Червь HAVEX опять у всех на устах. Как сообщила в сентябре 2013 года компания Cisco, HAVEX нацелен на системы контроля технологических и производственных процессов (SCADA), промышленные системы управления (ПСУ) и другие операционно-технологические (ОТ) среды. При этом основной целью HAVEX была энергетическая отрасль, в том числе электростанции в Европе.
Обсуждая информационную безопасность с людьми, управляющими системами SCADA, ПСУ и другими ОТ-средами, я постоянно слышу от них, что средства кибербезопасности не требуются, поскольку, мол, их системы физически отделены от общедоступного Интернета. Такой подход, который в контексте ПСУ именуют «воздушным зазором», используется для защиты сетей ПСУ с незапамятных времен, и, по правде говоря, он был невероятно эффективен в течение десятков лет. Но проблема в том, что на практике «воздушный зазор» начал несколько лет назад исчезать и теперь превратился в миф.
Сегодня сети всех типов связаны друг с другом, как никогда раньше. Прошли те времена, когда только сети ИТ были взаимосвязаны и полностью отделены от ОТ-сетей. Теперь ОТ-сети не изолированы от остального мира. Технологические тенденции, такие как Интернет вещей, все изменили. Для повышения эффективности и упрощения операций современные производственные предприятия, полевые сети и другие ОТ-среды подключаются к внешнему миру по проводным и беспроводным каналам и даже в нескольких точках. В результате эти промышленные среды так же открыты для хакеров и других киберугроз, как и среды ИТ. Основное отличие состоит в том, что большинство организаций используют относительно слабые механизмы кибербезопасности в этих средах, по-прежнему считая, что «воздушный зазор» отделяет их от внешнего мира и защищает от кибератак. Из-за этого ОТ-среды становятся легкодоступными целями для злоумышленников.
Авторы червя HAVEX определенно понимают, что ОТ-среды взаимосвязаны, так как этот вирус распространяется через доступный для загрузки троян, установленный на веб-сайтах нескольких производителей систем ПСУ/SCADA. То, что считается старым трюком в мире ИТ, по-прежнему может сработать в ОТ-средах. Поэтому крайне важно, чтобы организации со средами ПСУ осознали, что ОТ-системы и системы ИТ — это просто разные среды в единой расширенной сети. В связи с этим механизмы кибербезопасности следует внедрять в обоих типах сред, чтобы таким образом получить комплексное решение безопасности для всей расширенной сети. Чтобы безопасно использовать Интернет вещей, специалисты по системам ИТ и ОТ-системам должны работать вместе. Частично отойдя от управления, специалисты по ИТ могут получить централизованный контроль над расширенной сетью, но с дифференцированными политиками, соответствующими потребностям ОТ-сред.
Мы никогда не сможем полностью защитить наши системы, но с помощью комплексных решений информационной безопасности, применяемых во всей расширенной сети и обеспечивающих защиту в течение всего жизненного цикла атаки, организации смогут обезопасить себя от большинства потенциальных угроз. Важным шагом в правильном направлении станет понимание того, что «воздушный зазор» бесследно исчез. Настала пора защищать ОТ-среды так же, как и системы ИТ.
Блог Джефа Эйбуда (Jeff Aboud), пропагандиста технологий Интернета вещей в компании Cisco
© Cisco, 2014
© Издание 12NEWS (ИП Маринин А.Л.), 2014