воскресенье, 4 января 2015 г.

О сложности успешных кибератак на АСУ ТП

На прошедшей в декабре конференции Chaos Communications Congress (31C3) в Германии неоднократно поднималась тема безопасности промышленных систем, в том числе наши соотечественники – команда «SCADA Strange Love» интересно показали, как можно взломать системы солнечной и ветроэнергетики.

Отдельно хотел бы отметить выступление Марины Кротофил «Damn Vulnerable Chemical Process», в котором на примере смоделированного химического процесса и атаки на него, было показано, как трудно построить успешную кибератаку чтобы достичь физического результата. Сложность связана с длительностью процесса атаки, с нелинейностью и непредсказуемостью химического процесса для атакующего, так и с объемом знаний необходимых для проведения атаки (знания технолога, инженера АСУ, хакера)





Из интересного:
1. Классификация последствий кибератаки




2. Этапы атаки





Позволю сделать выводы:
  • Исследование показывает сложность подобных атак, а, следовательно, небольшую вероятность успешных атак с физическим результатом, по крайней мере, для химических процессов, показанных в докладе. Однако нужно понимать, что тем, у кого есть мотивация, финансовые и интеллектуальные человеческие ресурсы, такие атаки под силу и нужно объективно оценивать возможность попадания в поле зрения подобных атакующих.
  • Стоит проводить анализ защищенности и подобные исследования с моделированием атак на АСУ отдельных предприятий и отдельных процессов, для понимания возможных слабых мест, проблем и возможности и последствий атак.
  • Независимо от возможности атак, не стоит пренебрегать системами мониторинга, как технологических процессов, так и активности в IT инфраструктуре технологических систем, что позволит своевременно обнаруживать попытки атак.


Рекомендую не полениться и посмотреть интересное выступление целиком (1 час). Оно должно быть интересно как специалистам по безопасности, так и инженерам АСУ и инженерам-технологам.

Комментариев нет :

Отправить комментарий