"Likez in Cyberbezu": Kann ich das Unvermeidliche vermeiden?

Anonim

Jeden Tag im ganzen Land deckt die Digitalisierung eine zunehmende Anzahl von Produktionsprozessen ab: in Industrieunternehmen im Bankensektor in den Niederlassungen von Wissenschaft und Medizin, Internetkugel und Kommunikation und viele andere. Es gibt jedoch auch erhebliche Risiken, die mit der Informationssicherheit parallel zu expliziten Vorteilen verbunden sind. Das Wachstum von Hackerangriffen auf industrielle Systeme ist ein globaler Trend, und ein Antiviren mit Cyberkriminalität ist definitiv nicht umzugehen.

So schützen Sie die Unzulänglichkeit von Informationssystemen und Infrastrukturen, erzählt während eines speziellen Trainings-Webinars, das von Rostelecom und Schneider Electric organisiert wurde. Ein Journalist der Novosibirsk-Veröffentlichung von NDNFO wurde ebenfalls Mitglied des Webinars.

Das Thema des Webinars war die Informationssicherheit der Industrieanlagen und der kritischen Infrastruktur. Beim Treffen wurde der Schneider Electric Cybersecurity Consultant in Andrei Ivanov durchgeführt, der es geschafft hatte, ein vollständiges Bild von möglichen Risiken in Bezug auf diese Kugel zu präsentieren, und "in den Regalen zersetzten Optionen für den Schutz".

Was ist ACS TP?

Zunächst erläutert der Lautsprecher, dass es sich um ein ACS TP handelte (automatisiertes technologisches Prozesssteuerungssystem). Dies ist eine Gruppe von Lösungen von technischer und Software, die für die Automatisierung des technologischen Gerätemanagements in Industrieunternehmen bestimmt sind.

Dieses System repräsentiert: Feldgeräte, Prozessmanagement-Tools sowie Werkssysteme.

Im ersten Fall handelt es sich hierbei um eine andere Art von Sensoren und Geräten, die die physikalischen Eigenschaften von Techniken in digitale Informationen umwandeln (Temperaturmessung, Druck, Stromverteilung usw.)

In der zweiten sprechen wir über die polizeilichen Vorkündigung, die Berechnungen und Prozessinformationen durchführen können, z. B. programmierbare Logikcontroller.

In den dritten Informationssystemen in Unternehmen, die Daten aus dem niedrigeren Ebenen verwenden, um Entscheidungen auf der Grundlage ihrer Basis, Berichterstattung und anderen Aufgaben zu treffen.

Cyberkriminalität: Aus den 70er Jahren

Personal Computer erschienen zuerst in den 70er Jahren des letzten Jahrhunderts. Und obwohl es extrem wenige von ihnen waren, erschienen die ersten Hacker fast sofort, und wie das Ergebnis - die ersten Viren und Versuche zum Diebstahl von Informationen. Also wurde 1974 das Konzept der "Informationssicherheit" formuliert, das den Schutz der analogen und neuen zu dieser Zeit digitaler Informationen beinhaltet.

Die Cybersecurity ist bereits heute ein Begriff, seine Aufgabe besteht darin, sowohl direkt digitale Informationen als auch andere Objekte zu schützen, die durch IKTs anfällig sind (Informations- und Kommunikationstechnologien).

Zugang zum System

Die erste Frage, die in einer Person auftritt, die nicht in dieses Thema eingetaucht ist, warum zum Schutz der ACS TP? Es gibt keine finanziellen Informationen in ihnen, die Systeme selbst sind isoliert. Alles ist jedoch nicht so einfach.

In der Regel sind die ACS-Systeme von TP mit den AUM-Systemen (Enterprise Management) und der einen oder anderen Weise verbunden, um sie auszutauschen. Das AUST-System befindet sich im Corporate Network, das Zugang zum Internet hat, ist zuerst. Zweitens gibt es ein solches Konzept als einen internen Violator: Sie können einen Angestellten bestechen, einschüchtern, erpressen, der einen rechtlichen Zugang zum ACS TP-System hat ", erklärte Andrei Ivanov.

Daher ist diese Frage sehr wichtig. Somit verzeichnete Rostelecom-SOLLAR im Jahr 2020, dass 40% des Hackers auf Server und Arbeitsplätze technologischer Prozesse berücksichtigt werden.

Suggestable zuverlässiger Schutz

Was hilft, die Sicherheit eines automatisierten Kontrollsystems festzulegen? Der Moderator des Webinars teilte die Komponenten des Schutzsystems in vier Richtungen:

  1. Zugriffskontrollsteuerung (physische Sicherheit, Autorisierung, Authentifizierung usw.);
  2. Schutz (Antivirensystem, Geräteverwaltung usw.);
  3. Erkennung (Netzwerküberwachungssystem, Erkennung von Anomalien usw.);
  4. Antwort (Antwortwerkzeuge, Sicherung und Wiederherstellung usw.).

Der Schutzniveau unterscheiden sich wiederum auch, und zielen darauf ab, Endknoten (Antivirensoftware, Kontrolle der angeschlossenen Geräte), den Netzwerkschutz zu schützen (Erkennen nicht autorisierter Versuche für DACHA-Befehle) und den Schutz der Komponenten des ACU TP (eingebettet) funktionsfähig).

Nur die Einführung dieser Methoden in den Komplex wird jedoch verhindert, ein Durchdringung in das System zu verhindern.

"Warum gibt es so viele verschiedene Schutzmittel? Denn heute gibt es keine universelle Lösung, einige silberne Kugeln aus der Box, die den Erwerb und die Installation auf ACS TP, wir können davon ausgehen, dass sie vor allem geschützt sind ", fokussierte Andrei Ivanov.

Eine Reihe von Maßnahmen zum Schutz von Themen und effektiv, dass auch wenn ein Angreifer ein paar ein oder sogar zwei Ebenen überwinden kann, bleiben andere aufhören.

Cybersecurity in Russland.

In unserem Land reguliert der Schutz des ACS TP das Bundesgesetz "zur Sicherheit kritischer Informationsinfrastruktur der Russischen Föderation", begann er vom 1. Januar 2018 zu handeln. Es umfasst 12 Industrien, die in obligatorisch geschützt werden müssen. Die Hoffnung auf "Avos" sollte in diesem Fall nicht genau sein, auch wenn die Schutzmaßnahmen erhebliche Investitionen erfordern werden.

"Sicherheitsvorfälle werden unvermeidlich sein. Ohne "vielleicht", "wenn", "wann", unter der Bedingung ". Es wird passieren, und es ist notwendig, dafür bereit zu sein, "Andrei Ivanov-Resums.

Lesen Sie andere interessante Materialien auf ndn.info

Weiterlesen