поднялась на три позиции и занимает 28 место.

Эксперты Positive Technologies обращают внимание на увеличение доли сетевых устройств (с 5,06 % до 12,86 %), таких как конвертеры интерфейсов Lantronix и Moxa. Доступность подобных устройств, несмотря на их вспомогательную роль, представляет большую опасность для технологического процесса. Например, в ходе кибератаки на «Прикарпатьеоблэнерго» злоумышленники удаленно вывели из строя конвертеры фирмы Moxa, в результате чего была потеряна связь с полевыми устройствами на электроподстанциях.

Среди программных продуктов в глобальной сети чаще всего встречаются компоненты Niagara Framework. Подобные системы управляют кондиционированием, энергоснабжением, телекоммуникациями, сигнализацией, освещением, камерами видеонаблюдения и другими ключевыми инженерными элементами, содержат немало уязвимостей [1] и уже подвергались взлому. [2]

Второе важное наблюдение исследователей касается растущего числа угроз в компонентах АСУ ТП. Число опубликованных уязвимостей за год выросло на 197, тогда как годом ранее стало известно о 115. Свыше половины новых недостатков безопасности имеют критическую и высокую степень риска. Кроме того, значительная доля уязвимостей в 2017 году пришлась на промышленное сетевое оборудование (коммутаторы, конвертеры интерфейсов, шлюзы и т.д.), которое все чаще встречается в открытом доступе. При этом, большинство обнаруженных за год недостатков безопасности в АСУ ТП могут эксплуатироваться удаленно без необходимости получения привилегированного доступа.

По сравнению с 2016 годом лидеры поменялись. Первую позицию вместо компании Siemens теперь занимает Schneider Electric. В 2017 году было опубликовано почти в десять раз больше уязвимостей (47), связанных с компонентами этого вендора, нежели годом ранее (5). Также следует обратить внимание на количество новых недостатков безопасности в промышленном сетевом оборудовании Moxa — их было опубликовано вдвое больше (36), нежели в прошлом году (18).

«Несмотря на многочисленные инциденты и работу регуляторов, защищенность многих промышленных объектов остается на уровне десятилетней давности. До сих пор в интернете можно обнаружить уязвимые системы автоматизации зданий, ЦОДов, подстанций, производственных предприятий, — отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. — Атаки на подобные объекты чреваты не только нарушением функционирования технологического процесса, но и угрозой для жизни людей, поэтому сегодня разработчики еще на этапе проектирования должны предусматривать механизмы безопасности, предназначенные для защиты компонентов АСУ ТП от нарушителей, а если данные механизмы устарели — надо оперативно их модернизировать».

В исследовании описан ряд мер, позволяющих снизить уровень угрозы на действующих объектах. Например, авторы отмечают важность отделения технологической сети от корпоративной и внешних сетей, своевременной установки обновлений безопасности, регулярного анализа защищенности АСУ ТП для выявления потенциальных векторов атак.



[1] https://ics-cert.us-cert.gov/advisories/ICSA-12-228-01A

[2] https://info.publicintelligence.net/FBI-AntisecICS.pdf



Где кванты и ИИ становятся искусством?

На перекрестке науки и фантазии — наш канал

Подписаться