Современные подходы к обеспечению информационной безопасности автоматизированных систем управления технологическими процессами
Кравчук Андрей Юрьевич
магистрант, базовая кафедра № 244 - информационных технологий в системах управления, МИРЭА - Российский технологический университет, kravchuk.a.yu@mail.ru
Котова Наталья Александровна
магистрант, базовая кафедра № 244 - информационных технологий в системах управления, МИРЭА - Российский технологический университет, temary10@mail.ru
Аничкин Иван Иванович
магистрант, базовая кафедра № 244 - информационных технологий в системах управления, МИРЭА - Российский технологический университет, iv.anichkin@yandex.ru
Информационная безопасность автоматизированных систем управления технологическими процессами значима не только для функционирования организаций, но и для безопасности государств. Цель исследования - анализ современных технологий обеспечения информационной безопасности АСУ ТП. Для достижения цели использованы методы анализа профильных статистических отчётов, научных публикаций. Выявлены основные проблемные области и предложены варианты для повышения уровня информационной безопасности АСУ ТП в современном мире. Так, около 27% от объёма всех атак происходит по вине персонала - их халатности или некомпетентности. Также значительная доля успешных кибератак происходит в случаях технической неподготовленности или даже при отсутствии планирования и внедрения средств защиты информации. На фоне вышеописанных факторов, одним из главных инструментов должна выступать аналитика предприятия, включение в стратегическое планирование управления безопасностью и обучения персонала всех уровней. В условиях современного мира физические атаки на АСУ имеют довольно низкий уровень в сравнении с сетевыми, но важно обеспечить безопасность объектов - высокотехнологичное видеонаблюдение за территорией, комплексные биометрические данные для допуска. Технические средства защиты информации получают своё развитие за счёт внедрения машинного обучения и нейронных сетей, что имеет огромные перспективы для будущих исследований.
Ключевые слова: АСУ ТП; информационная безопасность; ки-беругрозы; 1оТ; информационные технологии.
Введение
Интернет вещей (1оТ) предоставил огромные возможности в различных отраслях промышленности, даже в тех, которые раньше не использовали Интернет. Спрос на 1оТ-системы в промышленности вызвал множество проблем, связанных с внедрением, использованием, обеспечением надежной работы и информационной безопасности таких систем. Деятельность в направлении усовершенствования методик и способов защиты включает стандартизацию технических мероприятий, разработку нормативных документов, создание методик обучения администраторов и пользователей [1].
В условиях настоящего времени АСУ ТП все более активно становятся привлекательной целью для потенциальных злоумышленников, нацеленных на причинение максимально возможного урона предприятию, отдельным гражданам или репутации государства. Считается, что наибольшую угрозу для современных систем АСУ ТП представляют целенаправленные внешние атаки, которые могут привести к масштабным техногенным катастрофам, что, в свою очередь, может привести к человеческим жертвам. Каждая третья компания за последние 12 месяцев сталкивалась с инцидентами или нарушениями безопасности. Большинство компаний, столкнувшихся с нарушениями безопасности АСУ ТП, понесли значительные убытки. Основными последствиями атак становится порча товара или качества оказания услуг (вплоть до полной остановки производств), снижение доверия клиентов, упущенные бизнес-возможности [2].
В данной статье будут проанализированы основные способы обеспечения информационной безопасности в современном мире. Для выделения наиболее значимых аспектов будут изучены статистические источники и теоретические публикации по проблематике отрасли.
х
X
о
го А с.
X
го т
о
Результаты и обсуждение
Способность структуры АСУ ТП стабильно обеспечивать непрерывный технологический процесс, не зависящий от внешних факторов воздействия - исключение или оперативное устранение любых сбоев, является ее основополагающим по-
2 О
м м
сч сч о сч
PÖ
о ш Ш X
3
<
m о х
X
казателем. Под защитой информации в автоматизированных системах управления технологическим процессом (АСУ ТП) понимается комплекс мероприятий, направленных на исключение негативных вмешательств в АСУ.
Пандемия COVID-19 стала импульсом для развития IIoT (Industrial Internet of Things) и в целом ускорила цифровую трансформацию промышленного сектора. Это повлекло за собой рост количества систем, управляемых удалённо (переход на удалённый формат работы в условиях самоизоляции). Увеличение дистанционного управления сетями стало ещё одной из причин снижения их безопасности из-за участившихся кибератак.
По отчётам Лаборатории Касперского, компании Anti-Malware и иных крупных профильных организаций, в 2020 году количество кибератак на АСУ ТП увеличилось почти на 25%. По сравнению с первым полугодием 2019 г., в 1 полугодии 2020 г. количество уязвимостей в секторе водоснабжения выросло на 122%, в энергетическом секторе — на 58,9%, на объектах критической информационной инфраструктуры в сфере промышленности — на 87,3%. Анализ обзора инцидентов с АСУ ТП за 2020-2021 годы позволил сделать вывод о том, что промышленный сектор плохо подготовлен в плане защиты от кибератак и очень прибылен для мошенников [3]. В сравнении второго полугодия 2020 г. и первого полугодия 2021 г., количество кибератак, затрагивающих АСУ ТП, возросло на 42% (449 атак против 637) [4]. Для сравнения, за период 2013-2016 годов было опубликовано всего 666 случаев информационной уязвимости АСУ ТП [5].
Несмотря на развитие систем защиты информации, активно разрабатываются и новые способы обхода этих механизмов. Далее будут рассмотрены основные способы защиты информации, а также их анализ и развитие в условиях современного мира.
Есть основные типы способов защиты - физические мероприятия, организационные протоколы, технические средства [1].
К физическим методам защиты можно отнести ограждение территории и охрану сооружений с оборудованием. Современные технологии позволяют вести непрерывное видеонаблюдение с установкой датчиков движения и шума, что позволяет оперативно уведомлять охранные службы о нештатных ситуациях около территории. Одним из постоянно актуальных аспектов информационной безопасности является процедура аутентификации. Организация физического доступа с помощью биометрии (отпечаток пальца, сканирование лица или глаз) также снижает риски физического проникновения лиц, не имеющих допуска. Такой подход не требует от пользователя запоминания дополнительной информации и не требует ношения дополнительных устройств. Актуально также их использование в смешанном режиме (например,
лицо + голос или отпечаток пальца + расположение вен).
Основной задачей организационных протоколов является определение и внедрение стандартов для обеспечения надлежащего функционирования элементов системы управления технологическими процессами путем утверждения набора соответствующих документов. Среди основных нормативных документов федерального и международного масштаба в данной отрасли стоит выделить Требования ФСТЭК по обеспечению безопасности Ключевых систем информационной инфраструктуры (КСИИ), Приказ ФСТЭК, № 31 от 14 марта 2014 «Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды», семейство стандартов 1ЕС 62443 и иные специфические международные стандарты [6]. Ответственность за нарушения закреплена в Главе 28 УК РФ, ст. 274.1.
Программа технической безопасности является основным фактором, обеспечивающим охрану автоматизированной системы управления. Она включает в себя многие аспекты - организацию, обеспечение и анализ безопасности АСУ, а также реагирование на инциденты.
Зачастую аварийные ситуации связаны с человеческим фактором - случайностями, невнимательностью, попустительским отношением или некомпетентностью. Для обеспечения максимальной безопасности АСУ ТП должны быть введены специальные требования к персоналу (к их квалификации и дисциплинированности) [7,8]. К сожалению, кадровый вопрос остро стоит во многих отраслях. Обеспеченность учебных заведений квалифицированными педагогическими кадрами важна для достижения высокого уровня результативности обучающихся. Низкие требования к кадрам на должности, связанные с безопасностью АСУ или слабая мотивация персонала могут приводить к нарушениям рабочего процесса и возникновениям аварийных ситуаций. Отсутствие процессов тестирования и проверки компетенций новых кадров, а также повышения квалификации и периодических «экзаменов» для текущих сотрудников приводит к подобным последствиям. До кадрового состава важно доносить инструкции о необходимости обновлений версий ПО, обновления политик безопасности, а также следить за соответствием систем безопасности требованиям нормативных актов [9]. По результатам аналитики, ошибки и халатность персонала замыкают топ-3 причин кибератак, составляя 27% от общего числа [2]. Весь персонал в организации должен пройти
соответствующее обучение по политике информационной безопасности и ожиданиям организации в отношении безопасности, соответствующее их функциональным ролям. Например, корпоративная политика использования интернета должна быть доведена до сведения всех сотрудников организации в ясной форме, прочитана, понята и признана ими, в то время как политика, специфичная для конкретной роли, например, политика управления программным обеспечением предприятия, должна охватывать весь соответствующий персонал, например, отдел ИТ-систем.
