Регистрация
РУС ENG
Расширенный поиск
http://www.eprussia.ru/epr/326/6467907.htm
Газета "Энергетика и промышленность России" | № 18 (326) сентябрь 2017 года

Взлом сети или Как избежать хакерских атак и сохранить данные?

С хакерскими атаками сталкивался практически каждый пользователь интернета. Самые страшные последствия кибератак – блокировка, удаление личных данных или вывод из строя компьютера. Если объектом нападения хакеров становятся крупные организации, то последствия могут быть катастрофическими.

В мае 2017 г. сетевой червь WannaCry за 3 дня заразил около 200 тыс. компьютеров в более чем 150 странах по всему миру. В России были атакованы МВД, РЖД, «Мегафон». В июне похожий вирус Petya проник в крупнейшие мировые компании, в том числе российские – «Башнефть», «Роснефть», «Сбербанк», «Хоум Кредит» и другие.

Особенно опасными становятся кибератаки, направленные на предприятия, обеспечивающие человека жизненно важными ресурсами. Известно, например, об одной из самых резонансных кибератак на три областные электрораспределительные компании Украины в декабре 2015 г. По вине хакеров на 3 часа были полностью обесточены 7 трансформаторных подстанций 110 кВ и 25 подстанций 35 кВ. Без электричества осталось около 230 тыс. абонентов.

По открытым сведениям американского института информационной безопасности SANS Institute, злоумышленники получили доступ к данным компаний за полгода до атаки, которая в итоге была проведена в несколько этапов: фишинг (Spearphishing); кража учетных записей, пароля от VPN для проникновения в технологическую сеть; подставной АРМ и RAdmin; модификация «прошивки» конвертеров; модификация KillDisk; отключение UPS; TDoS-атака колл-центра.

Хакеры разослали сотрудникам компаний подменные письма с вложенными документами, содержащими макровируc BlackEnergy 3. При включении макросов в документе этот вирус предоставляет доступ к ОС и диску компьютера жертвы.

Далее простой утилитой Key Logger, записывающей все введенные на клавиатуре символы, хакеры узнали необходимые логины и пароли, а также украли ценную информацию об активах компании. Затем злоумышленники завладели паролями от VPN, которая соединяет корпоративную сеть с технологической, и получили все данные для создания виртуального АРМ на своем компьютере.

Для доступа к управлению технологическими процессами хакеры установили на компьютеры диспетчеров программу удаленного администрирования RAdmin и отключили энергоснабжение абонентов, а также поменяли «прошивки» на конвертерах протоколов. Произошел разрыв связи между исполнительными устройствами и удаленными командами диспетчеров. Дополнительный ущерб нанесли телефонная DoS-атака на колл-центр и перепрограммирование UPS, которое привело к отказу резервного источника питания диспетчерского центра. В завершение хакеры запустили утилиту KillDisk, обнулили MBR и стерли все данные на компьютерах сотрудников, которые они использовали.

И все же, несмотря на скоординированность и распределенность действий хакеров, энергетики всего за 3 часа в ручном режиме полностью восстановили энергоснабжение абонентов. Однако нередко подобные происшествия приводят к серьезным убыткам, поэтому руководители компаний все чаще задумываются о минимизации подобных рисков как за счет проведения тренингов по информационной безопасности для сотрудников, так и путем внедрения структурированной и надежной информационной системы с четким разделением зон ответственности и уровней доступа.



Чем более сложным становится информационное пространство компании, тем более профессиональные методы требуются для его защиты
Вадим Федоров, архитектор решений OSIsoft Россия



К таким системам относится инфраструктура данных реального времени PI System от компании OSIsoft, пионера цифровой трансформации производства мирового уровня. PI System – это программное обеспечение, компоненты которого образуют информационное ядро современного цифрового предприятия. Они проводят сбор, обработку, хранение, анализ и визуализацию любых данных, поступающих из разных источников в масштабах всех технологических процессов, и повышают эффективность производства за счет единого информационного пространства, принимающего оптимальные решения.

PI System обладает рядом защитных механизмов, снижающих последствия атаки или предотвращающих ее. Например, PI System ограничивает доступ к SCADA, но при этом предоставляет производственные данные персоналу в необходимом объеме. Эта функция реализована с помощью DMZ – схемы с двумя межсетевыми экранами, где технологическая сеть отделяется от корпоративной специальным буфером – демилитаризованной зоной. Для усиления контроля на данном этапе могут использоваться активный мониторинг соединений и двухфакторная аутентификация. Преимуществом PI System является также поддержка «белых списков» АРМ (список АРМ, которым разрешен доступ на сервер) и «белых списков» приложений (перечень программ, которые могут быть установлены на АРМ).

Таким образом, чем более сложным становится информационное пространство компании, тем более профессиональные методы требуются для его защиты. Об этом следует помнить всегда, ведь многие масштабные киберпреступления начинались с примитивной e-mail рассылки.

Читайте также:

Газпромнефть-Омский НПЗ: Опыт применения PI System

Ангарская нефтехимическая компания: Системы производственного контроля и учета на базе PI System  

Газпром добыча Надым: Система диспетчерского контроля и управления в составе информационно-управляющей системы диспетчерского управления Бованенковского НГКМ

Сибур-Химпром: Автоматизированный производственный учет на базе PI System



osisoft logo.jpg

OSIsoft
Тел. +7 (495) 269-61-44
www.osisoft.ru


Отправить на Email

Для добавления комментария, пожалуйста, авторизуйтесь на сайте

Также читайте в номере № 18 (326) сентябрь 2017 года: