"Likbesz w Cyberbezu": Czy mogę uniknąć nieuniknionego

Anonim

Każdego dnia w całym kraju Digitalizacja obejmuje coraz większą liczbę procesów produkcyjnych: w przedsiębiorstwach przemysłowych, w sektorze bankowym, w gałęziach nauki i medycyny, sfery internetowej i komunikacji oraz wielu innych. Istnieją jednak również znaczne ryzyko związane z bezpieczeństwem informacji równolegle z wyraźnymi korzyściami. Wzrost ataków hakerów na systemach przemysłowych jest trendem globalnym, a jedna antywirusy z cyberprzestępczością zdecydowanie nie radzi sobie.

Jak chronić nienaruszalność systemów informacyjnych i infrastruktur, opowiadanych podczas specjalnego szkolenia seminarna organizowanego przez Rostelecom i Schneider Electric. Dziennikarz Publikacji Nowosybirskiej NDNFO również stał się członkiem seminarium.

Tematem webinarium był bezpieczeństwo informacji o obiektach przemysłowych i infrastruktury krytycznej. Na posiedzeniu konsultant Schneider Electric Cybersecurity przeprowadzono w Andrei Ivanov, który udało się przedstawić pełny obraz możliwych ryzyk dotyczących tej sfery, a "rozłożone na półkach" opcje ochrony.

Co to jest ACS TP?

Przede wszystkim mówca wyjaśnił, że był to ACS TP (zautomatyzowany system kontroli procesu technologicznego). Jest to grupa rozwiązań technicznych i oprogramowania przeznaczonych do automatyzacji zarządzania sprzętem technologicznym w przedsiębiorstwach przemysłowych.

System ten reprezentuje: urządzenia terenowe, narzędzia do zarządzania procesami, a także systemy fabryczne.

W pierwszym przypadku są one innym rodzajem czujników i urządzeń, które przekształcają charakterystykę fizyczną technoproceses w informacje cyfrowe (pomiar temperatury, ciśnienie, dystrybucja energii elektrycznej itp.)

W drugim, rozmawiamy o przewidzianych policji, które mogą prowadzić obliczenia i informacje o procesie, takie jak programowalne sterowniki logiczne.

W systemach trzecich - informacje w przedsiębiorstwach, które wykorzystują dane z niższych poziomów, aby podejmować decyzje na podstawie ich podstaw, raportowania i innych zadań.

Cyberprzestępczość: Dostanie z lat 70-tych

Komputery osobiste pojawiły się po raz pierwszy w latach 70. ubiegłego wieku. I choć było to bardzo niewiele z nich, pierwsi hakerzy wydawali się niemal natychmiast, a jako wynik - pierwsze wirusy i próby kradzieży informacji. W 1974 r. Sformułowano koncepcję "bezpieczeństwa informacji", który obejmuje ochronę analogowych i nowych w tym czasie informacji cyfrowych.

Cybersecurity to termin już dziś, jego zadaniem jest ochrona zarówno bezpośrednio informacji cyfrowych, jak i innych obiektów, które stają się wrażliwe dzięki ICTS (technologie informacyjne i komunikacyjne).

Dostęp do systemu

Pierwsze pytanie, które występuje u osoby, która nie jest zanurzona w tym temacie - dlaczego chronić ACS TP? Nie ma w nich informacji finansowych, same systemy są izolowane. Jednak wszystko nie jest takie proste.

"Z reguły systemy ACS TP są podłączone do systemów asup (zarządzanie przedsiębiorstwem) i w taki czy inny sposób są wymieniane z nimi. A system asup znajduje się w sieci korporacyjnej, która ma dostęp do Internetu, jest pierwsza. I po drugie, istnieje taka koncepcja jako wewnętrzny odporność: możesz przekupić, zastraszać, szantażować pracownik, który ma legalny dostęp do systemu ACS TP, "wyjaśnił Andrei Ivanov.

Dlatego to pytanie jest bardzo ważne. Tak więc Rostelecom-Sollar w 2020 r. Zarejestrował, że 40% ataków hakerów do serwerów i stacji roboczych procesów technologicznych.

SUGAGABLE Niezawodna ochrona

Co pomoże ustalić bezpieczeństwo zautomatyzowanego systemu sterowania? Prezenista seminarium podzielił składniki systemu ochrony na cztery kierunki:

  1. Kontrola kontroli dostępu (bezpieczeństwo fizyczne, autoryzacja, uwierzytelnianie itp.);
  2. Ochrona (system antywirusowy, zarządzanie urządzeniami itp.);
  3. Wykrywanie (system monitorowania sieci, wykrywanie anomalii itp.);
  4. Odpowiedź (Narzędzia odpowiedzi, tworzenie kopii zapasowych i odzyskiwania itp.).

Z kolei poziomy ochrony są również różne i mające na celu ochronę węzłów końcowych (oprogramowanie antywirusowe, sterowanie podłączonymi urządzeniami), ochronę sieci (wykrywanie nieautoryzowanych prób poleceń Dacha) oraz ochronę elementów ACU TP (osadzony funkcjonalny).

Jednak tylko wprowadzenie tych metod w kompleksie umożliwi zapobieganie penetracji w systemie.

"Dlaczego istnieje tak wiele różnych środków ochrony? Ponieważ dzisiaj nie ma uniwersalnego rozwiązania, niektóre srebrne kule z pudełka, nabywanie, które i instalacja na ACS TP, możemy założyć, że są one chronione przed wszystkim, "Andrei Ivanov skoncentrowany.

Zestaw środków w celu ochrony tematów i skuteczności, że nawet jeśli atakujący może przezwyciężyć jeden lub nawet dwa poziomy, inni przestaną.

Cybersecurity w Rosji

W naszym kraju ochrona ACS TP reguluje prawo federalne "w sprawie bezpieczeństwa krytycznego infrastruktury informacji Federacji Rosyjskiej", zaczął działać od 1 stycznia 2018 r. Obejmuje 12 branż, które muszą być chronione w obowiązku. Nadzieja w "Avos" w tym przypadku nie powinna być dokładnie, nawet jeśli środki ochrony będą wymagały znacznych inwestycji.

"Incydenty bezpieczeństwa będą nieuniknione. Bez żadnych "może", "jeśli", "kiedy", "pod warunkiem". Dotrzymuje to i konieczne jest być gotowe na to, "Andrei Ivanov Resums.

Przeczytaj inne ciekawe materiały na ndn.info

Czytaj więcej