ПоставщикамБлог

Кибербезопасность АСУ ТП

Кибербезопасность АСУ ТП

Безопасность АСУ ТП - это практика защиты сетей диспетчерского управления и сбора данных (SCADA), общей структуры систем управления, используемых в промышленных операциях. Эти сети отвечают за автоматическое, дистанционное управление людьми необходимыми товарами и услугами, такими как вода, природный газ, электричество и транспорт для миллионов людей. SCADA является одним из наиболее распространенных типов систем управления производством (ICS).

Эти сети, как и любая другая сеть, находятся под угрозой кибератак, которые могут быстро и с тяжелыми последствиями разрушить любую часть критической инфраструктуры страны, если не будет обеспечена надлежащая безопасность. Капитальные затраты - еще одна ключевая проблема. Системы SCADA могут стоить организации от десятков тысяч до миллионов долларов. По этим причинам важно, чтобы организации внедрили надежные меры безопасности SCADA для защиты своей инфраструктуры и миллионов людей, которые пострадали бы от сбоев, вызванных внешней атакой или внутренней ошибкой.

За последние годы безопасность АСУ ТП значительно изменилась. До появления компьютеров единственным способом мониторинга сети SCADA были несколько человек на каждой станции для отчетности о состоянии каждой системы. На более загруженных станциях постоянно работали технические специалисты для ручного управления сетью и связи по телефонным проводам.

Только после появления локальной сети (LAN) и улучшений в миниатюризации системы, стали видны достижения в развитии АСУ ТП, такие как распределенная сеть SCADA. Затем появились сетевые системы, которые смогли обмениваться данными через глобальную сеть (WAN) и соединять вместе множество других компонентов.

Начиная с местных компаний и заканчивая федеральными правительствами, каждый бизнес или организация, которая работает с системами SCADA, уязвима. Эти угрозы могут иметь далеко идущие последствия как для экономики, так и для общества. Конкретные угрозы для сетей SCADA включают следующее:

Хакеры. Отдельные лица или группы лиц со злым умыслом могут поставить сеть SCADA на колени. Получив доступ к ключевым компонентам SCADA, хакеры могут развязать хаос в организации, который может варьироваться от перебоев в обслуживании до кибервойн.

Malware. Вредоносное ПО, включая вирусы, шпионское и вымогательское ПО, может представлять опасность для систем SCADA. Несмотря на то, что вредоносное ПО может быть не в состоянии специально предназначаться для самой сети, оно все же может представлять угрозу для ключевой инфраструктуры, которая помогает управлять сетью SCADA. Это включает в себя мобильные приложения, которые используются для мониторинга и управления системами SCADA.

Террористы. В тех случаях, когда хакеры обычно руководствуются грязной прибылью, террористы руководствуются желанием причинить как можно больше хаоса и ущерба.

Сотрудники. Внутренние угрозы могут быть такими же разрушительными, как и внешние угрозы. От человеческой ошибки до недовольного сотрудника или подрядчика важно, чтобы безопасность SCADA устраняла эти риски.

Управление современными сетями SCADA может быть проблемой без принятия надлежащих мер безопасности. Многие сети по-прежнему не имеют необходимых систем обнаружения и мониторинга, и это делает их уязвимыми для атак. Поскольку сетевые атаки SCADA используют как кибер-физические, так и физические уязвимости, важно соответствующим образом согласовать меры кибербезопасности.

Наиболее популярные продукты категории Кибербезопасность АСУ ТП Все продукты категории

RHEBO Industrial Protector
18
16
CLAROTY Platform
20
16
DRAGOS Industrial Cybersecurity Platform
5
0
NOZOMI NETWORKS Guardian
7
15
ICS CYBERVISION
20
11
Forescout PLATFORM
14
2
VERACITY Cerebellum
13
7
IronNET IronDome
20
18
SKYBOX Horizon
20
5
INDEGY Industrial Cybersecurity Suite
12
2
CYBERX Platform
13
6
BAYSHORE Automation Defender
7
16

Сравнение продуктов в категории Кибербезопасность АСУ ТП

Поверните пожалуйста экран для оптимального отображения контента

Сравниваем: Кибербезопасность АСУ ТП

Характеристики

Обнаружение аномалий

Анализ трафика

Оркестровка безопасности

Пассивный мониторинг

Автоматическое обнаружение активов

Обнаружение потока

Обнаружение PLC- и RTU-устройств

Отображение топологии сети

Инвентаризация устройств

Фильтры просмотра

Поддержка судебных расследований

Обнаружение мошеннических устройств

Обнаружение угроз нулевого дня

Обнаружение угроз с контекстом

Мониторинг изменений

Отчет об оценке уязвимости

ICS анализ угроз

Глубокий анализ пакетов (DPI)

Нулевое воздействие

Постоянный мониторинг

Сегментация сети

Зеркалирование портов

Мультиместное развертывание

Безагентное развертывание

Смягчение событий безопасности

Оповещения Data Historian

Журнал событий

Модификация настроек PLC

Резервное копирование и восстановление

Конфигурационные обновления

Контроль периметра

Интеграции

Поддерживаемые системы

N/A
Да
Да (модель Пердью)
Да
N/A
Да
Да
N/A
Да
Да
Да (модель Пердью)
N/A
  • N/A
  • SIEM
  • SOC
  • Файрвол
  • CMDB
  • IDS/IPS
  • SIEM
  • SOC
  • SIEM
  • CMDB
  • Файрвол
  • CMDB
  • SIEM
  • SOC
  • CMDB
  • SIEM
  • N/A
  • IT/OT
  • SOC
  • SIEM
  • N/A
  • IT/OT
  • N/A
  • HMI
  • PLC
  • DCS
  • PLC
  • RTU
  • DCS
  • PLC
  • N/A
  • N/A
  • DCS
  • PAC
  • PLC
  • RTU
  • N/A
  • N/A
  • HMI
  • PLC
  • N/A
  • N/A
Нашли ошибку? Напишите нам.

Поставщики Кибербезопасность АСУ ТП

Claroty
AUS...
  • AUS
  • DEU
  • GBR
  • ISR
  • KOR
  • SGP
  • USA
Raytheon
Все страны
agileSI
DEU...
  • DEU
  • DNK
  • FRA
  • GBR
  • SWE
  • USA
ITrust
CHE...
  • CHE
  • DEU
  • FRA
  • GBR
  • USA
Airbus
ARE...
  • ARE
  • AUS
  • BRA
  • CAN
  • CHL
  • CHN
  • DEU
  • ESP
  • FIN
  • FRA
  • GBR
  • IDN
  • IND
  • ITA
  • JPN
  • KOR
  • MAR
  • MEX
  • MYS
  • NGA
  • NZL
  • OMN
  • PHL
  • POL
  • PRT
  • QAT
  • ROU
  • SAU
  • SGP
  • THA
  • TUN
  • TUR
  • USA
  • VNM
  • ZAF
Anixter
CAN...
  • CAN
  • GBR
  • USA
Assystem
ARE...
  • ARE
  • AUS
  • CHN
  • EGY
  • FIN
  • FRA
  • GBR
  • IND
  • MAR
  • NCL
  • SAU
  • TUR
  • UZB
Panaseer
Все страны

Производители Кибербезопасность АСУ ТП

DELL
Все страны
Check Point
AUT...
  • AUT
  • AUS
  • BEL
  • BRA
  • CAN
  • CHE
  • CHN
  • CZE
  • DEU
  • DNK
  • ESP
  • FIN
  • FRA
  • GBR
  • GRC
  • HUN
  • ISR
  • IND
  • ITA
  • NLD
  • NOR
  • PRT
  • ROU
  • SWE
  • USA
Barracuda Networks
AUT...
  • AUT
  • AUS
  • BEL
  • CAN
  • CHE
  • CHN
  • DEU
  • FRA
  • GBR
  • IRL
  • ISR
  • IND
  • ITA
  • JPN
  • LIE
  • LKA
  • LUX
  • MYS
  • NPL
  • NZL
  • PRT
  • SGP
  • USA
WatchGuard
Все страны
Radware
Все страны
F5 Networks
Все страны
Emerson
Все страны
Sophos
Все страны
Splunk
Все страны
Proofpoint
Все страны
Claroty
AUS...
  • AUS
  • DEU
  • GBR
  • ISR
  • KOR
  • SGP
  • USA
Armis
ISR...
  • ISR
  • USA
Cylance
Все страны
agileSI
DEU...
  • DEU
  • DNK
  • FRA
  • GBR
  • SWE
  • USA
ITrust
CHE...
  • CHE
  • DEU
  • FRA
  • GBR
  • USA
Peach Tech
Все страны

F.A.Q. Кибербезопасность АСУ ТП

В чем отличие кибербезопасности АСУ ТП от информационной безопасности?

