Распечатать

Автоматизация

Хакерские угрозы для систем промышленной автоматизации

29.09.2017

Производственные и инжиниринговые компании являются основными потенциальными жертвами атак хакеров. По данным «Лаборатории Касперского», в первом полугодии 2017 года около трети всех хакерских атак пришлось на промышленные системы управления (ISC) и компьютеры  компаний, занимающихся производством различного оборудования и товаров, и почти четверть была нацелена на инжиниринговые фирмы.

Распределение атакованных компьютеров АСУ по индустриям первое полугодие 2017

Технологические сети все более приближаются по сценариям использования и технологиям к корпоративным сетям, поэтому и характер угроз становится сопоставимым. Компьютеры АСУ оказываются атакованными теми же программами, что и корпоративные компьютеры -  троянцами-шпионами (Trojan-Spy и Trojan-PSW), программами-вымогателями (Trojan-Ransom), бэкдорами (Backdoor) и программы типа Wiper (KillDisk), выводящие из строя компьютер и затирающие данные на диске. Все эти программы опасны для промышленных систем, т.к. заражения ими могут приводить к потере контроля или к нарушению технологических процессов.

На системах промышленной автоматизации было обнаружено около 18 тысяч различных модификаций вредоносного ПО, относящихся более чем к 2,5 тысячам различных семейств. Как правило, попытки заражения компьютеров АСУ носят случайный характер, а функции, заложенные во вредоносное ПО, не являются специфичными для атак на системы промышленной автоматизации.

Основным источником заражения компьютеров технологической инфраструктуры организаций остается Интернет. Этому способствует сопряжение корпоративной и технологической сетей, наличие ограниченного доступа к интернету из технологической сети, подключение к интернету компьютеров из технологической сети через сети мобильных операторов (с помощью мобильных телефонов, USB модемов и/или Wi-Fi роутеров с поддержкой 3G/LTE).

Основные источники угроз, заблокированных на компьютерах АСУ первое полугодие 2017

Что касается подрядчиков, разработчиков, интеграторов, системных/сетевых администраторов, которые подключаются к технологической сети извне (напрямую или удаленно), то они часто имеют свободный доступ к интернету. Их компьютеры входят в группу наибольшего риска и могут стать каналом проникновения вредоносного ПО в технологические сети обслуживаемых ими предприятий.

Платформы, используемые вредоносным ПО первое полугодие 2017

На более чем 50% всех атакованных компьютеров были заблокированы вредоносные программы, которые являются исполняемыми файлами ОС Windows (Win32/Win 64). Часто злоумышленники вместо разработки исполняемого файла реализуют вредоносный функционал на одном из скриптовых языков, который выполняется интерпретаторами, уже имеющимися на компьютере предполагаемой жертвы. Рейтинг основных платформ, которые вредоносное ПО использует помимо Windows, представлен ниже.

Для защиты от хакеров «Лаборатории Касперского» рекомендует следующие меры:

  • Системы, имеющие постоянную или регулярную связь с внешними сетями (мобильные устройства, VPN-концентраторы, терминальные серверы и пр.) необходимо изолировать в отдельный сегмент внутри технологической сети — демилитаризованную зону (DMZ);
  • Системы в демилитаризованной зоне разделить на подсети или виртуальные подсети (VLAN) и разграничить доступ между подсетями (разрешить только необходимые коммуникации);
  • Весь необходимый обмен информацией между промышленной сетью и внешним миром осуществлять через DMZ;
  • При необходимости в DMZ можно развернуть терминальные серверы, позволяющие использовать методы обратного подключения (из технологической сети в DMZ).
  • Для доступа к технологической сети извне желательно использовать тонкие клиенты (применяя методы обратного подключения);
  • По возможности не разрешать доступ из демилитаризованной зоны в технологическую сеть;
  • Если бизнес-процессы предприятия допускают возможность однонаправленных коммуникаций, рекомендуем рассмотреть возможность использования дата-диодов.
Автоматизация 16.01.2018 Компания Phoenix Contact представляет новую серию корпусов UCS-RPI для миникомпьютеров Raspberry Pi. Она дополняет семейство универсальных корпусов для электроники, предназначена для защиты моделей B2 и B3 от механических и физических воздействий.
Автоматизация 16.01.2018 Компания Autonics представляет цилиндрические фотоэлектрические датчики ø18 мм серии BR с дальностью срабатывания до 20 метров - они могут применяться в ограниченном пространстве и выдерживать воздействие высоких температур.
Автоматизация 11.01.2018 Новые барьерные датчики с функцией перекрестного излучения в три точки серии BWC представила корейская компания Autonics. Они минимизируют зону несрабатывания и отличаются надежностью обнаружения.
Автоматизация 11.01.2018 Система удаленного мониторинга работы упаковочного и фасовочного оборудования в режиме реального времени создана петербургской компанией «Русская Трапеза». Она дает возможность получать широкую информацию о режиме работы станков.
Автоматизация 27.12.2017 Корпорация Autonics расширила свое присутствие в России и открыла здесь филиал с новым складом, чтобы оптимизировать и сократить сроки поставки продукции, и еще быстрее, чем прежде, оказывать консультационные услуги и техническую помощь.
Автоматизация 19.12.2017 Компания Datalogic производит полный спектр стационарных и ручных сканеров штрихкодов, лазерных маркировщиков для нанесения кодов и OCR символов, а также гибкие интегрируемые смарт-камеры, обеспечивающих операции автоматической идентификации, контроля качества печати, маркировки и упаковки.
Автоматизация 18.12.2017 Компания Datalogic объявляет о приобретении 20% акций компании R4i S.r.l., разработчика современных решений с использованием технологии радиочастотной идентификации. Цель - создание инновационных решений для автоматической идентификации на основе RFID.
Автоматизация 12.12.2017 Datalogic представляет новую версию программного обеспечения IMPACT 11.11, разработанную для расширения функциональности видеопроцессоров MX-E и MX-U с помощью нового, более совершенного инструмента оптического распознавания символов.