"Likez in Cyberbezu": kan ik het onvermijdelijke vermijden

Anonim

Elke dag in het hele land dekt Digitalisering een toenemend aantal productieprocessen: bij industriële ondernemingen, in de banksector, in de takken van wetenschap en medicijnen, internetbol en communicatie, en vele anderen. Er zijn echter ook aanzienlijke risico's geassocieerd met informatiebeveiliging parallel met expliciete voordelen. De groei van hacker-aanvallen op industriële systemen is een wereldwijde trend, en één antivirussen met cybercriminaliteit absoluut niet om het hoofd te bieden.

Hoe de onschendbaarheid van informatiesystemen en infrastructuren te beschermen, verteld tijdens een speciaal opleidingswebinar georganiseerd door Rostelecom en Schneider Electric. Een journalist van de Novosibirsk-publicatie van NDNFO werd ook lid van het webinar.

Het thema van het webinar was de informatiebeveiliging van industriële faciliteiten en kritieke infrastructuur. Tijdens de bijeenkomst werd de Schneider Electric Cybersecurity Consultant uitgevoerd bij Andrei Ivanov, die erin slaagde een volledig beeld te geven van mogelijke risico's met betrekking tot deze bol, en "ontbonden op de bescherming van de planken" voor bescherming.

Wat is ACS TP?

Allereerst legde de spreker uit dat het een ACS TP (geautomatiseerd technologisch procescontrolesysteem) was. Dit is een groep oplossingen van technische en software die bedoeld is voor automatisering van technologisch apparatuurbeheer bij industriële ondernemingen.

Dit systeem vertegenwoordigt: veldapparaten, procesbeheerhulpmiddelen, evenals fabrieksystemen.

In het eerste geval zijn dit een ander soort sensoren en apparaten die de fysieke kenmerken van technoprocessen omzetten in digitale informatie (temperatuurmeting, druk, elektriciteitsverdeling, enz.)

In de tweede hebben we het over de voortziuur van de politie die berekeningen en procesinformatie kunnen uitvoeren, zoals programmeerbare logische controllers.

In de derde informatiesystemen in ondernemingen die gegevens van de lagere niveaus gebruiken om beslissingen te nemen op basis van hun basis, rapportage en andere taken.

Cybercriminaliteit: het krijgen van de jaren 70

Personal Computers verschenen voor het eerst in de jaren 70 van de vorige eeuw. En hoewel het extreem weinigen van hen was, verschenen de eerste hackers bijna onmiddellijk, en als resultaat - de eerste virussen en pogingen tot diefstal van informatie. Dus in 1974 werd het concept van "informatiebeveiliging" geformuleerd, dat de bescherming van de analoge en nieuwe omvat op dat moment van digitale informatie.

Cybersecurity is al een term die al vandaag is, de taak is om zowel direct digitale informatie als andere objecten te beschermen die kwetsbaar worden door ICT's (informatie- en communicatietechnologieën).

Toegang tot het systeem

De eerste vraag die optreedt in een persoon die niet wordt ondergedompeld in dit onderwerp - waarom om de ACS TP te beschermen? Er zijn geen financiële informatie in hen, de systemen zelf zijn geïsoleerd. Alles is echter niet zo eenvoudig.

"In de regel zijn de ACS-systemen van TP verbonden met de ASUP-systemen (Enterprise Management) en wordt de een of andere manier met hen uitgewisseld. En het ASUP-systeem bevindt zich in het bedrijfsnetwerk, dat toegang heeft tot internet, is het eerst. En ten tweede is er zo'n concept als een interne overtreder: je kunt omkopen, intimideren, chanteren van een medewerker die juridische toegang heeft tot het ACS TP-systeem, "legde Andrei Ivanov uit.

Daarom is deze vraag erg belangrijk. Aldus nam RosteleCom-Sollar in 2020 op dat 40% van de hacker-aanvallen een account voor servers en werkstations van technologische processen.

Suggestable betrouwbare bescherming

Wat zal u helpen bij het vaststellen van de beveiliging van een geautomatiseerd besturingssysteem? De presentator van het webinar verdeelde de componenten van het beveiligingssysteem in vier richtingen:

  1. Toegangscontrole (fysieke beveiliging, authenticatie, authenticatie, enz.);
  2. Bescherming (antivirussysteem, apparatenbeheer, enz.);
  3. Detectie (netwerkbewakingssysteem, detectie van anomalieën, enz.);
  4. Reactie (responshulpmiddelen, back-up en herstel, enz.).

Op hun beurt zijn de niveaus van bescherming ook verschillend en gericht op het beschermen van eindknooppunten (antivirussoftware, besturing van aangesloten apparaten), netwerkbeveiliging (ongeautoriseerde pogingen aan DACHA-opdrachten) en de bescherming van de componenten van de ACU TP (ingebedde functioneel).

Alleen de invoering van deze methoden in het complex kan echter voorkomen dat penetratie in het systeem wordt voorkomen.

"Waarom is er zoveel verschillende beschermingsmiddelen? Omdat er vandaag geen universele oplossing is, sommige zilveren kogels uit de doos, het verwerven dat en het installeren op ACS TP, kunnen we aannemen dat ze van alles worden beschermd ", concentreerde Andrei Ivanov.

Een reeks maatregelen om onderwerpen te beschermen en effectief te zijn, zelfs als een aanvaller enkele of zelfs twee niveaus kan overwinnen, zullen anderen stoppen.

Cybersecurity in Rusland

In ons land reguleert de bescherming van de ACS TP de federale wet "over de veiligheid van kritische informatie-infrastructuur van de Russische Federatie", begon hij van 1 januari 2018 te handelen. Het bevat 12 industrieën die moeten worden beschermd in verplichte. Hoop op "Avos" in dit geval mag niet precies zijn, zelfs als de beschermingsmaatregelen aanzienlijke investering zullen vereisen.

"Beveiligingsincidenten zullen onvermijdelijk zijn. Zonder "misschien", "als", "wanneer", "onder de toestand". Het zal gebeuren en het is noodzakelijk om hier klaar voor te zijn, "hervat Andrei Ivanov.

Lees andere interessante materialen op ndn.info

Lees verder