"Likbez a Cyberbezu": puc evitar l'inevitable

Anonim

Cada dia a tot el país, la digitalització cobreix un nombre creixent de processos de producció: a les empreses industrials, en el sector bancari, a les branques de la ciència i la medicina, l'esfera d'Internet i les comunicacions, i molts altres. No obstant això, també hi ha riscos significatius associats a la seguretat de la informació paral·lelament a beneficis explícits. El creixement dels atacs de pirates informàtics sobre sistemes industrials és una tendència global, i un antivirus amb cibercrimi definitivament no fer front.

Com protegir la inviolabilitat dels sistemes i infraestructures d'informació, explicat durant un seminari de formació especial organitzat per Rostelecom i Schneider Electric. Un periodista de la publicació de Ndnfo de Ndnfo de Novosibirsk també es va convertir en membre del webinar.

El tema del seminari de Webinar va ser la seguretat de la informació de les instal·lacions industrials i la infraestructura crítica. En la reunió, el consultor de ciberseguretat elèctric Schneider es va realitzar a Andrei Ivanov, que va aconseguir presentar una imatge completa de possibles riscos relacionats amb aquest àmbit, i "descomposició a les prestatgeries" opcions de protecció.

Què és TP ACS?

En primer lloc, el ponent va explicar que era un TP ACS (sistema de control tecnològic automatitzat). Aquest és un grup de solucions de tècnica i de programari destinats a l'automatització de la gestió d'equips tecnològics a les empreses industrials.

Aquest sistema representa: dispositius de camp, eines de gestió de processos, així com sistemes de fàbrica.

En el primer cas, es tracta d'un tipus de sensors i dispositius diferents que converteixen les característiques físiques de les tecnologies en informació digital (mesura de temperatura, pressió, distribució d'electricitat, etc.)

En el segon, estem parlant de previstes de policia que poden realitzar càlculs i informació sobre processos, com ara controladors de lògica programable.

En tercers - sistemes d'informació en empreses que utilitzen dades dels nivells inferiors per prendre decisions en funció de la seva base, informes i altres tasques.

CyberCrime: aconseguir des dels anys setanta

Els ordinadors personals van aparèixer per primera vegada als anys setanta del segle passat. I, tot i que va ser molt pocs, els primers pirates informàtics van aparèixer gairebé immediatament, i com a resultat, els primers virus i intents de robatori d'informació. Així, el 1974 es va formular el concepte de "seguretat de la informació", que inclou la protecció dels analògics i els nous en aquell moment d'informació digital.

La ciberseguretat és ja avui, la seva tasca és protegir la informació directa digital i altres objectes que es tornen vulnerables a través de les TIC (tecnologies de la informació i la comunicació).

Accés al sistema

La primera pregunta que es produeix en una persona que no està immersa en aquest tema: per què protegir l'ACS TP? No hi ha informació financera en ells, els propis sistemes estan aïllats. No obstant això, tot no és tan senzill.

"Com a regla general, els sistemes ACS de TP estan connectats als sistemes ASUP (gestió empresarial) i es canviaran d'una manera o altra. I el sistema Asup es troba a la xarxa corporativa, que té accés a Internet, és primer. I, en segon lloc, hi ha un concepte com un infractor intern: es pot subornar, intimidar, fer xantatge d'un empleat que té accés legal al sistema ACS TP ", va explicar Andrei Ivanov.

Per tant, aquesta pregunta és molt important. Així, Rostelecom-Sollar el 2020 va registrar que el 40% dels atacs de hackers representen servidors i estacions de treball de processos tecnològics.

Protecció fiable suggerible

Què ajudarà a establir la seguretat d'un sistema de control automatitzat? El presentador del Webinar va dividir els components del sistema de protecció en quatre direccions:

  1. Control de control d'accés (seguretat física, autorització, autenticació, etc.);
  2. Protecció (sistema antivirus, gestió de dispositius, etc.);
  3. Detecció (sistema de monitorització de xarxes, detecció d'anomalies, etc.);
  4. Resposta (eines de resposta, còpia de seguretat i recuperació, etc.).

Al seu torn, els nivells de protecció també són diferents i tenen com a objectiu protegir els nodes finals (programari antivirus, control de dispositius connectats), protecció de xarxa (detectant intents no autoritzats a ordres Dacha) i la protecció dels components de l'ACU TP (incrustat funcional).

No obstant això, només la introducció d'aquests mètodes en el complex permetrà evitar la penetració al sistema.

"Per què hi ha tants mitjans de protecció diferents? Perquè avui no hi ha cap solució universal, algunes bales de plata de la caixa, adquirint que i la instal·lació a ACS TP, podem suposar que estan protegits de tot ", Andrei Ivanov es va centrar.

Un conjunt de mesures per protegir els temes i eficaç que fins i tot si un atacant pot superar un o fins i tot dos nivells, altres es detindran.

Ciberseguretat a Rússia

Al nostre país, la protecció de l'ACS TP regula la llei federal "Sobre la seguretat de la infraestructura d'informació crítica de la Federació de Rússia", va començar a actuar a partir de l'1 de gener de 2018. Inclou 12 indústries que han de ser protegides en obligatòries. L'esperança de "AVOS" en aquest cas no hauria de ser exactament, fins i tot si les mesures de protecció requeriran una inversió significativa.

"Els incidents de seguretat seran inevitables. Sense cap "potser", "si", "quan", "sota la condició". Això passarà, i cal estar preparat per a això ", es reprèn Andrei Ivanov.

Llegiu altres materials interessants a ndn.info

Llegeix més