На
прошедшей в декабре конференции Chaos Communications Congress (31C3) в Германии
неоднократно поднималась тема безопасности промышленных систем, в том числе
наши соотечественники – команда «SCADA
Strange Love» интересно показали,
как можно взломать системы солнечной и ветроэнергетики.
Отдельно хотел бы отметить выступление Марины Кротофил «Damn Vulnerable Chemical Process», в котором на примере смоделированного химического процесса и атаки на него, было показано, как трудно построить успешную кибератаку чтобы достичь физического результата. Сложность связана с длительностью процесса атаки, с нелинейностью и непредсказуемостью химического процесса для атакующего, так и с объемом знаний необходимых для проведения атаки (знания технолога, инженера АСУ, хакера)
Из интересного:
1. Классификация последствий кибератаки
Отдельно хотел бы отметить выступление Марины Кротофил «Damn Vulnerable Chemical Process», в котором на примере смоделированного химического процесса и атаки на него, было показано, как трудно построить успешную кибератаку чтобы достичь физического результата. Сложность связана с длительностью процесса атаки, с нелинейностью и непредсказуемостью химического процесса для атакующего, так и с объемом знаний необходимых для проведения атаки (знания технолога, инженера АСУ, хакера)
1. Классификация последствий кибератаки
2. Этапы атаки
Позволю сделать выводы:
- Исследование показывает сложность подобных атак, а, следовательно, небольшую вероятность успешных атак с физическим результатом, по крайней мере, для химических процессов, показанных в докладе. Однако нужно понимать, что тем, у кого есть мотивация, финансовые и интеллектуальные человеческие ресурсы, такие атаки под силу и нужно объективно оценивать возможность попадания в поле зрения подобных атакующих.
- Стоит проводить анализ защищенности и подобные исследования с моделированием атак на АСУ отдельных предприятий и отдельных процессов, для понимания возможных слабых мест, проблем и возможности и последствий атак.
- Независимо от возможности атак, не стоит пренебрегать системами мониторинга, как технологических процессов, так и активности в IT инфраструктуре технологических систем, что позволит своевременно обнаруживать попытки атак.
Рекомендую не полениться и посмотреть интересное выступление
целиком (1 час). Оно должно быть интересно как специалистам по безопасности,
так и инженерам АСУ и инженерам-технологам.
Комментариев нет :
Отправить комментарий