Происшествия с участием вредоносной программы Stuxnet, поразившей управляющие системы иранских ядерных объектов (см. «В связи с эпидемией Stuxnet в Иране арестовано несколько человек» , Computerworld Online, 2010, 6 октября), а недавно добравшейся и до предприятий Китая, обострили внимание к безопасности автоматизированных систем управления технологическими процессами во всем мире. Эта проблематика широко обсуждалась и в рамках конференции «Infobez-Expo/Инфобезопасность 2010», прошедшей в Москве в начале октября.
Большинство действующих систем управления технологическими процессами разрабатывались в расчете на автономное функционирование и отсутствие угроз дистанционного повреждения. Сегодня, когда создаются комплексные системы управления предприятием, а к ним через Интернет подключаются многочисленные АСУТП, возникают задачи защиты последних от целенаправленных и непреднамеренных разрушительных воздействий.
Однако перечень угроз технологическим информационным системам не исчерпывается возможностью вывода их из строя или злонамеренного перепрограммирования (например, с целью отключения электроэнергии на предприятии или в целом городе). В некоторых случаях эффективная защита АСУТП позволяет сберегать товарно-материальные ценности.
Свежий пример тому — предотвращение хищений топлива из топливораздаточных колонок одной крупной сети автозаправочных станций.
Ее владельцы обращались в несколько компаний, специализирующихся в области информационной безопасности, с просьбой о помощи, но везде получали отказ. И лишь специалисты компании «Информзащита» подметили недопустимую открытость средств автоматизации основных производственных процессов заказчика. «Автоматизация пронизывает от начала до конца все бизнес-процессы в этой топливной компании, связанные с отпуском нефтепродуктов», — пояснил заместитель директора департамента проектирования и консалтинга «Информзащиты» Иван Мелехин.
Он отметил, что традиционную для проектов по информационной безопасности методику оценки рисков в данном случае применить было очень легко: с самого начало было ясно, какие активы нужно защищать и сколько они стоят. При защите обычных информационных систем идентификация активов и особенно выяснение их ценности представляют серьезную проблему.
Список наиболее вероятных угроз для сети заправок ограничивался несанкционированным внесением изменений в технологический процесс отпуска нефтепродуктов с использованием программно-аппаратных компонентов АСУ. В «Информзащите» составили перечень потенциальных нарушителей безопасности. В него вошли: администраторы АСУ и инженерно-технический персонал; пользователи АСУ, не обладающие административными привилегиями; пользователи, контролирующие узлы, находящиеся в одном сегменте локальной сети с уязвимым компонентом системы; операторы АЗС, имеющие доступ к терминалу точки обслуживания; представители сервисной компании, обслуживающей программно-аппаратные комплексы АЗС.
Следуя стандартным методикам, принятым в проектах информационной безопасности, специалисты «Информзащиты» вскоре выявили критичные компоненты АСУ и наиболее рискованные с точки зрения хищения топлива технологические операции. Также были установлены возможные способы воздействия злоумышленников на уязвимые компоненты; определен необходимый для хищения уровень квалификации и технической оснащенности возможных правонарушителей. На основе тщательного анализа ситуации сипециалисты «Информзащиты» разработали для заказчика подробные рекомендации по предотвращению хищений на автозаправках. Мелехин не стал приводить подробностей о фактической эфективности проделанной работы, сославшись на то, что проект не завершен. Однако оптимизм, продемонстрированный представителями «Информзащиты» в отношении данного проекта, позволяет предположить, что поставленная задача по снижению возможностей для злоупотреблений и хищений топлива в сети бензоколонок достигнута.