ARinteg: возможны массовые атаки на информационные системы производственных предприятий
4 Августа 2017
ARinteg и партнеры компании выступили с предупреждением о подготовке злоумышленниками новых массовых атак на ИТ-инфраструктуру производственных предприятий, в том числе на автоматизированные системы управления технологическими процессами (АСУ ТП). Возможной угрозе присвоен «оранжевый» уровень, предшествующий самому высокому «красному».
АСУ ТП применяются в энергетике (в том числе на АЭС), промышленности (например, химической), коммунальных службах (поставка воды, газа, электричества, тепла), на транспорте и других критически важных объектах. Сбои в их работе могут создать повышенную опасность для жизни и здоровья людей, окружающей среды, а также чреваты многомиллионным экономическим ущербом.
В то же время управление технологическими процессами на таких объектах уже немыслимо без использования информационных технологий и систем, в том числе АСУ ТП. По экспертным оценкам, более 160 тысяч компонентов АСУ ТП имеют выход в Интернет, а число уязвимостей этих систем, данные о которых обнародованы в 2013-2016 гг., превысило планку в 660 единиц. Атаки на эти системы в большинстве случаев не требуют от злоумышленников понимания технологических процессов и зачастую совершаются буквально в один клик мышью.
Не исключено, что инициаторами подобных атак могут выступать не только злоумышленники-одиночки.
Эксперты рекомендуют предприятиям-владельцам АСУ ТП реализовать следующие меры:
• установить последние обновления используемых операционных систем;
• создать резервные копии важных данных (и/или убедиться в актуальности уже имевшихся резервных копий);
• включить DefaultDeny на серверах, обрабатывающих информацию, утрата которой была бы критичной или фатальной, — контроллерах доменов, 1С и т.д. Должны запускаться только те прикладные программы, что включены администратором в соответствующий «белый список»;
• запретить с помощью политик информационной безопасности выполнение сценариев powerShell, wscript, psexec, scrcons.exe, wmic, cscript;
• задействовать механизмы защиты, которыми по умолчанию обладают средства борьбы с вредоносным кодом и другие системы информационной безопасности, а также обновить антивирусные базы.
Перечисленные меры могут повлиять на функционирование ИТ-инфраструктуры. Поэтому они должны реализовываться взвешенно и осуществляться специалистами, которые понимают возможности своей корпоративной сети и квалифицированно оценивают последствия предпринимаемых действий. Требуется также их предварительная проверка (отладка).
Дмитрий Слободенюк, коммерческий директор ARinteg: «Наша компания располагает опытом обеспечения информационной безопасности АСУ ТП, применяемых в различных отраслях экономики. Данные о возможных новых атаках на эти системы позволяют вновь подчеркнуть необходимость соблюдения бдительности и важность планомерных мер по защите АСУ ТП, упреждающих действия злоумышленников и опасность реализации возникающих угроз».
АСУ ТП применяются в энергетике (в том числе на АЭС), промышленности (например, химической), коммунальных службах (поставка воды, газа, электричества, тепла), на транспорте и других критически важных объектах. Сбои в их работе могут создать повышенную опасность для жизни и здоровья людей, окружающей среды, а также чреваты многомиллионным экономическим ущербом.
В то же время управление технологическими процессами на таких объектах уже немыслимо без использования информационных технологий и систем, в том числе АСУ ТП. По экспертным оценкам, более 160 тысяч компонентов АСУ ТП имеют выход в Интернет, а число уязвимостей этих систем, данные о которых обнародованы в 2013-2016 гг., превысило планку в 660 единиц. Атаки на эти системы в большинстве случаев не требуют от злоумышленников понимания технологических процессов и зачастую совершаются буквально в один клик мышью.
Не исключено, что инициаторами подобных атак могут выступать не только злоумышленники-одиночки.
Эксперты рекомендуют предприятиям-владельцам АСУ ТП реализовать следующие меры:
• установить последние обновления используемых операционных систем;
• создать резервные копии важных данных (и/или убедиться в актуальности уже имевшихся резервных копий);
• включить DefaultDeny на серверах, обрабатывающих информацию, утрата которой была бы критичной или фатальной, — контроллерах доменов, 1С и т.д. Должны запускаться только те прикладные программы, что включены администратором в соответствующий «белый список»;
• запретить с помощью политик информационной безопасности выполнение сценариев powerShell, wscript, psexec, scrcons.exe, wmic, cscript;
• задействовать механизмы защиты, которыми по умолчанию обладают средства борьбы с вредоносным кодом и другие системы информационной безопасности, а также обновить антивирусные базы.
Перечисленные меры могут повлиять на функционирование ИТ-инфраструктуры. Поэтому они должны реализовываться взвешенно и осуществляться специалистами, которые понимают возможности своей корпоративной сети и квалифицированно оценивают последствия предпринимаемых действий. Требуется также их предварительная проверка (отладка).
Дмитрий Слободенюк, коммерческий директор ARinteg: «Наша компания располагает опытом обеспечения информационной безопасности АСУ ТП, применяемых в различных отраслях экономики. Данные о возможных новых атаках на эти системы позволяют вновь подчеркнуть необходимость соблюдения бдительности и важность планомерных мер по защите АСУ ТП, упреждающих действия злоумышленников и опасность реализации возникающих угроз».
Последние новости раздела
27 марта 2024
25 марта 2024
25 марта 2024
23 марта 2024