Распечатать

Автоматизация

Хакерские угрозы для систем промышленной автоматизации

29.09.2017

Производственные и инжиниринговые компании являются основными потенциальными жертвами атак хакеров. По данным «Лаборатории Касперского», в первом полугодии 2017 года около трети всех хакерских атак пришлось на промышленные системы управления (ISC) и компьютеры  компаний, занимающихся производством различного оборудования и товаров, и почти четверть была нацелена на инжиниринговые фирмы.

Распределение атакованных компьютеров АСУ по индустриям первое полугодие 2017

Технологические сети все более приближаются по сценариям использования и технологиям к корпоративным сетям, поэтому и характер угроз становится сопоставимым. Компьютеры АСУ оказываются атакованными теми же программами, что и корпоративные компьютеры -  троянцами-шпионами (Trojan-Spy и Trojan-PSW), программами-вымогателями (Trojan-Ransom), бэкдорами (Backdoor) и программы типа Wiper (KillDisk), выводящие из строя компьютер и затирающие данные на диске. Все эти программы опасны для промышленных систем, т.к. заражения ими могут приводить к потере контроля или к нарушению технологических процессов.

На системах промышленной автоматизации было обнаружено около 18 тысяч различных модификаций вредоносного ПО, относящихся более чем к 2,5 тысячам различных семейств. Как правило, попытки заражения компьютеров АСУ носят случайный характер, а функции, заложенные во вредоносное ПО, не являются специфичными для атак на системы промышленной автоматизации.

Основным источником заражения компьютеров технологической инфраструктуры организаций остается Интернет. Этому способствует сопряжение корпоративной и технологической сетей, наличие ограниченного доступа к интернету из технологической сети, подключение к интернету компьютеров из технологической сети через сети мобильных операторов (с помощью мобильных телефонов, USB модемов и/или Wi-Fi роутеров с поддержкой 3G/LTE).

Основные источники угроз, заблокированных на компьютерах АСУ первое полугодие 2017

Что касается подрядчиков, разработчиков, интеграторов, системных/сетевых администраторов, которые подключаются к технологической сети извне (напрямую или удаленно), то они часто имеют свободный доступ к интернету. Их компьютеры входят в группу наибольшего риска и могут стать каналом проникновения вредоносного ПО в технологические сети обслуживаемых ими предприятий.

Платформы, используемые вредоносным ПО первое полугодие 2017

На более чем 50% всех атакованных компьютеров были заблокированы вредоносные программы, которые являются исполняемыми файлами ОС Windows (Win32/Win 64). Часто злоумышленники вместо разработки исполняемого файла реализуют вредоносный функционал на одном из скриптовых языков, который выполняется интерпретаторами, уже имеющимися на компьютере предполагаемой жертвы. Рейтинг основных платформ, которые вредоносное ПО использует помимо Windows, представлен ниже.

Для защиты от хакеров «Лаборатории Касперского» рекомендует следующие меры:

  • Системы, имеющие постоянную или регулярную связь с внешними сетями (мобильные устройства, VPN-концентраторы, терминальные серверы и пр.) необходимо изолировать в отдельный сегмент внутри технологической сети — демилитаризованную зону (DMZ);
  • Системы в демилитаризованной зоне разделить на подсети или виртуальные подсети (VLAN) и разграничить доступ между подсетями (разрешить только необходимые коммуникации);
  • Весь необходимый обмен информацией между промышленной сетью и внешним миром осуществлять через DMZ;
  • При необходимости в DMZ можно развернуть терминальные серверы, позволяющие использовать методы обратного подключения (из технологической сети в DMZ).
  • Для доступа к технологической сети извне желательно использовать тонкие клиенты (применяя методы обратного подключения);
  • По возможности не разрешать доступ из демилитаризованной зоны в технологическую сеть;
  • Если бизнес-процессы предприятия допускают возможность однонаправленных коммуникаций, рекомендуем рассмотреть возможность использования дата-диодов.
Электротехника 23.10.2017 Конструкция новых разъемов CNE для датчиков компании Autonics вдвое сокращает время их подключения. Для присоединения провода, не требуется предварительно подготавливать кабель, достаточно просто сжать разъем обычными пассатижами.
Автоматизация 16.10.2017 Toyota и Hitachi приступят к совместной работе по созданию высокоэффективной модели производства с использованием IoT-платформы. В основу будет положена существующая система Lumada с элементами искусственного интеллекта и Big Data.
Автоматизация 16.10.2017 Компания Datalogic представляет компьютер с сенсорным экраном для установки на транспортном средстве (Vehicle Mount Computer - VMC) Rhino™ II. Он разработан для эксплуатации в сложных условиях – на производственном предприятии, распределительном центре или складе.
Автоматизация 16.10.2017 Новая технология MELSEC IQ-R позволяет распределять отдельные задачи между сопроцессорами, снижая тем самым нагрузку на каждый из них. Она также дает возможность создавать сложнейшие комплексы управления с объединенными воедино подсистемами.
Автоматизация 12.10.2017 Новые модули ввода-вывода AFL и AFR отличает компактная конструкция и удобный монтаж проводов. Серия AFL оснащена безвинтовыми зажимами, удобными для монтажа проводов. Модули AFR - винтовыми зажимами, которые существенно упрощают электромонтаж.
Автоматизация 11.10.2017 Продажа сервисных роботов для профессионального использования возрастет к концу 2017 года на 12% до рекордного уровня в 5,2 млрд. долларов. До 2020 года по прогнозам Международной федерации робототехники (IFR) ожидается рост в среднем от 20 до 25 процентов.
Автоматизация 09.10.2017 Компания Turck завершает линейку бесконтактных энкодеров EQR24 из нержавеющей стали моделью с интерфейсом IO-Link. Энкодеры QR24 специально созданы для работы в условиях с особыми требованиями по очистке или для экстремальных условий рабочей среды.