Кибератаки на АСУ ТП: тенденции и современные средства защиты

В последние годы атаки на промышленные предприятия вышли на новый уровень, в частности, произошло несколько крупных инцидентов в системах масштаба целых городов и даже стран:

  • атаки на энергетические объекты (система контроля ГЭС и другие) Венесуэлы повлекли за собой массовое отключение электроснабжения по всей стране, в том числе на стратегических объектах;

  • атака шифровальщика на компанию City Power, обеспечивающую электричеством город Йоханнесбург в ЮАР, оставила жителей без света до восстановления информационных систем компании.

Компания Dragos, специализирующаяся на кибербезопасности промышленной сферы, представила аналитические данные за 2019 год в регулярном отчете «ICS VULNERABILITIES - YEAR IN REVIEW» - исследовались уязвимости в промышленных системах (ICS-CERT), не учитывая сопутствующее оборудование (сетевое, системное и т.д.).

Основные выводы исследования:

  • 77% оцененных уязвимостей требуют существенного доступа к сети управления для эксплуатации и считаются «глубоко внутренними»,

  • 9% проблем относятся к решениям, граничащим и не связанным напрямую с АСУ ТП,  - используются для начального доступа злоумышленника к операциям с контроллерами,

  • 26% известных уязвимостей не имели исправлений (patch) на момент анализа,

  • 30% рекомендаций были опубликованы с некорректными данными, мешающими операторам точно определять приоритеты в процессе планирования исправлений (благодаря работе компании Dragos было доработано 212 из 438 некорректных описаний и рекомендаций),

  • 40% уязвимостей относятся к рабочим станциям и ПО взаимодействия с пользователем, которые для эксплуатации требует подключения к Интернет, что в данной отрасли часто недопустимо.

По типам уязвимостей лидерами являются:

  • отсутствие контроля пользовательского ввода,

  • переполнение буфера,

  • некорректная обработка ввода в веб-интерфейсах (cross-site scripting),

  • использование жестко закодированных учетных данных,

  • отсутствие контроля использования системных ресурсов (утечки памяти).

Эксперты группы компаний Angara дают следующие рекомендации: «Патчинг промышленных систем – это достаточно сложная процедура. Поэтому в случае с уязвимостями, не только более оперативным, но и более эффективным механизмом будет виртуальный патчинг и жесткий контроль периметра систем. Своевременное информирование о уязвимостях дает понимание, на какие сервисы и протоколы необходимо обратить особое внимание.»

Контроль протоколов управления - нетривиальная задача. Есть средства, работающие с типовыми протоколами АСУ ТП и умеющие анализировать их до уровня конкретных команд. Для составления тонко-гранулированной политики необходимо знание производственного процесса. При отладке производится мониторинг команд, который может потребовать длительного времени наблюдения. Сложности в реализации могут останавливать специалистов ИБ АСУ ТП перед началом проекта, но специалисты Angara Technologies Group считают в корне неправильным оставлять эти системы без внимания: «Необходим грамотный подход к защите. Так большинство атак начинается не на уровне ядра системы, а на уровне пользователей, где стоят традиционные средства защиты. Важно четко разграничивать контуры защиты, как на сетевом, так и на прикладном уровне. Оперативный мониторинг может значительно снизить риски возникновения инцидента ИБ в промышленной системе.»

Для защиты АСУ ТП существует ряд эффективных решений, с производителями которых тесно сотрудничает группа компаний Angara:

- Kaspersky Industrial CyberSecurity — это набор технологий и сервисов, созданных для защиты различных уровней промышленной инфраструктуры и других элементов предприятия, в том числе серверов SCADA, операторских панелей, инженерных рабочих станций, ПЛК, сетевых соединений и даже самих инженеров.

- PT Industrial Security Incident Manager – программно-аппаратный комплекс, который обеспечивает непрерывный мониторинг защищенности сети АСУ ТП, выявление кибератак и неавторизованные действия персонала на ранней стадии.

Большинство ИБ решений других производителей поддерживают анализ промышленных протоколов, а также базовый анализ прикладного ПО (контроль аномалий, контроль целостности и т.д.).

По вопросам проектирования и внедрения решений по защите АСУ ТП обращайтесь к менеджерам группы компаний Angara по e-mail info@angaratech.ru или телефону 8-495-269-26-06.

Другие публикации

Если гендиректор – ноль в вопросах ИБ

Исследования Angara MTDR показывают, что почти половина современных кибератак (48%) переходят к фазе нанесения ущерба за срок до двух недель, в среднем атака занимает 3–4 дня. Поэтому когда генеральный директор не разбирается в вопросах информационной безопасности, это не просто управленская слабость, а системный риск для бизнеса, считает Александр Хонин, директор центра консалтинга Angara Security

актуально
рекомендации

07.11.2025

Иллюзия контроля: 3 ошибки, которые превращают ИИ и Zero Trust в угрозу для бизнеса

Даже самые передовые технологии — ИИ, Zero Trust и DevSecOps — могут обернуться угрозой, если внедрять их без стратегии и понимания рисков. Ошибки, рождённые спешкой, превращают инновации в уязвимости. Но при зрелом подходе эти инструменты становятся опорой бизнеса, а не его слабым звеном.
Об этом рассуждают эксперты Angara Security: Денис Бандалетов, руководитель отдела сетевых технологий, Виктор Дрынов, руководитель отдела безопасной разработки и Илья Поляков, руководитель отдела анализа кода.

04.11.2025

Не Cobalt Strike и не Brute Ratel: почему злоумышленники выбрали AdaptixC2 и как его обнаружить

В сентябре 2025 года исследователи из Angara MTDR обнаружили, что фреймворк AdaptixC2 стал использоваться в атаках на организации в Российской Федерации.

01.11.2025

«Evil»-бонус от банка, или как пройти опрос и потерять все деньги

Специалисты Angara MTDR выявили и исследовали новую волну кибермошенничества с установкой вредоносных приложений на телефон. В этот раз злоумышленники предлагают получить бонус от банка и предоставить доступ к своему телефону.

24.10.2025

Сетевой фейс-контроль как элемент стратегии безопасности

Средняя корпоративная сеть – это десятки точек входа, сотни устройств и постоянные удаленные подключения. В такой среде периметр становится условным, а значит, контроль доступа должен осуществляться на каждом этапе – такой подход лежит в основе стратегии сетевого фейсконтроля. Александр Черных, директор Центра разработки Angara Security, специально для журнала «Информационная безопасность» №4/2025

актуально

02.10.2025

Остались вопросы?

Понравилась статья?

Подпишитесь на уведомления о новых материалах