16+
Регистрация
РУС ENG
Расширенный поиск
http://www.eprussia.ru/epr/289/7501331.htm
Газета "Энергетика и промышленность России" | № 05 (289) март 2016 года

Защита от взлома: как уберечь «умную сеть» от хакеров

Информационные технологии Антон КАНАРЕЙКИН

«Умные сети» прочно вошли в нашу жизнь. Благодаря внедрению систем автоматизации удалось значительно улучшить управление электрическими сетями, их работа стала более надежной.

Однако если такая система управляется удаленно, через интернет, то может появиться угроза взлома или вирусного заражения систем, управляющих работой сети.

Дело в том, что зачастую системой, также как и в компьютерных сетях, управляет центральный сервер. По сути это более мощный, чуть более защищенный и узкоспециализированный компьютер. Основное его отличие от обычного домашнего ПК – программное обеспечение. И как любые программы, они имеют свои уязвимости и могут быть подвержены заражению разного рода вредоносными программами.

Наиболее уязвимым местом «умной сети», которым наверняка воспользуются злоумышленники, является подключение к сети интернет. В самом деле, вряд ли хакер проберется в диспетчерскую и подключится к внутренней сети, а значит, «умную сеть» будут «ломать» удаленно. При этом многие из таких систем так или иначе постоянно подключены к глобальной паутине, например, для того, чтобы сотрудники могли дистанционно следить за работой сети. Опытный хакер сможет получить доступ к серверу, обойдя межсетевой экран. Более того, если для управления системой вы используете мобильные приложения, то злоумышленник может использовать уязвимости смартфона.

Конечно, есть такие «умные сети», у которых вообще отсутствует подключение к сети интернет, эти системы защищены практически полностью, однако и в самой защищенной системе можно найти слабое место. Очень часто датчики контроля за работой подобной системы передают информацию центральному серверу посредством Wi-Fi-сети или Bluetooth-соединений. Беспроводное соединение гораздо удобнее, ведь в этом случае не надо возиться с прокладкой кабелей, но это же служит слабым местом: беспроводные соединения уязвимы для атаки, а протоколы шифрования Wi-Fi-соединений можно взломать даже без специальных устройств.

Как отмечают специалисты, чтобы предотвратить возможное проникновение извне, лучше устанавливать систему «умная сеть» распределенного типа, где нет главного управляющего центра (центрального компьютера). Несанкционированное проникновение хакером в систему может привести к порче имущества, нанести ущерб, вызвать другие негативные последствия. Если хакер взломает систему контроля доступа, то он сможет вызвать сбой в работе различных приборов, получить доступ к конфиденциальной информации, например к данным, полученным с приборов учета, и т. д. Эти действия, в свою очередь, способны привести к поломке дорогостоящих изделий или причинить значительный материальный ущерб. Если хакеру своими действиями удастся уничтожить программу управления, то сеть вообще перестанет функционировать. Причем проникновение извне может долгое время оставаться необнаруженным.

Конечно, операцию по взлому электрических сетей осуществить непросто: необходимо досконально разбираться в модификациях оборудования, знать программное обеспечение, методы управления и контроля за состоянием системы. Однако такие случаи уже были, а значит, обязательно повторятся в будущем. Например, месяц назад министр энергетики Израиля Юваль Штайниц заявил, что электрические сети страны подверглись серьезной хакерской атаке. «Мы зафиксировали одну из мощнейших кибератак из всех, с которыми нам доводилось сталкиваться, – рассказал он. – Вирус идентифицирован, а для его нейтрализации мы подготовили специальное ПО. Но нам пришлось остановить работу многих компьютеров израильского Департамента энергоснабжения. Мы держим ситуацию под контролем, и, я надеюсь, скоро этот серьезный инцидент будет исчерпан. Однако на данный момент многие компьютерные системы не функционируют должным образом». По данным газеты The Jerusalem Post, начало атаки пришлось на понедельник, 25 января, и совпало с резким ухудшением погоды в Иерусалиме. Температура опустилась ниже нуля, энергопотребление достигло рекордных показателей, а тут в дело вступили еще и хакеры. Для устранения проблемы пришлось остановить работу ряда израильских энергосетей на два дня.