Специалисты из Лаборатории Касперского, глубоко погружённые в вопросы информационной безопасности, советуют проводить тренинги для специалистов информационной безопасности и охраны труда для улучшения качества реагирования на вредоносные техники, а также предоставлять специалистам, ответственным за защиту АСУ ТП, современные средства аналитики киберугроз. Существует ряд проверенных компаний, которые предлагают услуги краудсорсинга безопасности. Эти команды - профессиональные «доброжелательные хакеры» («white-hat hackers»), которые могут найти уязвимости компании и сообщить о них отделу по безопасности. По результатам аудита безопасности формируется «дорожная карта» (roadmap) со стратегией защиты системы. При наличии технических возможностей, применяется инструментальный метод аудита с использованием автоматизированных средств обнаружения и анализа уязвимостей, анализа угроз и рисков [6]. Например, сервис ICS Threat Intelligence Reporting, который собирает данные о текущих ки-беругрозах и векторах атак, а также о наиболее уязвимых элементах в системе охраны труда и АСУ ТП [9]. Антивирусное и аналитическое программное обеспечение необходимо адаптировать специально для использования в автоматизированных системах управления. При анализе текущего состояния системы требуется передача конкретных значений параметров по открытым каналам связи. С целью повышения защищенности предлагается использовать гибридный подход к анализу состояния АСУ ТП с возможностью использования методов машинного обучения, позволяющий обеспечить конфиденциальность значений параметров [10]. Эволюция вредоносного программного обеспечения создает критическую необходимость для проектирования систем обнаружения вторжений (IDS). Вредоносные атаки стали более изощренными, и главной задачей является выявление вредоносных программ, поскольку хакеры используют различные методы уклонения, чтобы предотвратить обнаружение IDS. [11]. Промышленные системы управления обычно состоят из двух компонентов: аппаратного обеспечения диспетчерского управления и сбора данных (SCADA), которое получает информацию
от датчиков и затем управляет механическими машинами; и программного обеспечения, которое позволяет администраторам управлять машинами. Кибератаки на ICSS являются большой проблемой для IDS из-за уникальной архитектуры ICSS, поскольку злоумышленники в настоящее время сосредоточены на ICSS. Атаки, которые могут быть нацелены на ICSS, могут спонсироваться государством или запускаться конкурентами, внутренними злоумышленниками с вредоносной целью или даже хактивистами. Потенциальные последствия скомпрометированных ИС могут быть разрушительными для здоровья и безопасности населения, национальной безопасности и экономики. Скомпрометированные системы ICS привели к обширным каскадным отключениям электроэнергии, выбросам опасных токсичных химических веществ и взрывам. Поэтому важно использовать защищенные ICSS для надежной, безопасной и гибкой работы. Крайне важно иметь IDS для ICSS, который учитывает уникальную архитектуру, работу в реальном времени и динамическую среду для защиты объектов от атак [12].
Хорошо продуманные архитектуры сетевой безопасности обеспечивают механизмы, необходимые для определения приоритетов и управления трафиком, ограничения внешнего трафика и предоставления преимущественных прав управляющему трафику. Система должна обладать способностью распознавать атаки широковещания, которые могут создать условия отказа в обслуживании, чтобы предотвратить проблемные ситуации до их возникновения. Если что-то происходит за пределами границ, установленных для сети управления, это должно быть зафиксировано как событие, подлежащее аудиту. Журналы событий необходимо регулярно просматривать, чтобы определить, не были ли внесены несанкционированные изменения.
В последние несколько десятилетий машинное обучение использовалось для улучшения обнаружения вторжений. Растет число доказательств того, что машины, управляемые дескрипторами, обеспечивают отличную основу для построения операционных систем, устойчивых к проникновению, хотя очевидно, что даже при наличии таких средств необходимо проявлять осторожность при реализации операционной системы. Безопасность должна быть встроенной и начинаться с архитектуры решения на уровне как всего предприятия, так и локальных технологий, применяемых в IT-технологиях и АСУ ТП в частности. Так, например, при проектировании системы защиты АСУ ТП необходимо предусматривать установку специализированных программно-аппаратных комплексов (межсетевые экранов типа "А"), получивших название «security appliance», так как межсетевой экран типа «В» при простом подключении к сети, как наблюдается, получает как минимум одну
х
X
о
го А с.
