Распечатать

Автоматизация

Хакерские угрозы для систем промышленной автоматизации

29.09.2017

Производственные и инжиниринговые компании являются основными потенциальными жертвами атак хакеров. По данным «Лаборатории Касперского», в первом полугодии 2017 года около трети всех хакерских атак пришлось на промышленные системы управления (ISC) и компьютеры  компаний, занимающихся производством различного оборудования и товаров, и почти четверть была нацелена на инжиниринговые фирмы.

Распределение атакованных компьютеров АСУ по индустриям первое полугодие 2017

Технологические сети все более приближаются по сценариям использования и технологиям к корпоративным сетям, поэтому и характер угроз становится сопоставимым. Компьютеры АСУ оказываются атакованными теми же программами, что и корпоративные компьютеры -  троянцами-шпионами (Trojan-Spy и Trojan-PSW), программами-вымогателями (Trojan-Ransom), бэкдорами (Backdoor) и программы типа Wiper (KillDisk), выводящие из строя компьютер и затирающие данные на диске. Все эти программы опасны для промышленных систем, т.к. заражения ими могут приводить к потере контроля или к нарушению технологических процессов.

На системах промышленной автоматизации было обнаружено около 18 тысяч различных модификаций вредоносного ПО, относящихся более чем к 2,5 тысячам различных семейств. Как правило, попытки заражения компьютеров АСУ носят случайный характер, а функции, заложенные во вредоносное ПО, не являются специфичными для атак на системы промышленной автоматизации.

Основным источником заражения компьютеров технологической инфраструктуры организаций остается Интернет. Этому способствует сопряжение корпоративной и технологической сетей, наличие ограниченного доступа к интернету из технологической сети, подключение к интернету компьютеров из технологической сети через сети мобильных операторов (с помощью мобильных телефонов, USB модемов и/или Wi-Fi роутеров с поддержкой 3G/LTE).

Основные источники угроз, заблокированных на компьютерах АСУ первое полугодие 2017

Что касается подрядчиков, разработчиков, интеграторов, системных/сетевых администраторов, которые подключаются к технологической сети извне (напрямую или удаленно), то они часто имеют свободный доступ к интернету. Их компьютеры входят в группу наибольшего риска и могут стать каналом проникновения вредоносного ПО в технологические сети обслуживаемых ими предприятий.

Платформы, используемые вредоносным ПО первое полугодие 2017

На более чем 50% всех атакованных компьютеров были заблокированы вредоносные программы, которые являются исполняемыми файлами ОС Windows (Win32/Win 64). Часто злоумышленники вместо разработки исполняемого файла реализуют вредоносный функционал на одном из скриптовых языков, который выполняется интерпретаторами, уже имеющимися на компьютере предполагаемой жертвы. Рейтинг основных платформ, которые вредоносное ПО использует помимо Windows, представлен ниже.

Для защиты от хакеров «Лаборатории Касперского» рекомендует следующие меры:

  • Системы, имеющие постоянную или регулярную связь с внешними сетями (мобильные устройства, VPN-концентраторы, терминальные серверы и пр.) необходимо изолировать в отдельный сегмент внутри технологической сети — демилитаризованную зону (DMZ);
  • Системы в демилитаризованной зоне разделить на подсети или виртуальные подсети (VLAN) и разграничить доступ между подсетями (разрешить только необходимые коммуникации);
  • Весь необходимый обмен информацией между промышленной сетью и внешним миром осуществлять через DMZ;
  • При необходимости в DMZ можно развернуть терминальные серверы, позволяющие использовать методы обратного подключения (из технологической сети в DMZ).
  • Для доступа к технологической сети извне желательно использовать тонкие клиенты (применяя методы обратного подключения);
  • По возможности не разрешать доступ из демилитаризованной зоны в технологическую сеть;
  • Если бизнес-процессы предприятия допускают возможность однонаправленных коммуникаций, рекомендуем рассмотреть возможность использования дата-диодов.
Автоматизация 13.02.2020 Он мал, подвижен, точен и в скором времени будет приводить в восторг любителей фастфуда по всему миру: Робот KR 3 AGILUS компании KUKA впечатлил бразильскую фирму Bionicook и теперь подает гостям закуски, напитки и десерты в первом в мире полностью автоматизированном фастфуд-автомате.
Автоматизация 03.02.2020 С новым ABB Ability™ Smart Sensor пользователь имеет возможность дистанционно контролировать состояние оборудования цифрового электропривода, расположенного во взрывоопасных зонах и получать упрощенный доступ к улучшенной аналитике данных и ее расширенную функциональность.
Автоматизация 18.10.2019 О возможностях современных коллаборативных роботов, системах визуализации их программирования и преимуществах нового поколения промышленных роботов нам рассказал Александр Новоселов, руководитель отдела робототехники компании АББ.
Электропривод 02.10.2019 Золотую медаль за инновационную трансмиссию eAutoPowr и интеллектуальную систему e8WD получила компания John Deere от Сельскохозяйственного общества Германии (DLG). Еще за 39 продуктов и решений были отмечены серебряными наградами.
Автоматизация 01.10.2019 Компания продемонстрировала на выставке «Металлообработка – 2019» расширенную линейку стоек ЧПУ для токарных и фрезерных станков, а также новейшую систему машинного зрения ДМВ-2000 с высокими показателями быстродействия.
Автоматизация 30.09.2019 Инновационные компоненты систем машинного зрения, датчики, оборудование для идентификации и решения на их базе представит в конце ноября на выставке SPS в Нюрнберге компания Datalogic. Новая техника поможет интегрировать цифровые решения для автоматизации в инфраструктуру Industry 4.0.
Автоматизация 29.08.2019 Министр промышленности и торговли Российской Федерации Денис Мантуров направил приветствие в адрес участников, гостей и организаторов международной политехнической выставки «Технофорум-2019».