"FIGBEZ EN CYBERBEZU": ¿Puedo evitar lo inevitable?

Anonim

Cada día, en todo el país, la digitalización cubre un número creciente de procesos de producción: en las empresas industriales, en el sector bancario, en las sucursales de la ciencia y la medicina, la esfera de Internet y las comunicaciones, y muchos otros. Sin embargo, también hay riesgos significativos asociados con la seguridad de la información en paralelo con beneficios explícitos. El crecimiento de los ataques de piratas informáticos en sistemas industriales es una tendencia global, y un antivirus con el ciberdelincuencia definitivamente no para hacer frente.

Cómo proteger la inviolabilidad de los sistemas e infraestructuras de información, contada durante un seminario web especial de capacitación organizado por Rostelecom y Schneider Electric. Un periodista de la publicación Novosibirsk de NDNFO también se convirtió en miembro del webinar.

El tema del seminario web fue la seguridad de la información de las instalaciones industriales y la infraestructura crítica. En la reunión, el consultor de Schneider Electric Cybersegurity se realizó en Andrei Ivanov, quien logró presentar una imagen completa de posibles riesgos relacionados con esta esfera, y las opciones de protección "descompuestas en los estantes".

¿Qué es ACS TP?

En primer lugar, el orador explicó que era un TP ACS (sistema de control de procesos tecnológico automatizado). Este es un grupo de soluciones de técnica y software destinadas a la automatización de la gestión de equipos tecnológicos en las empresas industriales.

Este sistema representa: dispositivos de campo, herramientas de gestión de procesos, así como sistemas de fábrica.

En el primer caso, estos son un tipo diferente de sensores y dispositivos que convierten las características físicas de los técnicos en información digital (medición de temperatura, presión, distribución de electricidad, etc.)

En el segundo, estamos hablando de las previsiones de la policía que pueden realizar cálculos y información de procesos, como los controladores lógicos programables.

En el tercer: sistemas de información en empresas que usan datos de los niveles más bajos para tomar decisiones basadas en su base, informes y otras tareas.

Ciberdelincuencia: conseguir de los años 70.

Las computadoras personales aparecieron por primera vez en los años 70 del siglo pasado. Y aunque eran extremadamente pocos, los primeros piratas informáticos aparecieron casi de inmediato, y como resultado, los primeros virus e intentos de robo de información. Por lo tanto, en 1974, se formuló el concepto de "seguridad de la información", que incluye la protección de los análogos y nuevos en ese momento de la información digital.

La ciberseguridad ya es un término en la actualidad, su tarea es proteger tanto la información digital directa como otros objetos que se vuelven vulnerables a través de las TIC (tecnologías de información y comunicación).

Acceso al sistema.

La primera pregunta que ocurre en una persona que no está inmersa en este tema: ¿por qué proteger el ACS TP? No hay información financiera en ellos, los propios sistemas están aislados. Sin embargo, todo no es tan simple.

"Como regla general, los sistemas ACS de TP están conectados a los sistemas ASUP (gestión empresarial) y de una forma u otra, se intercambiarán con ellos. Y el sistema ASUP se encuentra en la red corporativa, que tiene acceso a Internet, es el primero. Y en segundo lugar, hay un concepto de un infractor interno: puede sobornar, intimidar, chantajear a un empleado que tiene acceso legal al sistema ACS TP ", explicó Andrei Ivanov.

Por lo tanto, esta pregunta es muy importante. Por lo tanto, Rostelecom-Sollar en 2020 registró que el 40% de los ataques de piratas informáticos representan los servidores y las estaciones de trabajo de los procesos tecnológicos.

Protección sugagable confiable

¿Qué ayudará a establecer la seguridad de un sistema de control automatizado? El presentador del webinar dividió los componentes del sistema de protección en cuatro direcciones:

  1. Control de control de acceso (seguridad física, autorización, autenticación, etc.);
  2. Protección (sistema antivirus, gestión de dispositivos, etc.);
  3. Detección (sistema de monitoreo de red, detección de anomalías, etc.);
  4. Respuesta (herramientas de respuesta, copia de seguridad y recuperación, etc.).

A su vez, los niveles de protección también son diferentes y están dirigidos a proteger los nodos finales (software antivirus, control de dispositivos conectados), protección de la red (detectando intentos no autorizados a los comandos de Dacha) y la protección de los componentes del ACU TP (incrustado funcional).

Sin embargo, solo la introducción de estos métodos en el complejo permitirá prevenir la penetración en el sistema.

"¿Por qué hay tantos medios de protección diferentes? Debido a que hoy no hay una solución universal, algunas balas de plata desde la caja, adquiriendo y que se instalan en ACS TP, podemos asumir que están protegidos de todo ", enfocado Andrei Ivanov.

Un conjunto de medidas para proteger temas y efectiva que incluso si un atacante puede superar a algunos uno o incluso dos niveles, otros se detendrán.

Ciberseguridad en Rusia

En nuestro país, la protección del ACS TP regula la ley federal "sobre la seguridad de la infraestructura de información crítica de la Federación de Rusia", comenzó a actuar desde el 1 de enero de 2018. Incluye 12 industrias que deben estar protegidas en obligatorias. La esperanza de "AVOS" en este caso no debe ser exactamente, incluso si las medidas de protección requerirán una inversión significativa.

"Los incidentes de seguridad serán inevitables. Sin ningún "tal vez", "si", "cuando", "bajo la condición". Ocurrirá, y es necesario estar listo para esto ", se reanuda Andrei Ivanov.

Leer otros materiales interesantes en ndn.info

Lee mas