Спецпроекты

Безопасность Госрегулирование Стратегия безопасности Интернет ИТ в госсекторе Техника

Власти потратят 400 млн руб. на безопасность промышленного интернета вещей

ФСТЭК получит 400 млн руб. на создание базы данных уязвимостей уровня автоматизированных систем управления технологическими процессами и промышленного интернета вещей. За 2022 г. количество атак на промышленные предприятия выросло на 7%, а количество объявлений в дарквебе с доступом к инфраструктуре промышленных организаций – на 40%.

ФСТЭК и безопасность АСУ ТП

Федеральная служба по техническому и экспортному контролю (ФСТЭК) получит из федерального бюджета в 2021-2024 гг. 400 млн руб. на создание отечественного ресурса об уязвимостях автоматизированных систем управления технологическими процессами (АСУ ТП) и промышленного интернета вещей. Это следует из федерального проекта «Информационная безопасность» национальной программы «Цифровая экономика».

Ресурс будет состоять из исследовательского стенда и банка данных угроз, и будет работать с критически важными, потенциально опасными и опасными производственными объектами. Целью его создания является информирование об уязвимостях пользователей указанных объектов.

Согласно федпроекту, предполагается следующий план работ по созданию данного ресурса. Сначала должен быть проведен анализ перспективных информационных технологий, планируемых к применению в автоматизированных системах управления производственными и технологическими процессами (АСУ ТП). Далее должен быть создан исследовательский стенд для проведения оценки защищенности перспективных технологий, планируемых к применению в АСУ ТП, и проведена оценка защищенности перспективных технологий, планируемых к применению в АСУ ТП.

Фото: FreePik
Объяснений для хакерской атаки могут быть тысячи. Теперь в их числе есть и патриотизм

На следующем этапе планируется разработать рекомендации по повышению защищенности информационных технологий, планируемых к применению в АСУ ТП. Должен быть создан раздел банка данных угроз безопасности информации, содержащий сведения о типовых рисках (потенциальных, негативных последствиях) АСУ ТП, об угрозах безопасности АСУ ТП и техниках их реализации, об уязвимостях программного обеспечения АСУ ТП, о мерах защиты информации АСУ ТП.

Затем планируется проведение опытной эксплуатации раздела банка данных угроз безопасности информации ФСТЭК России и принятие его в эксплуатацию. Также должна быть создана и апробирована база знаний, необходимая специалистам для проведения контроля за обеспечением уровня защищенности (аудита безопасности) АСУ ТП.

Кто займется созданием Ресурса с уязвимостями уровня АСУ ТП

Конкурс на создание Ресурса с уязвимостями уровня АСУТ ТП и промышленного интернета вещей ФСТЭК провел в 2021 г. Победителем стал подведомственный ФСТЭК «Государственный научно-исследовательский институт проблем технической защиты информации» (ГНИИПТИ), сумма контракта составила 300 млн руб. Работы должны быть завершены до конца 2023 г. Данный ресурс стал не первой наработкой ФСТЭК в области АСУ ТП. В 2015 г. служба создала реестр уязвимостей, который, в том числе, включает в себя данных об угрозах для АСУ ТП.

Рост числа атак на промышленные предприятия

Согласно исследованию компанию Positive Technologies, в 2022 г. в промышленных компаниях было зафиксировано 223 инцидента, вызванных атаками злоумышленников, что на 7% больше, чем было в 2021 г. Среди атак на организации промышленного сектора 97% являлись целевыми (APT). В дарквебе количество объявлений о продаже доступа к инфраструктуре промышленных организаций выросло за 2022 г. на 40%, стоимость одного доступа составляет от $500 до $5 тыс.

Среди атак на промышленные организации 87% были направлены на компьюетры, серверы и сетевое оборудование. В 44% случаев злоумышленники проводили атаки на персонал промышленных организаций с помощью вредоносных рассылок по электронной почте (94%) и фишинговых сайтов (10%, на веб-ресурсы промышленных организаций было направлено 12% атак.

В большинстве успешных атак (70%) на промышленные организации злоумышленники применяли вредоносное ПО. Почти в половине кибератак (445) на промышленность были использованы методы социальной инженерии. Доля атак, в которых эксплуатировались уязвимости ПО, составила 43%.

Наиболее распространенным типом вредоносных программ стали шифровальщики – две трети атак с использованием вредоносного ПО были проведены с их помощью. Тремя наиболее популярными типами программ-вымогателей в промышленной отрасли в 2022 г. стали LookBit, BlackCat (ALPHV) и Conti. Все три программы-вымогателя имеют реализации как для Windows, так и для Linux.

Трендом 2022 г. в атаках на промышленный сектор, по мнению Positive Technologies, оказалось применение злоумышленниками вайперов – ПО, удаляющего данные. Такое ПО может приводить к нарушениям технологических процессов и выходу оборудования из строя. В частности, активно используются вайперй Metero и CAddyWipper.

Вредоносное ПО для удаленного управления было использовано в 23% случаев. Здесь выделяются трояны удаленного доступа (RAT) PludX, Remcos и TRISIS, которые применяются для несанкционировнаного доступа к корпоративной инфраструктуре. В 15% атак применялись программы для шпионажа. Самым популярным оказался вирус-шпион Agent tesla, который может использоваться для кражи конфиденциальной информации. Он способен собирать и отправлять на командный сервер такие данные, как нажатия клавиш, снимки экрана и сетевой трафик.

Мнения экспертов

«В промышленности есть свои особенности обеспечения информационной безопасности, - отмечает руководитель аналитического центра компании Zecurion Владимир Ульянов. - Конечно, это не другой мир, технологии и подходы примерно те же, но здесь есть свои нюансы работы, свои угрозы, специфическое оборудование и ПО. Даже в линейках ИБ-вендоров промышленные решения обычно выносятся в отдельную категорию, что обычно связано с условиями их эксплуатации».

Уязвимости по-прежнему остаются одним из распространенных векторов атак среди злоумышленников, отмечает эксперт Kaspersky ICS CERT Владимир Дащенко. «Так, во второй половине 2022 г. активно эксплуатировалась уязвимость в системе Bitrix CMS: атакующие использовали ее, чтобы перенаправлять браузер на вредоносные веб-ресурсы и фишинговые страницы, - говорит Дащенко. - Во многом из-за этого мы наблюдали заметный всплеск этого типа угроз: так, во втором полугодии почти на каждом пятом компьютере автоматизированных систем управления (18%) были заблокированы вредоносные скрипты и фишинговые страницы (JS и HTML)».

Игорь Королев

Короткая ссылка