Меню по разделу
+
На 30 процентов возросла уязвимость автоматизированных систем управления технологическими процессами. К таким выводам пришли в аналитической компании Positive Technologies. Эксперты отмечают, не смотря на совершенствование технологий, уровень критического и высокого риска также увеличился на 17%.
В исследовании указано, что свободный доступ по IP-адресам имеет более 220 тысяч устройств АСУ ТП, что 27% превышает прошлогодний показатель. Больше всего таких компонентов зафиксировано в США – 95661, затем следует Германия – 21449, Китай – 12262. В России свободный доступ к АСУ ТП к 3993 устройствам. Отметим, что в 2017 г. их 892 единицы.
Эксперты особо подчеркивают высокие риски в доступе к коммутаторам систем управления и отмечают, что их доля неуклонно увеличивается. Среди производителей оборудования лидерами антирейтинга стали компании Schneider Electric и Siemens, в системах которых зафиксировано 69 и 66 уязвимостей соответственно. Объясняется это широким распространением оборудования данных производителей, которое задействовано во многих производственных процессах различных отраслей экономики.
58% выявленных уязвимостей позволяют не только нарушить конфиденциальность работы системы, но и ограничить возможности её использования, а также доступ пользователей. Только в 4% совершение подобных действий сопряжено с определенными сложностями, во всех остальных случаях вмешательство в работу оборудования и системы управления не составляет особого труда.
75% выявленных недостатков связано с возможностью нарушения доступа к отдельным компонентам АСУ ТП, что может привести к сбою передачи информации между оборудованием и стать причиной нарушения производственного процесса.
Кроме того, более половины систем имеют проблемы с системами корректной идентификации, а также распределением прав пользователей, что тоже несет определенные риски для безопасности технологических процессов.
Эксперты отмечают, что все выявленные недостатки серьезно влияют на производственные компании, которые все активней внедряют системы цифрового управления технологическими процессами. Во многих случаях для сбоя в работе достаточно воздействия на уязвимые места системы обычного сетевого вируса. Такие примеры уже есть, так алюминиевый холдинг Norsk Hydro вынужден был остановить ряд технологических процессов из-за вируса LockerGoga, проникшего в сеть управления. Аналогичные инциденты отмечены в корпорации Boeing.
«Минувший год показал, что на промышленные процессы может влиять не только целевое вредоносное ПО, такое, как кибероружие Triton, но и атаки, нацеленные на IT-инфраструктуру, — отмечает руководитель отдела безопасности промышленных систем управления Positive Technologies Владимир Назаров. — В марте обычный вирус-вымогатель LockerGoga нарушил работу производителя алюминия Norsk Hydro, ранее WannaCry проверил бдительность службы информационной безопасности Boeing и стал причиной приостановки заводов одного из крупнейших мировых производителей чипов TSMC. Таким образом, воздействовать на технологический процесс могут даже обычные вирусы в Интернете».
При этом устранение уязвимости систем достаточно длительный процесс. По данным авторов исследования средний срок устранения недостатков производителем оборудования – до шести месяцев, а отдельные проблемы могут устраняться до полутора-двух лет.