
Ведущий консультант направления кибербезопасности RTM Group
Системы АСУ ТП, позволяющие автоматизировать управление производственными процессами, сегодня широко применяются в энергетике, промышленности, сельском хозяйстве, на транспорте и во многих других отраслях. Эти критические компьютерные системы все чаще привлекают злоумышленников. Так, в 17% случаев основными целями кибератак первой половины 2024 года в мире были промышленные предприятия. Геннадий Перминов, ведущий консультант направления кибербезопасности RTM Group, расскажет об актуальных киберугрозах АСУ ТП в 2025 году.
Нарушение работы АСУ ТП может привести не только к утечке данных, как в случае с другими ИС, но и к реальной остановке производства, прекращению предоставления жизненно важных услуг и ресурсов, угрозам экологии и даже жизни людей. При этом структура атак на такие объекты значительно отличается от структуры кибератак в целом.
По различным оценкам, за последние четыре года использование вредоносного ПО стало причиной 80% успешных атак на АСУТ ТП в России. В 42% случаев применялись инфостилеры, в 37% — вредоносное ПО для удаленного управления.
Каждая пятая (22%) атака на организации с использованием вредоносного ПО приходится на долю шифровальщиков, из которых 88% имеют финансовую мотивацию.
В целом, чаще всего жертвами вымогателей становятся именно промышленные и производственные предприятия — 21% от всех атак шифровальщиков.
Это связано с тем, что предприятия стараются не допускать негативных последствий от атак и скорее заплатят выкуп преступникам, чем пойдут на риски. Кроме того, считается, что производственные предприятия в большей степени сосредоточены на технологических процессах и в меньшей - на вопросах информационной безопасности, в сравнении, например, с финансовым сектором.
Особенностью российского сегмента является то, что в нашей стране рост таких атак идет несколько медленнее, чем во всем мире. Хотя и у нас шифровальщики становятся виновниками большинства инцидентов.
Почему в России инцидентов меньше? Это связано с несколькими причинами:
Но не стоит заблуждаться: в связи с нестабильной международной обстановкой российские предприятия могут стать жертвами целенаправленных атак, не связанных с финансовой выгодой. Кроме того, несмотря на замедленный рост, Россия находится на 3-м месте среди других регионов по доле компьютеров АСУ ТП, на которых были заблокированы угрозы из интернета (11,9%, в среднем по миру — 11,3%). Да и в такие атаки уже поставлены на поток.
В нашей стране имело место несколько ярких инцидентов. Один из них – атака вируса-шифровальщика в 2024 году на одного российского оператора доставки грузов, которая парализовала работу компании на несколько дней. Другим примером использования вредоносного ПО является атака на инфраструктуру ГАС «Правосудие» и ВГТРК в октябре 2024 года.
Перечислим основные методы предотвращения угроз, связанных с использованием вредоносного ПО:
Около 75-80% устройств АСУ ТП, находящихся в эксплуатации, имеют известные уязвимости, из них 45-50% уязвимостей не поддаются исправлению ввиду использования на предприятиях неподдерживаемых систем.
Возьмем, например, программируемые логические контроллеры (ПЛК). Их наличие является еще одной отличительной особенностью АСУ ТП. ПЛК по сути – это компьютеры с собственными операционными системами, прошивками и программами, которые непосредственно взаимодействуют с производственным оборудованием и влияют на его работу – управляют давлением, температурой, оборотами двигателей и так далее.
Как и любые другие компоненты, ПЛК могут иметь уязвимости, позволяющие злоумышленнику несанкционированно изменять конфигурации ПЛК, манипулировать выходными данными, внедрять бэкдоры, инициировать DoS-атаки и так далее.
Учитывая тот факт, что в России до сих пор серьезной проблемой остается доступность интернета с компьютеров АСУ, это повышает потенциальную эффективность атак. Попытки изменения статусов устройств АСУ ТП занимали второе место в структуре атак на АСУ ТП в России в 2023 году.