А в конце декабря прошлого года кибер­атаке якобы подверглись украинские SCADA-системы. Как заявил тогда официальный Киев, от действий злоумышленников пострадали компании «Прикарпатьеоблэнерго» и «Киевоблэнерго». Атака привела к массовым отключениям электричества в Ивано-Франковской области. Злоумышленники использовали вредоносную программу BlackEnergy. В США заявили, что за атакой на украинские сети стоят российские спецслужбы. Впрочем, весьма возможно, таким образом украинские энергетики пытались замаскировать собственные ошибки.

Однако к сообщениям ФБР о том, что в ходе одной из массированных атак хакеры получили доступ к компьютерным системам 82 электростанций в США и Канаде, в том числе к ГЭС в штате Нью-Йорк, стоит прислушаться более серьезно. Как заявили тогда в ФБР, ущерб причинен не был, а значит, целью нападений был сбор детальной информации о сетях и объектах.

Принципы защиты

Как заявляют эксперты в области защиты от компьютерного взлома, основные факторы, которые могут ослабить защиту автоматизированной системы управления «умными сетями», – те же, что и в обычных компьютерных сетях. Это использование обычного компьютера в качестве контроллера, использование Windows-программ, которые более уязвимы перед хакерскими атаками, применение систем с неотключаемой функцией удаленного управления через интернет, наличие доступа к управлению сетью у большого количества людей. Поэтому для повышения уровня безопасности и защиты системы надо использовать следующие способы: применять современные контроллеры, которые отличаются от простых персональных компьютеров; для систем «умная сеть» необходимо применять операционные системы и утилиты, имеющие узкопрофильную специализацию – они менее подвержены хакерскому взлому; проектировщики проекта и установщики должны закрывать информацию о системе посторонним лицам.

Кроме того, не стоит забывать об обычных правилах безопасности компьютерных сетей: устанавливать системы с функцией отключения удаленного (дистанционного) управления через интернет, защищать обмен информацией между техническими устройствами с помощью секретного цифрового ключа. В этом случае обмен данными между сервером (компьютером) и контроллером по сети интернет будет проходить в зашифрованном виде, исключая несанкционированный доступ. Рекомендуется назначать сгенерированный мастер-ключ каждой группе контроллеров, подключенной к интернету: не имея мастер-ключа, войти в систему извне невозможно. Не помешает применять дополнительную защиту в виде Firewall и предоставлять каждому пользователю особый уровень доступа. Необходимо избегать беспроводных подключений между модулями системы, а также использовать только временные подключения к сети интернет, что поможет избежать не только целенаправленных атак, но и снизит риск проникновения вредоносных программ на сервер.

Как видим, достаточно простые правила способны серьезно повысить защищенность сети.

Помимо вышеуказанных способов, можно использовать одноразовые пароли, получаемые по SMS, при этом пароль выдается на определенное действие и на ограниченное время. Поэтому перехватить его, а значит, незаконно проникнуть в систему будет практически невозможно. При необходимости можно создать специальную программу для генерации и рассылки сообщения о тревожном событии при обнаружении атаки на систему через интернет. Эти сообщения поступают на электронную почту или по SMS. Такая программа в случае попыток взлома передает определенные команды для повышения уровня безопасности.

Большинство современных контроллеров управления не являются полноценными компьютерами, они представляют собой специализированные технические устройства, в которых используются операционные системы и программы узкопрофильного назначения. Это одна из причин, из‑за которой создание вирусов для заражения или проникновения в систему «умная сеть» является на сегодняшний день трудновыполнимой задачей. И вместе с тем такие вирусы уже есть, они будут развиваться и совершенствоваться, а значит, должна совершенствоваться и защита «умных сетей». В противном случае люди могут остаться без света не из‑за изношенных сетей, не справляющихся с нагрузкой, а потому, что каким‑то хакерам, возможно даже с другого конца света, удалось получить доступ к управлению сетями.

Отправить на Email

Для добавления комментария, пожалуйста, авторизуйтесь на сайте

Также читайте в номере № 05 (289) март 2016 года: