Среда 28 марта 2019

Хакеры против электростанций

По Венесуэле прокатилась вторая волна отключений. В течение двух дней без энергоснабжения оставались почти 90% жителей страны. По словам министра связи и информации Венесуэлы Хорхе Родригеса, причина сбоев — хакерская атака. Анализируем ситуацию вместе с Kaspersky Lab
Хакеры против электростанций
Энергетический сектор — одна из индустрий, которая подвергается атакам наиболее часто
24 Канал

По Венесуэле прокатилась вторая волна отключений. В течение двух дней без энергоснабжения оставались почти 90% жителей страны, сообщает «Интерфакс». Большая часть штатов была обесточена 25 марта около половины второго по местному времени. Затем ситуация пришла норму, но через несколько часов произошел новый коллапс. 26 марта объявили выходным днем.

По словам министра связи и информации Венесуэлы Хорхе Родригеса, причина сбоев — хакерская атака. Нападению подверглась автотрансформаторная станция на ГЭС «Гури», которая обеспечивает электроэнергией практически всю страну.

Как сообщил РИА «Новости» дипломатический источник в столице Венесуэлы, в Каракас прибыли два самолета с группой российских военных. По информации агентства Reuters, среди них есть и специалисты в области кибербезопасности. В числе задач — охрана правительственной инфраструктуры.

Предыдущий коллапс венесуэльской энергосистемы случился в начале марта, власти и тогда объяснили его кибератакой. Президент страны Николас Мадуро тогда заявил, что за ней стоял советник президента США по национальной безопасности Джон Болтон, а само нападение осуществлялась из Хьюстона и Чикаго. Россия также посчитала отключение электричества в Венесуэле диверсией из-за рубежа. По словам официального представителя МИД РФ Марии Захаровой, речь идет о массивном дистанционном воздействии на систему управления и контроля основных электрораспределительных станций, на которых было установлено оборудование, произведенное в Канаде.

magnifier.png  В Каракас прибыли два самолета с группой российских военных. По информации агентства Reuters, среди них есть и специалисты в области кибербезопасности. В числе задач — охрана правительственной инфраструктуры

«Энергетический сектор — одна из индустрий, которая подвергается атакам наиболее часто, — рассказал “Стимулу” менеджер по развитию бизнеса Kaspersky Industrial CyberSecurity Кирилл Набойщиков. — Это может быть обусловлено большой сетевой связностью энергообъектов и тем фактом, что к их системам управления в среднем имеет доступ больше людей, чем на предприятиях других отраслей».

Согласно статистике Kaspersky Lab ICS CERT, в энергетическом секторе во всем мире во втором полугодии 2017 года вредоносная активность была предотвращена на 41% компьютеров автоматизированных систем управления технологическим процессом.

ВЕНЕСУЭЛА НАБОЙЩИКОВ.png
Кирилл Набойщиков, менеджер по развитию бизнеса Kaspersky Industrial CyberSecurity
"Лаборатории Касперского"

 

Какие бывают кибератаки

По словам Кирилла Набойщикова, все кибератаки можно условно разделить на несколько типов, в зависимости от модели угроз и потенциала атакующего, а также уровня зрелости процессов информационной безопасности на самом предприятии.

Во-первых, это может быть случайное заражение вредоносным ПО без существенных последствий. Сегодня такие инциденты составляют абсолютное большинство кибератак на промышленные объекты. Во-вторых — целевая атака с низким потенциалом, сопряженная с экономическими потерями для собственника актива. Например, результатом такого киберинцидента может стать авария с нарушением технологического процесса. В-третьих — целевые атаки с высоким потенциалом: они приводят к повреждению оборудования, человеческим жертвам, экологическим последствиям. Нельзя исключать и критические ситуации национального уровня: такие киберугрозы исходят от атакующих с максимальным потенциалом и со значительными ресурсами для достижения своих вредоносных целей.

magnifier.png  «Все известные кейсы кибератак на объекты энергосетевого комплекса и объекты генерации происходили при наличии, с одной стороны, достаточно современных систем автоматизации технологического процесса от ведущих мировых вендоров, а с другой — довольно низкого уровня кибербезопасности и осведомленности сотрудников об угрозах»

«Все известные кейсы кибератак на объекты энергосетевого комплекса и генерации происходили при наличии, с одной стороны, достаточно современных систем автоматизации технологического процесса от ведущих мировых вендоров, а с другой — довольно низкого уровня кибербезопасности и осведомленности сотрудников об угрозах, а также при недостаточном техническом оснащении системы кибербезопасности решениями, которые призваны обнаруживать киберинциденты и на ранних этапах пресекать их», — пояснил эксперт «Лаборатории Касперского».

