Безопасность АСУ ТП

О кибератаках вообще и о кибератаках на системы АСУ ТП слышал даже ленивый.

ПО BlackEnergy, havex, shodan, stuxnet и его клоны: все это знакомые «страшилки» для тех кто обеспокоен безопасностью АСУ ТП.

Российские организации, обладающими системами, которые классифицируются как АСУ ТП, до поры до времени не уделяли особого внимания информационной безопасности ( не говорим о всех), однако приказ ФСТЭК № 31 от 14 марта 2014 года коренным образом изменил ситуацию.

Многие организации считали и считают, что безопасность ограничивается тем, что АСУ ТП не имеет выход в «Интернет» или логические обособлена от локальной сети предприятия.

Однако, нельзя сказать, что раньше в России безопасность АСУ ТП (SCADA) совсем не регулировалась. С 2007 года процессы ИБ на основных критически важных объектах регламентируются требованиями, предъявляемыми к «ключевым системам информационной инфраструктуры» (КСИИ), однако методические указания в этом документе имеют ограничения по распространению: предприятия, которым они адресованы, должны быть внесены в специальный перечень. В этом списке КСИИ могли, оказаться и банки, и любые другие организации, но при этом не учитывались особенности применения АСУ ТП как систем реального времени, а также тенденции развития IТ-инфраструктур (к примеру, работа в визуализированных средах). Отделить АСУ ТП, учесть специфическую архитектуру и слабые места таких систем — задача требований, сформулированных в приказе № 31.

Мы также рекомендуем обращаться к международным стандартам, в которых описаны требования к защите АСУ ТП (NERC Critical Infrastructure Protection, NIST SP 800-82 «Guide to Industrial Control Systems (ICS) Security» и NIST SP 800-53 «Security and Privacy Controls for Federal Information Systems and Organizations», NERC Critical Infrastructure Protection и многое другое).

Свою работу с АСУ ТП мы строим последовательно, начиная с обследования системы и разработки необходимых организационно-распорядительных документов.