X
го m
о
2 О M
to
сч сч о сч
PÖ
о ш m
X
3
<
m О X X
атаку в течение нескольких часов [11]. При увеличении количества узлов, потенциальная опасность кратно возрастает. Многие из современных систем управления используют те же аппаратные средства ПК, операционную систему и средства связи, что и корпоративные офисные и административные сети. Использование распространенных технологий - компьютеров Intel на базе ПК, Microsoft Windows и Ethernet/TCP/IP-означает, что жизненно важные системы управления производством и технологическими процессами могут подвергаться тем же спаму, вирусам и угрозам безопасности. Многие устаревшие системы автоматизации процессов были разработаны для обеспечения функциональности и производительности, а не безопасности. Они были в значительной степени проприетарными, и для работы с ними требовались специальные знания. Компоненты системы приобретались как «черные ящики», учитывающие только их конечную функцию, а вопросы взаимосвязи с другими системами практически не рассматривались. Системы управления работали изолированно от остальной части системы, как технически, так и физически, предполагая атмосферу отсутствия доверия. И поэтому, будучи включенными в общие сети, они часто являются слабым местом в общей сетевой безопасности. Важно иметь отдельные сети, в которых доступ к системам автоматизации и управления строго ограничен маршрутизаторами и брандмауэрами. Пользователи и приложения в сетях управления должны быть ограничены только теми, которые конкретно необходимы для процесса - никакой электронной почты, никаких игр, никакого просмотра Интернета. Для электронной почты и бизнес-приложений также может понадобиться бизнес-сеть, и руководители, экономящие бюджет, могут предложить общую сеть. Но это недальновидно, и просто подвергает сеть систем автоматизации множеству проблем. Поэтому решение вопросов информационной безопасности АСУ остаётся вопросом, требующим комплексного подхода для достижения успеха.
Выводы
Со временем актуальность проблемы информационной и физической безопасности АСУ ТП только возрастает, в связи с развитием информационных технологий, переходом на дистанционное управление процессами и общим высоким уровнем цифровизации общества. Обеспечение информационной безопасности АСУ ТП требует системного подхода и вложения ресурсов, вытекающих из необходимости постоянного совершенствования. Отсутствие организации системы информационной безопасности, неполная или устаревшая документация, отсутствие регулярной оценки рисков, отсутствие аудитов или аналитики,
ограниченное использование физических и технических мер безопасности, отсутствие обучения или повышения квалификации являются основными проблемными областями, в которых необходимо вести работу.
В условиях современной реальности в связи с устойчивым курсом на импортозамещение, а также на фоне глобальной экономико-политической ситуации, важным шагом становится активное создание и поддержка отечественных систем аппаратно-программных средств и комплексов при построении АСУ ТП, чтобы минимизировать зависимость от стран-производителей популярных операционных систем и компонентов АСУ ТП.
Литература
1. Защита информации в АСУ (2019) SearchInform - Information Security [Электронный ресурс] URL: https://searchinform.ru/services/
2. Петухов, А.В. (2018) Кибербезопасность: вызовы и решения. Индустрия 4.0, 5-6(289), 17-21.
3. Дайджест аналитического отчёта «Обзор инцидентов с АСУ ТП за 2020 год» (2021) Экспертно-аналитический центр InfoWatch [Электронный ресурс] URL: https://www.infowatch.ru/
4. Быстрова, Е.А. (2021) За первую половину 2021 года эксперты нашли 637 дыр в АСУ ТП. Издание Anti-Malware.ru [Электронный ресурс] URL: https://www.anti-malware.ru/
5. Защита информации в автоматизированных системах управления технологическими процессами (АСУ ТП) (2020) ARinteg [Электронный ресурс] https://arinteg.ru/
6. Бабаев, Д.И., Полетыкин, А.Г., Промыслов, В.Г.(2018) Управление архитектурой кибербез-опасности АСУТП атомных электростанций. Проблемы управления, 3, 47-55.
7. Петаев, А.А (2022) Безопасность современных АСУ ТП. Студенческий научный форум-2022, 5-6.
8. Вольхина М. Н. Проблемы информационной безопасности в АСУ ТП / М. Н. Вольхина, К. Л. Стойчин // Безопасность информационного пространства — 2017 : XVI Всероссийская научно-практическая конференция студентов, аспирантов, молодых ученых. Екатеринбург, 12 декабря 2017 года. — Екатеринбург : Изд-во Урал. ун-та, 2018. — С. 96-99.
