"Likebez em Cyberbezu": Posso evitar o inevitável

Anonim

Cada dia em todo o país, a digitalização cobre um número crescente de processos de produção: em empresas industriais, no setor bancário, nos ramos de ciência e medicina, esfera e comunicações da Internet, e muitos outros. No entanto, há também riscos significativos associados à segurança da informação em paralelo com benefícios explícitos. O crescimento de ataques de hackers aos sistemas industriais é uma tendência global, e um antivírus com cibercrime definitivamente não lidar.

Como proteger a inviolabilidade dos sistemas e infraestruturas de informação, contada durante um webinar de treinamento especial organizado pela Rostelecom e Schneider Electric. Um jornalista da publicação Novosibirsk do NDNFO também se tornou membro do Webinar.

O tema do webinar foi a segurança da informação de instalações industriais e infraestrutura crítica. Na reunião, o consultor da Schneider Electric Cybersecurity foi realizado em Andrei Ivanov, que conseguiu apresentar uma imagem completa de possíveis riscos relacionados a esta esfera e "decompostos nas prateleiras" opções para proteção.

O que é ACS TP?

Primeiro de tudo, o orador explicou que era um ACS TP (sistema automatizado de controle de processo tecnológico). Este é um grupo de soluções técnicas e softwares destinadas à automação de gestão de equipamentos tecnológicos em empresas industriais.

Este sistema representa: dispositivos de campo, ferramentas de gerenciamento de processos, bem como sistemas de fábrica.

No primeiro caso, estes são um tipo diferente de sensores e dispositivos que convertem as características físicas de tecnoprocessos em informações digitais (medição de temperatura, pressão, distribuição de eletricidade, etc.)

No segundo, estamos falando sobre as previsões policiais que podem conduzir cálculos e informações de processo, como controladores lógicos programáveis.

Nos sistemas de terceira informação em empresas que usam dados dos níveis mais baixos para tomar decisões com base em sua base, relatórios e outras tarefas.

Cibercrime: Obtendo dos anos 70

Os computadores pessoais apareceram pela primeira vez nos anos 70 do último século. E embora fosse extremamente poucos deles, os primeiros hackers pareciam quase imediatamente, e como resultado - os primeiros vírus e tentativas de roubo de informações. Então, em 1974, o conceito de "segurança da informação" foi formulado, que inclui a proteção dos analógicos e novos naquele momento da informação digital.

Cibersegurança é um termo já hoje, sua tarefa é proteger as informações diretamente digitais e outros objetos que se tornam vulneráveis ​​por meio de TICs (Informações e Tecnologias de Comunicação).

Acesso ao sistema

A primeira pergunta que ocorre em uma pessoa que não está imersa nesse assunto - por que proteger o ACS TP? Não há informações financeiras neles, os próprios sistemas são isolados. No entanto, tudo não é tão simples.

"Como regra geral, os sistemas ACS de TP são conectados aos sistemas AUP (gerenciamento corporativo) e de uma forma ou de outra são trocados com eles. E o sistema AUP está localizado na rede corporativa, que tem acesso à Internet, é primeiro. E em segundo lugar, há um conceito como um violador interno: você pode subornar, intimidar, chantageando um funcionário que tenha acesso legal ao sistema ACS TP ", explicou Andrei Ivanov.

Portanto, esta questão é muito importante. Assim, a Rostelecom-Sollar em 2020 registrou que 40% dos ataques de hackers representam servidores e estações de trabalho de processos tecnológicos.

Proteção confiável sugagable.

O que ajudará a estabelecer a segurança de um sistema de controle automatizado? O apresentador do Webinar dividiu os componentes do sistema de proteção em quatro direções:

  1. Controle de controle de acesso (segurança física, autorização, autenticação, etc.);
  2. Proteção (sistema antivírus, gerenciamento de dispositivos, etc.);
  3. Detecção (sistema de monitoramento de rede, detecção de anomalias, etc.);
  4. Resposta (ferramentas de resposta, backup e recuperação, etc.).

Por sua vez, os níveis de proteção também são diferentes e destinados a proteger os nós finais (software antivírus, controle de dispositivos conectados), proteção de rede (detecção de tentativas não autorizadas dos comandos Dacha) e a proteção dos componentes do ACU TP (incorporado funcional).

No entanto, apenas a introdução desses métodos no complexo permitirá impedir a penetração no sistema.

"Por que há tantos meios diferentes de proteção? Porque hoje não há solução universal, algumas balas de prata da caixa, adquirindo que e instalando no ACS TP, podemos supor que eles estão protegidos de tudo ", Andrei Ivanov focou.

Um conjunto de medidas para proteger os tópicos e efetiva que, mesmo que um invasor possa superar alguns ou até dois níveis, outros pararão.

Cibersegurança na Rússia

Em nosso país, a proteção do ACS TP regula a lei federal "sobre a segurança da infraestrutura crítica da informação da Federação Russa", ele começou a agir de 1º de janeiro de 2018. Inclui 12 indústrias que devem ser protegidas em obrigatória. Espero que "AVOS" neste caso não seja exatamente, mesmo que as medidas de proteção exijam investimentos significativos.

"Os incidentes de segurança serão inevitáveis. Sem qualquer "talvez", "se", "quando", "sob a condição". Isso acontecerá, e é necessário estar pronto para isso ", Andrei Ivanov Resums.

Leia outros materiais interessantes em NDN.INFO

Consulte Mais informação