Современному предприятию приходится постоянно модернизировать, опробовать и налаживать не только системы автоматизации и релейной защиты, но и сами системы кибербезопасности, которые стали неотъемлемой частью предпроектной и проектной работы, а также инжиниринга и наладки.

 

Предупрежден — значит вооружен

Чтобы свести к минимуму возможность кибератак, необходимо совершенствовать не только системы кибербезопасности. Все принятые меры могут свести на нет неумелые действия сотрудников. «Крайне важно, чтобы высокая культура информационной безопасности поощрялась и обществом, и руководством, — говорит Кирилл Набойщиков. — На предприятиях электросетевого комплекса и генерации этот процесс уже идет, запущено планирование обучения работников, начались программы повышения осведомленности, вводятся первые процедуры и правила в сфере информационной безопасности».

Согласно международным стандартам, собственник предприятия должен организовать проведение регулярных практических занятий с операторским составом, посвященных правилам безопасной работы и информированию о наличии угроз и их ландшафте. Необходимо принять программу повышения квалификации экспертов и специалистов по лучшим практикам и техникам обеспечения безопасности. Важно также контролировать результат методом внеплановых проверок, внешних аудитов и аттестаций.

magnifier.png  Чтобы свести к минимуму возможность кибератак, необходимо совершенствовать не только системы кибербезопасности. Все принятые меры могут свести на нет неумелые действия сотрудников

Необходимо также повышать квалификацию заказчиков и проектировщиков, задающих требования к информационной безопасности в технических заданиях, заданиях на проектирование и разработку систем автоматизации.

«Чтобы предотвратить внутренние угрозы, нужны следующие меры: обучение, контроль, организационные изменения, задачи по идентификации и аутентификации, разделение полномочий между ответственными специалистами, мониторинг и анализ действий пользователей, логирование, регулярный аудит самой системы мониторинга и системы анализа действий пользователя, неотвратимость ответственности в случае нарушения практик, политик и, тем более, законодательства», — советуют в «Лаборатории Касперского».

 

Помощь от государства

В сфере государственной политики стоит обратиться к примеру Соединенных Штатов. Национальное агентство безопасности США уже с 2003 года ведет работу по защите предприятий, а с 2010-го публикует статистику по информационной безопасности объектов критической инфраструктуры.

magnifier.png  Уже сейчас в России вводится ряд очень эффективных мер: принята доктрина информационной безопасности России 2016 года, вступил в силу Федеральный закон № 187-ФЗ, утвержден приказ ФСТЭК России № 239, создан Национальный координационный центр по компьютерным инцидентам

«Россия пока немного отстает, — отмечает Кирилл Набойщиков, — однако если активно работать, нанимать лучших исполнителей, экспертов отрасли, обязательно контролировать эффективность их работы и измерять достигнутые результаты, то мы сможем выйти на уровень лучших мировых практик в отрасли. Уже сейчас в России вводится ряд очень эффективных мер: принята доктрина информационной безопасности России 2016 года, вступил в силу Федеральный закон № 187-ФЗ, утверждён приказ ФСТЭК России № 239, создан Национальный координационный центр по компьютерным инцидентам».

Необходимо также помнить, что задачи должны быть исполнимыми и учитывать имеющиеся ресурсы. По мнению эксперта, следует избегать потенциального риска, когда приходится подгонять ресурсы под трудновыполнимые задачи. Желательно также, чтобы все участники процесса были открытыми для СМИ и общества, публиковали кейсы и отчеты, в достаточной мере раскрывали информацию — это очень помогает в дальнейшем обучении и повышении осведомленности граждан и персонала.

Темы: Среда

Еще по теме:
25.03.2024
Новая стратегия научно-технологического развития берет курс на реализацию российской повестки с опорой на национальную т...
22.03.2024
Россию попросили из крупнейшей международной научной коллаборации — швейцарского ЦЕРНа
14.03.2024
США не хотят мириться с монополией Китая на рынке редкоземельных металлов, имеющих важное оборонное значение, и намерены...
07.03.2024
В конце прошлой недели американский Newsweek опубликовал технологическую страшилку, призванную разоблачить коварные замы...
Наверх