9. В первом полугодии 2021 года выросла доля атак шпионского ПО и вредоносных скриптов на компьютеры АСУ ТП (2021) Kaspersky Laboratory [Электронный ресурс] URL: https://www.kaspersky.ru/
10. Чернов, Д.В., Сычугов, А. А. (2018) Современные подходы к обеспечению информационной безопасности АСУ ТП. Известия Тульского государственного университета. Технические науки, 10, 58-64.
11.Жумаева, А.П., Ялбаева, В.А., Селифанов, В.В. (2018) О выборе средств защиты информации для государственных информационных систем. Известия Тульского государственного университета. Технические науки, 10, 52-58.
12. Khraisat, A., Gondal, I., Vamplew, P. (2019) Survey of intrusion detection systems: techniques, datasets and challenges. Cybersecure, 2, 20.
Modern approaches to ensuring information security of automated
process control systems Kravchuk A.Yu., Kotova N.A., Anichkin I.I.
MIREA - Russian Technological University
JEL classification: D20, E22, E44, L10, L13, L16, L19, M20, O11, O12, Q10, Q16, R10, R38, R40, Z21, Z32
Information security of automated process control systems is significant not only for the functioning of organizations, but also for the security of states. The purpose of the study is to analyze modern technologies for ensuring information security of automated process control systems. To achieve the goal, methods of analyzing profile statistical reports and scientific publications were used. The main problem areas are identified and options are proposed to increase the level of information security of automated process control systems in the modern world. So, about 27% of all attacks are due to the fault of the personnel - their negligence or incompetence. Also, a significant proportion of successful cyber attacks occur in cases of technical unpreparedness or even in the absence of planning and implementation of information security tools. Against the background of the factors described above, one of the main tools should be enterprise analytics, the inclusion of security management and training of personnel at all levels in strategic planning. In today's world, physical attacks on automated control systems have a rather low level compared to network ones, but it is important to ensure the security of objects - high-tech video surveillance of the territory, complex biometric data for admission. Technical means of information protection are being developed through the introduction of machine learning and neural networks, which has great prospects for future research.
Keywords: APCS; Information Security; cyber threats; loT Information Technology.
References
1. Information protection in ACS (2019) Searchlnform - Information Security
[Electronic resource] URL: https://searchinform.ru/services/
2. Petukhov, A.V. (2018) Cybersecurity: Challenges and Solutions. Industry
4.0, 5-6(289), 17-21.
3. Digest of the analytical report "Overview of incidents with automated pro-
cess control systems for 2020" (2021) InfoWatch Expert and Analytical Center [Electronic resource] URL: https://www.infowatch.ru/
4. Bystrova, E.A. (2021) For the first half of 2021, experts found 637 holes in
the process control system. Edition Anti-Malware.ru [Electronic resource] URL: https://www.anti-malware.ru/
5. Information protection in automated process control systems (APCS)
(2020) ARinteg [Electronic resource] https://arinteg.ru/
6. Babaev, D.I., Poletykin, A.G., Promyslov, V.G. (2018) Management of the
cybersecurity architecture of process control systems for nuclear power plants. Management Problems, 3, 47-55.
7. Petaev, A.A. (2022) Security of modern APCS. Student Scientific Forum-
2022, 5-6.
8. Volkhina M. N. Problems of information security in automated process con-
trol systems / M. N. Volkhina, K. L. Stoychin // Security of the information space - 2017: XVI All-Russian scientific and practical conference of students, graduate students, young scientists. Yekaterinburg, December 12, 2017. - Yekaterinburg: Ural Publishing House. un-ta, 2018. - S. 9699.
9. In the first half of 2021, the share of spyware and malicious script attacks
on ICS computers increased (2021) Kaspersky Laboratory [Electronic resource] URL: https://www.kaspersky.ru/
10. Chernov, D.V., Sychugov, A.A. (2018) Modern approaches to ensuring information security of process control systems. News of the Tula State University. Engineering Sciences, 10, 58-64.
11. Zhumaeva, A.P., Yalbaeva, V.A., Selifanov, V.V. (2018) On the choice of
information security tools for state information systems. News of the Tula State University. Engineering Sciences, 10, 52-58.
12. Khraisat, A., Gondal, I., Vamplew, P. (2019) Survey of intrusion detection systems: techniques, datasets and challenges. Cybersecure, 2, 20.
X X О го А С.
X
го m
о
2 О M
to