СКРЫТЫЕ УГРОЗЫ
За 6 месяцев 2020 года было выявлено 365 новых уязвимостей в используемых сейчас автоматизированных системах управления технологическими процессами (АСУ ТП) на предприятиях и в компаниях. Причем 255 из них можно использовать удаленно.
По сравнению с аналогичным показателем прошлого года рост составил 10%. По Международной системе оценки, 53% из всех выявленных в этом году уязвимостей признаны опасными. Такие данные привела президент компании «InfoWatch», председатель правления Ассоциации разработчиков программных продуктов «Отечественный софт» Наталья Касперская в ходе онлайн пресс-конференции, организованной ИТАР-ТАСС, на которой обсуждались цели, особенности и возможные последствия кибератак для российского промышленного сектора. Причем рост количества потенциальных таких рисков и угроз отмечался и ранее.
«Наша компания (С.И. – «InfoWatch») фокусируется на топливно-энергетическом комплексе (ТЭК), поэтому нас особенно интересуют уязвимости в этом секторе. Так вот, 236 уязвимостей могут быть использованы как раз в секторе ТЭК. Это самый «продвинутый» сектор с точки зрения цифровизации, поэтому на него и основные атаки», – уточнила Наталья Касперская.
Как отметил другой участник пресс-конференции – начальник отдела информационной безопасности «Мосэнерго» Сергей Козленок, число уязвимостей АСУ ТП, выявленных в 2019 выросло по сравнению с 2018 годом на 35%.
По словам Натальи Касперской, анализ атак кибергруппировок за первые 6 месяцев 2020 года показал, что 49% из них связаны с попытками удаленного использования кода; 41% – с анализом содержания приложений; 39% – с вызовом отказа обслуживания; 37% – с обходом механизмов защиты.
Целями этих атак на АСУ ТП могут являться нарушение работы предприятий, генерация аварий, диверсии, кража информации с последующим шантажом, шпионаж, недобросовестная конкуренция и даже влияние на государство.
«Кроме того что существуют атаки, есть еще международное противостояние. «Нью-Йорк Таймс» в конце прошлого года выпустила статью, где прямо говорит о том, что есть планы нападения с помощью вредоносных программ внутри российской системы. Говоря о «российской системе», они, в первую очередь, имеют ввиду промышленный комплекс, энергетический комплекс и т.д.», – пояснила Наталья Касперская.
Причем «невидимый враг» зачастую, по ее словам, «вползает молча» в индустриальную инфраструктуру нашей страны (например, вместе с получаемым из-за рубежа новым оборудованием):
«К сожалению, у нас в стране почти все информационные технологии, используемые на производстве и в топливно-энергетическом секторе, иностранного производства. При этом, с точки зрения информационной безопасности, всё довольно плохо, потому что требования разнятся. «Умные технологии» используют разные протоколы, архитектуру и программное обеспечение. Нет практики использования отечественного программного обеспечения и оборудования. Производители технологических систем думают о функциональности, а не о безопасности. Технологи на производстве плохо понимают опасность киберугроз», – констатировала Наталья Касперская.
По мнению директора по развитию продуктов для защиты информации в автоматизированных системах управления технологическими процессами «InfoWatch ARMA» Игоря Души, риски пропустить кибератаку возрастают из-за высоких темпов цифровизации, «лоскутности» построения систем защиты, замедленной реакции на инциденты и недостатка квалифицированных кадров.
Одной из мер, которые позволят снизить возможные риски (кроме создания «глубокоэшелонированных систем защиты») является, по мнению экспертов, более широкое использование российских программ для автоматизированных систем управления техпроцессами, а в перспективе – и самих автоматизированных систем управления. Как говорится, «на восемь бед – один ответ», и это – импортозамещение.
Сергей ИШКОВ