Предлагаем вашему вниманию подготовленный компанией НТЦ «Станкоинформзащита» весьма интересный аналитический отчет, который содержит составленное на основе опубликованных в Интернете материалов описание произошедших за рубежом инцидентов информационной безопасности в секторе АСУ ТП.
Статистика уязвимостей программно-аппаратного обеспечения сектора АСУ ТП
На сегодняшний момент существующие подходы к обеспечению информационной безопасности элементов АСУ ТП являются недостаточными ввиду особенностей архитектуры и свойств программно-аппаратного обеспечения ее элементов, что предоставляет злоумышленнику несколько векторов воздействия на технологические автоматизированные системы. С развитием информационных технологий и существенным усложнением архитектуры АСУ ТП появились множественные угрозы информационной безопасности, реализация которых со стороны злоумышленника может привести к катастрофическим последствиям.
За период с 2008 по 2010 год в элементах АСУ ТП, составляющих ее программно-аппаратную базу, были обнаружены множественные уязвимости, способные привести к нарушению корректной работы технологического процесса и реализации угроз несанкционированного доступа к информации, обрабатываемой в:
- системах диспетчерского управления и сбора данных (SCADA);
- отдельных интерфейсах управления объектами автоматизации;
- элементах телеметрической подсистемы и телемеханики;
- прикладных приложениях для анализа производственных и технологических данных;
- системах управления производством (MES-системах).
В настоящем аналитическом отчете отдельно выделялись специфические уязвимости АСУ ТП наряду с векторами атак, уже нашедшими свое применение в отношении современных web-приложений, СУБД, компонентов операционных систем, стороннего прикладного ПО. Использование традиционных информационных технологий в элементах АСУ ТП является одной из причин низкого уровня защищенности большинства из них. Данный фактор позволяет злоумышленнику применить существующие знания в отношении элементов АСУ ТП, что говорит о существенной доступности эксплуатации уязвимостей по открытым источникам (подтверждается наличием афишированного способа эксплуатации в виде «эксплоита» или Proof-of-Concept). Время устранения уязвимости варьируется и было дополнительно изучено в ходе составления отчета для уточнения возможного интервала пребывания скомпрометированной АСУ ТП или ее элементов в аварийном состоянии.
Содержание отчета построено исключительно на общедоступных сведениях и фактах о случившихся инцидентах информационной безопасности АСУ ТП и опубликованных уязвимостях. Представленные уязвимости на данный момент не являются критическими в связи с выпуском обновлений безопасности для каждой из них. Дополнительным источником происхождения представленных инцидентов информационной безопасности являлись специализированные базы данных учета инцидентов такого рода в секторе критически важных инфраструктур зарубежных государств:
- RISI (The Repository of Industrial Security Incidents);
- ISID (Industrial Security Incident Database).
Публикация направлена на повышение уровня осведомленности специалистов в области автоматизации технологических процессов, сотрудников подразделений информационной безопасности данного сектора, специалистов по анализу защищенности автоматизированных систем критически важных объектов.
< ... >