Контакты
Подписка
МЕНЮ
Контакты
Подписка

Positive Technologies представили доклад об угрозах АСУ ТП за 2017 год

Positive Technologies представили доклад об угрозах АСУ ТП за 2017 год

Positive Technologies представили доклад об угрозах АСУ ТП за 2017 год


02.02.2018



Количество доступных компонентов АСУ ТП в глобальной сети растет с каждым годом: если в 2016 году в России были обнаружены IP-адреса 591 подсистем, то в 2017 году уже 892. Такие результаты содержатся в исследовании компании Positive Technologies, где проанализированы угрозы, связанные с доступностью и уязвимостями АСУ ТП за минувший год .

 

Наибольшее число компонентов АСУ ТП, присутствующих в интернете, обнаружено в странах, в которых системы автоматизации развиты лучше всего — США, Германия, Китай, Франция, Канада. За год доля США возросла почти на 10 % и теперь составляет примерно 42% от общего числа (175 632). Россия поднялась на три позиции и занимает 28 место.

 Эксперты Positive Technologies обращают внимание на увеличение доли сетевых устройств (с 5,06 % до 12,86 %), таких как конвертеры интерфейсов Lantronix и Moxa. Доступность подобных устройств, несмотря на их вспомогательную роль, представляет большую опасность для технологического процесса. Например, в ходе кибератаки на "Прикарпатьеоблэнерго" злоумышленники удаленно вывели из строя конвертеры фирмы Moxa, в результате чего была потеряна связь с полевыми устройствами на электроподстанциях.

 Среди программных продуктов в глобальной сети чаще всего встречаются компоненты Niagara Framework. Подобные системы управляют кондиционированием, энергоснабжением, телекоммуникациями, сигнализацией, освещением, камерами видеонаблюдения и другими ключевыми инженерными элементами, содержат немало уязвимостей [1] и уже подвергались взлому. [2]

 Второе важное наблюдение исследователей касается растущего числа угроз в компонентах АСУ ТП. Число опубликованных уязвимостей за год выросло на 197, тогда как годом ранее стало известно о 115. Свыше половины новых недостатков безопасности имеют критическую и высокую степень риска. Кроме того, значительная доля уязвимостей в 2017 году пришлась на промышленное сетевое оборудование (коммутаторы, конвертеры интерфейсов, шлюзы и т.д.), которое все чаще встречается в открытом доступе. При этом, большинство обнаруженных за год недостатков безопасности в АСУ ТП могут эксплуатироваться удаленно без необходимости получения привилегированного доступа.

 По сравнению с 2016 годом лидеры поменялись. Первую позицию вместо компании Siemens теперь занимает Schneider Electric. В 2017 году было опубликовано почти в десять раз больше уязвимостей (47), связанных с компонентами этого вендора, нежели годом ранее (5). Также следует обратить внимание на количество новых недостатков безопасности в промышленном сетевом оборудовании Moxa — их было опубликовано вдвое больше (36), нежели в прошлом году (18).

 "Несмотря на многочисленные инциденты и работу регуляторов, защищенность многих промышленных объектов остается на уровне десятилетней давности. До сих пор в интернете можно обнаружить уязвимые системы автоматизации зданий, ЦОДов, подстанций, производственных предприятий, — отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. — Атаки на подобные объекты чреваты не только нарушением функционирования технологического процесса, но и угрозой для жизни людей, поэтому сегодня разработчики еще на этапе проектирования должны предусматривать механизмы безопасности, предназначенные для защиты компонентов АСУ ТП от нарушителей, а если данные механизмы устарели — надо оперативно их модернизировать".

 В исследовании описан ряд мер, позволяющих снизить уровень угрозы на действующих объектах. Например, авторы отмечают важность отделения технологической сети от корпоративной и внешних сетей, своевременной установки обновлений безопасности, регулярного анализа защищенности АСУ ТП для выявления потенциальных векторов атак.

[1] https://ics-cert.us-cert.gov/advisories/ICSA-12-228-01A

[2] https://info.publicintelligence.net/FBI-AntisecICS.pdf

 

Securitylab