Разработчиков систем управления для АЭС и промпроизводства предупредили о кибератаках

39

Эксперт Лукацкий: хакеры могут внести несанкционированное изменение в рецептуру продуктов питания

Разработчиков систем управления для АЭС и промпроизводства предупредили о кибератаках

100% Getty Images Хакеры готовят новые масштабные кибератаки на российских разработчиков систем управления атомными реакторами, доменными печами на заводах, топливно-энергетических объектов, сообщила Федеральная служба по техническому и экспортному контролю России. Эксперты по информационной безопасности объяснили «Газете.Ru», что успешные атаки на компании из этой категории чреваты авариями на электростанциях, заводах и оборонных предприятиях, может прекратиться добыча нефти или производство нефтепродуктов. Все это может привести к экологическим катастрофами и человеческим жертвам.

Уязвимая точка

Разработчики программного обеспечения и оборудования для автоматизированных систем управления производственными и технологическими процессами, применяемых на объектах критической информационной инфраструктуры РФ, подвергаются масштабным кибератакам, гласит сообщение Федеральной службы по техническому и экспортному контролю России (ФСТЭК), опубликованном на сайте ведомства.

ФСТЭК не раскрывает подробностей об инцидентах, но отмечает, что проведенный ведомством анализ сведений об угрозах выявил подготовку новых атак на указанные организации со стороны иностранных киберпреступников.

Речь идет о системах управления (АСУ ТП) так называемых объектов критической информационной инфраструктуры (КИИ). Элементы такой инфраструктуры присутствуют на предприятиях топливно-энергетического комплекса, атомной энергетики, химической, горнодобывающей и металлургической промышленностей. Также в эту категорию входят сферы здравоохранения, финансов, транспорта и связи и не только.

Речь в сообщении ФСТЭК идет в том числе о разработчиках систем, которые контролируют работу атомных реакторов, турбин на гидроэлектростанциях, доменные печи на заводах, установки по производству химических реактивов, железных дорог.

О регистрации атак на объекты критической инфраструктуры и разработчиков оборудования для них также сообщает и руководитель отдела продвижения продуктов компании «Код безопасности» Павел Коростелев. По его словам число инцидентов в этой нише значительно увеличилось после 24 февраля.

«В целом есть три-пять отраслей, которые атакуются наиболее интенсивно: финансы, связь, промышленность, «оборонка» и энергетика», – сказал специалист.

В свою очередь бизнес-консультант по безопасности Cisco Systems Алексей Лукацкий отметил, что непосредственно объекты КИИ атакуются чаще, чем разработчики АСУ ТП. Такой вывод эксперт сделал, сославшись на информацию, которая передавалась ФСТЭК России в закрытом режиме. Аналогичного мнения придерживается и руководитель центра исследования безопасности промышленных систем «Лаборатории Касперского» Евгений Гончаров.

«К сожалению, доводы представителей государства и сообщества экспертов по информационной безопасности не смогли убедить многих владельцев АСУ в необходимости уделять серьезное внимание вопросам их защиты. Так что сценарии атак на цепочку поставщиков часто просто излишни. Да и сложны для начинающих киберзлоумышленников, на долю которых сейчас приходится подавляющее большинство попыток атаковать российские организации», – сказал он.

«Газета.Ru» направила во ФСТЭК запрос на комментарий.

Теория небольшого взрыва

Эксперты отмечают, что ввиду высокой важности подконтрольных АСУ предприятий, успешные хакерские атаки на их разработчиков могут привести к катастрофическим последствиям.

«Успешная атака на разработчика АСУ ТП чревата экологическими катастрофами, смертью людей и тому подобным. Например, в неожиданный момент может произойти остановка конвейера, производящего запчасти для военной техники. Или может быть внесено несанкционированное изменение в рецептуру продуктов питания, что приведет к отравлениям. Может прекратиться добыча нефти или производство нефтепродуктов», – перечислил возможные последствия Лукацкий.

Не исключает разрушительного влияния успешных атак и эксперт «Лаборатории Касперского». При этом, по словам Гончарова, в некоторых случаях повлиять на работу АСУ могут действия даже не очень квалифицированных киберпреступников.

В свою очередь начальник отдела реализации проектов и поддержки продаж компании R-Vision Николай Юрченко добавил, что вероятной целью атаки на разработчиков может быть внедрение в их продукты возможностей несанкционированного доступа, так называемых «бэкдоров». Они могут быть задействованы злоумышленниками, когда АСУ заработает на объекте для деструктивного воздействия на предприятие.

«Успешные атаки, в первую очередь, опасны не столько финансовыми и репутационными потерями, а возможными аварийными ситуациями, которые могут привести как к остановке производства или нарушениям транспортного сообщения, так и к крупным техногенным, гуманитарным катастрофам и человеческим жертвам», – сказал он.

Директор экспертного центра безопасности Positive Technologies (PT Expert Security Center) Алексей Новиков добавил, что у атак на разработчиков АСУ могут быть и более прозаичные цели. Например, информационная разведка.

«Имея доступ к инфраструктуре производителя, атакующие могут получить доступ к почте кого-либо из сотрудников и от имени компании начать рассылать фишинговые письма клиентам. Факт того, что письмо пришло от доверенного адреса – существенно увеличивает шансы на успех фишинговой атаки», – сказал эксперт.

Что делать

Вместе с предупреждением ФСТЭК выпустила объемный список рекомендаций, следуя которым разработчики могут снизить успешность хакерской атаки. В числе прочего ведомство просит провести инвентаризацию общедоступных веб-сервисов и отключить неиспользуемые ресурсы, усилить требования к парольную политике администраторов и пользователей, обеспечить двухфакторную аутентификацию сотрудников, осуществляющих удаленное подключение к информационной инфраструктуре и не только.

Алексей Лукацкий из Cisco Systems назвал эти рекомендации «корректными».

«При наличии эффективно работающей службы информационной безопасности на предприятии они подскажут направление для первоочередных мер защиты», – считает эксперт.

Аналогичным образом высказался и Николай Юрченко из R-Vision. По его словам, рекомендации ФСТЭК содержат базовый набор необходимых мер, которые в подавляющем большинстве случаев, как минимум, позволят оперативно обнаруживать кибератаки. А в ряде случаев, сдержать их и выиграть время для выработки дополнительных мер защиты организации.

Источник

Комментарии закрыты.