Информационная безопасность – реальные угрозы

Между реальными и виртуальными угрозами, по мнению доминирующего большинства жителей планеты, Земля, огромная пропасть. Конечно, потеря от вируса всех данных на жестоком диске персонального компьютера – беда, но не вселенского масштаба, тоже самое можно сказать о хакерской атаке на корпоративный сайт. Но, специалисты с полной уверенностью утверждают, что это глубокое заблуждение. Так, почти десять лет прошло с малоизвестного, но знаменательного события на Аляске, когда могла произойти крупная техногенная катастрофа. Лишь случайным стечением обстоятельств она была предотвращена.

Операторы, контролирующие буровые установки на одном из больших северных месторождений нефти заметили не стабильную связь отдельных участков с центральной диспетчерской. Затем система автоматизации подверглась нападению вируса, который сумел заблокировать работу маршрутизаторов и коммутаторов автоматизированной системы управления технологическим процессом (АСУ ТП). Лишь четкие грамотные действия персонала сумели предотвратить отказ всей автоматизированной системы управления предприятием (АСУ П). Сотрудники вовремя отключили зараженные ПК, а АСУ ТП отсекли от корпоративной сети.

Таким образом, буровые установки и операционные процессы по добыче углеводородного сырья крупного нефтедобывающего предприятия избежали прямой вирусной атаки, способной парализовать работу техники, но были потеряны данные, а также остановлена работа автоматизированной системы. Позже ИТ-специалисты установили причины, среди которых назвали сбой брандмауэров, защищающих ПК, либо заражение системы от переносного мобильного устройства. В этом же году такая же история повторилась на крупном НПЗ (штат Луизиана, США).

Отметим, что система автоматизированного управления большим предприятием (АСУ П) включает не только АСУ ТП, но и другие различные системы безопасности, бухгалтерского учета, транспортировки сырья и т.д. В свою очередь, автоматизированная система управления технологическим процессом состоит из целого комплекса программных и технических средств, которые автоматизируют технологические процессы и работу оборудования. В нее входят системы автоматического управления (САУ) и автоматизированные устройства. Она имеет пульт (несколько пультов) управления, центр обработки и хранения информации, типовые приборы автоматики (датчики, контроллеры, исполнительные устройства) и, конечно, промышленные сети.

АСУ ТП служит для сокращения времени, затраченного на рутинные процессы, усиления контрольных функций, исключения влияния человеческого фактора, увеличения скорости реакции на быстротекущие процессы, формирования понятной бизнес-структуры, что в конечном случае, приводит к значительной экономии времени и денежных средств, а, следовательно, обойтись без АСУ на крупных предприятиях обойтись нельзя.

Система безопасности для АСУ П появилась совсем недавно. Она получила название – информационная безопасность (ИБ). Эксперты отмечают, что, несмотря на приведенный выше пример о техногенной катастрофе, в ней не было острой необходимости, страдали в основном пионеры автоматизации промышленности, когда же заговорили о сайтах государственных структур и большом объеме информации хранящейся в цифровых базах данных (больше бумажного варианта в миллионы раз), то стало ясно – время пришло. На ПК стали устанавливать сложнейшие программы по ИБ, формировать схемы противодействия оборудования и программного обеспечения хакерским атакам. Под информационной безопасностью стали понимать защиту информационной среды предприятия от внешних и внутренних угроз. На них стали формироваться отделы (службы) по противодействию этим воздействиям. В России их обычно возглавляли бывшие силовики, которые старались все перекрыть, но затем тенденция была исправлена и на смену ретроградам пришли настоящие профессионалы.

Среди угроз следует отметить внутренние и внешние. Следовательно, хакерская атака рассматривается как внешняя, а заражение сети сотрудником как внутренняя. Кражу коммерческой информации квалифицируют – внутренней. Угрозы также делятся на преднамеренные (цель получение баз данных) и случайные (не умение новичка). Естественно предусмотреть все не возможно, но предвидеть надо. Назовем самые распространенные методы защиты предприятия:

