"Likbez à cyberbezu": puis-je éviter l'inévitable

Anonim

Chaque jour dans tout le pays, la numérisation couvre un nombre croissant de processus de production: dans les entreprises industrielles, dans le secteur bancaire, dans les branches de la science et de la médecine, de la sphère Internet et de la communication, et de nombreux autres. Cependant, il existe également des risques importants associés à la sécurité des informations en parallèle avec des avantages explicites. La croissance des attaques de hackers sur les systèmes industriels est une tendance mondiale et un antivirus avec la cybercriminalité ne sont définitivement pas à faire face.

Comment protéger l'inviolabilité des systèmes d'information et des infrastructures, racontée lors d'un webin de formation spécial organisé par Rostelecom et Schneider Electric. Un journaliste de la publication de Novosibirsk de NDNFO est également devenu membre du webinaire.

Le thème du webinaire était la sécurité des informations des installations industrielles et des infrastructures critiques. Lors de la réunion, le consultant en cybersécurité électrique Schneider a été effectué à Andrei Ivanov, qui a réussi à présenter une image complète des risques possibles liés à cette sphère et «décomposé sur les étagères» des options de protection.

Qu'est-ce que l'ACS TP?

Tout d'abord, l'orateur a expliqué que c'était un ACS TP (système de contrôle de processus technologique automatisé). Il s'agit d'un groupe de solutions de techniciens et de logiciels destinés à l'automatisation de la gestion des équipements technologiques dans les entreprises industrielles.

Ce système représente: des périphériques de terrain, des outils de gestion de processus, ainsi que des systèmes d'usine.

Dans le premier cas, il s'agit d'un type différent de capteurs et de dispositifs convertissant les caractéristiques physiques des technoprocrocrocrocesses en informations numériques (mesure de la température, pression, distribution d'électricité, etc.)

Dans la seconde, nous parlons des envies de police pouvant effectuer des calculs et des informations de traitement, telles que des contrôleurs logiques programmables.

Dans la troisième - systèmes d'information des entreprises qui utilisent des données provenant des niveaux inférieurs pour prendre des décisions en fonction de leur base, de leurs rapports et d'autres tâches.

Cybercrime: Obtenir des années 70

Les ordinateurs personnels sont apparus pour la première fois dans les années 70 du siècle dernier. Et bien que ce soit très peu d'entre eux, les premiers pirates sont apparus presque immédiatement et, comme le résultat - les premiers virus et tentent du vol d'informations. Ainsi, en 1974, le concept de «sécurité d'information» a été formulé, qui inclut la protection des analogiques et de nouveaux à cette période d'informations numériques.

La cybersécurité est un terme déjà aujourd'hui, sa tâche est de protéger directement des informations numériques et d'autres objets qui deviennent vulnérables au moyen de TIC (technologies de l'information et de la communication).

Accès au système

La première question qui se produit chez une personne qui n'est pas immergée dans ce sujet - pourquoi protéger l'ACS TP? Il n'y a pas d'informations financières dans eux, les systèmes eux-mêmes sont isolés. Cependant, tout n'est pas si simple.

«En règle générale, les systèmes ACS de TP sont connectés aux systèmes Asup (Gestion des entreprises) et d'une manière ou d'une autre doivent être échangés avec eux. Et le système Asup est situé dans le réseau d'entreprise, qui a accès à Internet, est d'abord. Et deuxièmement, il y a un tel concept de violateur interne: vous pouvez corrompre, intimider, chanter un employé qui a un accès juridique au système ACS TP », a expliqué Andrei Ivanov.

Par conséquent, cette question est très importante. Ainsi, Rostelecom-Sollar en 2020 a enregistré que 40% des attaques de hackers représentent des serveurs et des postes de travail des processus technologiques.

Protection fiable suggrable

Qu'est-ce qui aidera à établir la sécurité d'un système de contrôle automatisé? Le présentateur du webinaire a divisé les composants du système de protection en quatre directions:

  1. Contrôle de contrôle d'accès (sécurité physique, autorisation, authentification, etc.);
  2. Protection (système antivirus, gestion des appareils, etc.);
  3. Détection (système de surveillance du réseau, détection d'anomalies, etc.);
  4. Réponse (outils de réponse, sauvegarde et récupération, etc.).

À son tour, les niveaux de protection sont également différents et visant à protéger les nœuds d'extrémité (logiciels antivirus, contrôle des périphériques connectés), protection du réseau (détection des tentatives non autorisées des commandes DACHA) et la protection des composants de l'ACU TP (intégré fonctionnel).

Cependant, seule l'introduction de ces méthodes dans le complexe permettra d'empêcher la pénétration du système.

"Pourquoi y a-t-il tant de moyens de protection différents? Étant donné qu'aujourd'hui, il n'y a pas de solution universelle, certaines balles d'argent de la boîte, qui l'acquérirent et l'installation sur ACS TP, nous pouvons supposer qu'ils sont protégés de tout », axé Andrei Ivanov.

Un ensemble de mesures visant à protéger les sujets et à efficacité que même si un attaquant peut surmonter une ou même deux niveaux, d'autres vont s'arrêter.

Cybersécurité en Russie

Dans notre pays, la protection de l'ACS TP régule la loi fédérale "sur la sécurité des infrastructures d'information critiques de la Fédération de Russie", il a commencé à agir à partir du 1er janvier 2018. Il comprend 12 industries qui doivent être protégées dans les obligations obligatoires. L'espoir sur "Avos" dans ce cas ne devrait pas être exactement, même si les mesures de protection nécessiteront des investissements importants.

«Les incidents de sécurité seront inévitables. Sans aucun "peut-être", "si", "quand", "sous la condition". Cela se produira, et il est nécessaire d'être prêt pour cela », Résums Andrei Ivanov.

Lire d'autres matériaux intéressants sur ndn.info

Lire la suite