Какие риски ИБ ожидают промышленные предприятия
"Лаборатория Касперского" оценила применение новых технологий в промышленности с точки зрения кибербезопасности и представила обзор возможных рисков. Речь идёт о системах видеоаналитики, машинном обучении, дистанционного доступа и роботизации. С одной стороны, они улучшают возможности удалённого управления и контроля процессов, позволяют максимально автоматизировать их, ускорить процесс обучения сотрудников, снижают простои, улучшают логистику. С другой, их использование связано с рисками информационной безопасности.
Риски для систем видеонаблюдений. Первый — риск физической атаки на удалённом объекте, где наблюдение за производством ведётся только при помощи видеосистем, например трубопровод в труднодоступной местности. Второй — утечка информации о производстве или организации процесса. Данные могут быть использованы в последующих атаках. Считается, что атака на иранский завод по обогащению урана в 2009 году стала возможной в том числе из-за публикации фотографий с завода, где были видны мониторы с работой SCADA. Злоумышленники реконструировали процесс и создали под него вредоносную программу.
Риски для VR- и AR-систем на производстве. Такие системы облегчают этапы сложной конвейерной сборки. Атаки на них могут происходить с целью кражи интеллектуальной собственности или данных об отдельных модулях и объектах процесса либо с целью вмешательства в процесс. Неработоспособность системы приводит к неправильной сборке или полной остановке процесса.
Риски для промышленных роботов. Для робототехники, которая является квинтэссенцией в применении всех перечисленных технологий, соответственно, будут актуальны и описанные угрозы.
Риски на ближайшие годы. Цифровизация даёт множество преимуществ, но только при наличии мер безопасности. Главная проблема для производства в ближайшие два-три года — атаки со стороны групп вымогателей, которые шифруют или крадут данные, а затем требуют выкуп за возвращение доступа к ним. Также активны будут злоумышленники, чья цель — саботаж производства путём уничтожения данных. Нужно особенно внимательно отнестись к вопросам защиты от атак на цепочки поставок. Поставщики в данном случае — это производители софта или железа, используемого на производстве.
Если злоумышленники изменят параметры работы системы, они смогут влиять на объемы производства, модифицировать состав продукции.
"Если злоумышленники изменят параметры работы системы, они смогут влиять на объёмы производства, модифицировать состав продукции. Это будет приводить к росту брака, эпизодическим или полным остановкам производств, — комментирует Александр Гостев, главный технологический эксперт "Лаборатории Касперского". — "В истории промышленных киберугроз есть инцидент, когда злоумышленники получили удалённый доступ к системам управления энергораспределения в регионах одной из стран и вывели их из строя. Программными средствами восстановить работу не удалось, поэтому сотрудникам подстанций надо было лично идти на объекты и включать системы физически — при помощи рубильника. Однако при полной автоматизации и цифровизации таких процессов, когда физических элементов и инструментов управления вообще нет, подобная атака может стать критической".