  • применение межсетевого экрана (программный или аппаратный маршрутизатор), который совмещают со специальной системой, играющей роль своеобразного фильтра пакета информации (firewall). Она не пускает данные из локальной сети в «общий» Интернет. Процесс создания межсетевого экрана включает: установку на сервере предприятия специального программного обеспечения и оборудования, например, аппаратных маршрутизаторов. При этом настройка ПО запрещает передачу пакетов данных, не содержащих адрес предприятия во внутреннюю сеть. Время работы маршрутизатора совпадает с рабочим днем, запуск firewall, в свою очередь, фильтрует протоколы HTTP, HTTPS, SMTP, POP3, DNS, ICQ и т.д., допуская лишь разрешенные.
  •  защита электронной почты, во-первых, от нежелательного спама. Во-вторых, установка антивируса на корпоративный сервер. Он заставляет получателя, чистый от вируса файл переименовывать при сохранении на жестком диске ПК. Антивирус архивирует файлы, проверяет HTML-код и т.д.
  • установка транзитного сервера с антивирусом, который на подходе станет улавливать вирусы.
  • создание системы антивирусной защиты с обновлением в строгий отрезок времени: антивирус на сервере, антивирусы на персональных компьютерах.
  • настройка ПК, которая включает создание уровня доступа для администратора. На персональные компьютеры устанавливается локальный локальный firewall.
  • использование корпоративного Proxy-сервера позволяет засекретить имена и адреса ПК и выявить хакеров, подключившихся к локальной сети, хотя и сократит интернет трафик. -постоянная работа над защитой информационного пространства предприятия с помощью специального ПО.

Что касается систем безопасности непосредственно АСУ технологических процессов, то они, сегодня, шагнули далеко вперед. На крупных предприятиях, например, химической отрасли используются датчики и предохранительные клапаны. Они позволяют проводить полную диагностику периферийных устройств с получением данных на едином окне доступа рабочей станции, кроме того на практике реализуются технологии четырехкратного модульного резервирования. Эта технология создается на базе средств диагностики, расширяет возможности обработки критических и диагностических сообщений, увеличивает устойчивость к отказам системы. Кроме того, технология дает возможность сотрудникам компании лично создавать как автономные системы, так и сети безопасности для АСУ ТП.

Технологии четырехкратного модульного резервирования при возникновении ЧП, предоставляет дежурному оператору полную информацию о событии и, немаловажный плюс, рекомендации по дальнейшим действиям. Это позволяет избежать нарушения инструкций по пожарной и газовой безопасности.

Для выявления пожара и наличия газа в помещении предлагаются различные системы обнаружения возгорания и загазованности. Они включают: детекторы газов, пожарные детекторы, щиты пожарной сигнализации и т.д. Они обеспечивают быструю и согласованную реакцию на аварийные ситуации.

Для защиты территории предприятия от физического проникновения нежелательных лиц, контроля движения судов и автомобилей предлагает большой выбор видеокамер, счетчиков движения, системы аутентификации и т.д.

Всем этим набором сложного оборудования призваны справляться облачные сервисы – специальные программы, которые объединяют все системы предприятия в единое целое, кроме того способны предоставлять дополнительные услуги (архивирование, хранение баз данных и т.д.)

Для поддержания высокого уровня автоматизации появилась подотрасль по предоставлению услуг информационной безопасности. Сегодня она включает компании, которые предоставляют ИБ-услуги, и предприятия, создающие программное обеспечение (антивирусное ПО) для информационной безопасности.

Эксперты утверждают, что прошедший год был ознаменован большим количеством кибер-атак. По их мнению, наступивший не станет исключением. Первыми внешнему воздействию подвергнутся облачные сервисы, как наиболее популярные продукты. Разработчики приступят к созданию программ, которые станут противодействовать стойкому к обнаружению вредоносному ПО. Специалисты ожидают большие утечки конфиденциальных данных. Они могут возникнуть из-за использования сотрудниками компаний всевозможных гаджетов. Начнутся организованные атаки на физическое оборудование крупных предприятий с целью создания нештатных ситуаций. Получит большое распространения геолокация пользователей мобильных телефонов. Продолжатся попытки взломов корпоративных сайтов, причем число таких атак возрастет в десятки раз.

Все эти ситуации вызовут рост подотрасли информационной безопасности. Так эксперты считают, что, за ближайшие годы, до 2018 г. объемы рынка ИБ-услуг будут расти семимильными шагами, ежегодно на 28%. Было бы удивительно, что нет, ведь нас ждет такое большое количество кибер-атак, в свою очередь, промышленность станет защищаться.