То, что в настоящее время интерес хакеров к этому сегменту снижен, не решает проблему уязвимостей ПО. Как оставшегося в эксплуатации зарубежного, так и отечественного. Особенно учитывая тот факт, что решения иностранных вендоров, оставшиеся без поддержки, перестали получать обновления. А это неизбежно приводит к уязвимостям или затратам на компенсирующие меры.
Кроме того, хотя поддержание версий ПО в актуальном состоянии — важная задача, но часто может быть связана с необходимостью временно останавливать технологические процессы, а это не всегда возможно. Кроме того, процесс обновления требует дополнительного тестирования, которое не всегда реально осуществить. Не говоря уже о сложных процедурах документального оформления внесенных изменений.
БДУ ФСТЭК России и база данных уязвимостей CVE MITRE постоянно пополняются описаниями новых уязвимостей среди прикладного ПО, которое используется на объектах АСУ ТП.
Например, за первые 10 месяцев 2024 годя в базе данных уязвимостей CVE MITRE зарегистрировано 817 новых уязвимостей, связанных с внедрением кода, позволяющих злоумышленнику заставить приложение выполнять в системе нужные ему действия. Это впервые обнаруженные уязвимости ПО, для которых еще не созданы исправления или защитные механизмы. Наличие такой проблемы безопасности в отдельном компоненте АСУ ТП может спровоцировать падение всей системы, а в некоторых случаях привести к катастрофическим последствиям для населения и страны. К сожалению, на рынке уязвимостей нулевого дня в даркнете такие найти можно - вопрос времени и денег.
Учетные данные могут быть скомпрометированы различными путями, включая:
При этом злоумышленники не всегда могут (или, хотят) доводить атаку до логического завершения. Иногда им нужно лишь заработать на продаже скомпрометированных учетных данных.
Анализ тематических форумов в даркнет показывает, что на продажу могут предлагаться различные типы и уровни доступа:
Стоимость зависит от многих параметров, включая выручку компании, тип доступа, прав доступа, сферы деятельности организации и составляет от нескольких тысяч до нескольких миллионов долларов США.
Регулярный анализ утечек в рамках проведения OSINT и TI позволит своевременно обнаружить утечку учетных данных и своевременно принять защитные меры, пока не стало поздно.
Для защиты от компрометации учетных данных рекомендуются следующие меры:
Хотя в общей структуре кибератак на Россию социальная инженерия занимает одно из первых мест, но в случае с АСУ ТП она уступает другим методам, находясь на последнем – 29% атак. Вероятно, это обусловлено лучшей осведомленностью персонала, обслуживающего АСУ ТП, в сравнении с другими отраслями.
Следует помнить, что самая совершенная система защиты информации не устоит перед ошибками пользователей, слабыми паролями, несоблюдением политики безопасности, низкой квалификацией персонала, совершающего ошибки и действия, после которых система защиты теряет актуальность.
Сейчас при создании фишинговых сообщений злоумышленники все активнее используют возможности нейросетей. Это позволяет создавать все более убедительные персонализированные сообщения под конкретные особенности функционирования без особых проблем. И актуальность угроз социальной инженерии едва ли уменьшится в обозримом будущем.
АСУ ТП с точки зрения защиты информации имеют как общие черты с другими ИС, так и особенности, связанные со сложностями своевременного обновления ПО, наличием дополнительного уязвимого класса устройств — программируемых логических контроллеров, иной структурой кибератак и более тяжелыми последствиями успешных инцидентов.
Количество атак на АСУ ТП неизменно растет, при этом их структура из года в год сохраняется. Ключевая особенность данных систем от других является меньшая подверженность атакам социальной инженерии, но гораздо большая атакам, связанным с эксплуатацией уязвимостей устройств. Но с развитием ИИ ситуация может измениться.
Максимальная изоляция компонентов АСУ ТП, а при ее невозможности – грамотная сегментация, внедрение многофакторной аутентификации, построение многозвенной системы защиты с некоторым дублированием функций защиты, регулярный анализ уязвимостей, обучение персонала и анализ утечек в рамках TI должны свести вероятность компьютерных инцидентов на объектах АСУ ТП к минимуму.
Нажимая на кнопку, я даю Согласие на обработку персональных данных в соответствии с Политикой обработки.
Зарегистрироваться