Автоматизированные системы управления технологическим процессом (АСУ ТП) обладают массой отличий от «традиционных» корпоративных информационных систем: начиная от назначения, специфических протоколов передачи данных и используемого оборудования, и заканчивая средой в которой они функционируют. В корпоративных сетях и системах, как правило, основной защищаемый ресурс – информация, которая обрабатывается, передается и хранится в автоматизированных системах, а основная цель – обеспечение ее конфиденциальности. В АСУ ТП же защищаемым ресурсом, в первую очередь является сам технологический процесс, и основная цель – обеспечить его непрерывность (доступность всех узлов) и целостность (в т.ч. и передаваемой между узлами АСУ ТП информации). Более того, поле потенциальных рисков и угроз для АСУ ТП, по сравнению с корпоративными системами, расширяется рисками потенциального ущерба жизни и здоровью персонала и населения, ущербу окружающей среде и инфраструктуре. Именно поэтому говорить о «информационной безопасности» по отношению к АСУ ТП некорректно. В англоязычных источниках для этого используется термин «cybersecurity», прямой перевод которого (кибербезопасность) все чаще встречается на нашем рынке применительно к защите АСУ ТП.

Это действительно нужно?

Нужно. Существует целый ряд мифов об АСУ ТП, например: «АСУ ТП полностью изолированы от внешнего мира», «АСУ ТП слишком специфичны, чтобы их кто-то мог взломать», «АСУ ТП надежно защищены разработчиком» или даже «Никто никогда не попытается нас взломать – это неинтересно». Все это уже давно не является истиной. Многие современные распределенные АСУ ТП имеют ту или иную связь с корпоративной сетью, даже если владельцы системы об этом не подозревают. Cвязь с внешним миром сильно упрощает задачу злоумышленника, но не остается единственным возможным вариантом. Программное обеспечение и протоколы передачи данных АСУ ТП, как правило, очень, очень ненадежно защищены от киберугроз. Об этом говорят многочисленные статьи и отчеты специалистов, занимающихся исследованием защиты АСУ ТП и тестами на проникновение. Секция PHDays III, посвященная взлому АСУ ТП произвела впечатление даже на ярых скептиков. Ну и, разумеется, аргумент «нас ЕЩЕ не атаковали, значит и не будут» -- вряд ли можно считать серьезным. Все слышали про stuxnet, развеявший почти все мифы о безопасности АСУ ТП разом.

Кому это нужно?

При словосочетании АСУ ТП, большинство представляет себе огромные заводы, автоматизированные станки с ЧПУ, или нечто подобное. Однако, применение АСУ ТП не ограничивается этими объектами – в современный век автоматизации, АСУ ТП используются повсеместно: от крупных объектов производства, нефте- и газовой промышленности, управления транспортом, до систем типа «умный дом». И, кстати, с защитой последних, как правило, все может быть в разы хуже, т.к. разработчик тихо и незаметно перекладывает ее на плечи пользователя.

Разумеется, какие-то из объектов с АСУ ТП более интересны для злоумышленников, другие – менее. Но, с учетом постоянно растущего количества обнаруженных и опубликованных уязвимостей в АСУ ТП, распространением «эксклюзивного» (написанного под специфические протоколы и ПО АСУ ТП) вредоносного ПО, считать свою систему безопасной «по умолчанию» – неразумно.

SCADA и АСУ ТП – это одно и то же?

Нет. SCADA-системы (supervisory control and data acquisition, диспетчерское управление и сбор данных) – это часть АСУ ТП. Обычно, под SCADA-системой подразумеваются централизованные системы контроля и управления с участием человека всей системой или комплексом АСУ ТП. SCADA является центральным связующим звеном между людьми (человеко-машинными интерфейсами) и уровнями ПЛК (программируемый логический контроллер) или RTU (remote terminal unit).

Что такое кибербезопасность АСУ ТП?

Фактически, кибербезопасность АСУ ТП – это процесс, сходный «информационной безопасности» по ряду свойств, но сильно отличающийся в деталях. А дьявол, как известно, в них и кроется. КБ АСУ ТП так же присущи схожие ИБ сопутствующие процессы: инвентаризация активов, анализ и оценка рисков, анализ угроз, управление безопасностью, управление изменениями, реагированием на инциденты, непрерывностью и т.п. Но сами эти процессы отличаются.

Кибербезопасности АСУ ТП присущи те же основные целевые качества – конфиденциальность, целостность, доступность, но вот значимость и точка приложения для них совсем другие. Следует помнить, что в АСУ ТП мы, в первую очередь, защищаем технологический процесс. При чем, опять-таки, в первую очередь – от рисков ущерба здоровья и жизни людей и окружающей среде.

Материалы