Контакты
Подписка 2025

Информационная безопасность АСУ ТП. Основные тренды и тенденции 2024 года

Алексей Петухов, 25/07/24

В текущем году исполнилось 10 лет с момента официального развития темы информационной безопасности автоматизированных систем (ИБ АСУ ТП) в России.

Автор: Алексей Петухов, руководитель отдела по развитию бизнеса InfoWatch ARMA

В 2014 г. Федеральная служба по техническому и экспортному контролю (ФСТЭК России) выпустила приказ от 14 марта 2014 г. № 31 "Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды".

С момента выпуска приказа, на протяжении 10 лет, в пятерку основных угроз входят:

  • атаки через офисные корпоративные сети;
  • несанкционированный удаленный доступ;
  • атаки на промышленные системы через уязвимости, используя каналы поставок;
  • саботаж и ошибки персонала;
  • заражение вредоносным программным обеспечением через USB-устройства.

Согласно опубликованным данным InfoWatch в отчете "Промышленная кибербезопасность: итоги 2023 года" [1], международная сфера ИБ АСУ ТП характеризуется следующими особенностями:

  • атаки становятся все более целевыми;
  • 37% атак с использованием программ-вымогателей на промышленные организации затрагивают как информационные, так и операционно-технические аспекты;
  • большинство инцидентов приводят к нарушению операций на предприятиях и в 12% случаев кибератаки приводят к полной остановке производства более чем на неделю;
  • две трети (69%) организаций выплачивают выкуп вымогателям;
  • прогнозируется, что ущерб от киберпреступности продолжит расти на 15% в год.

Основной набор технических мер защиты остается неизменным за последние 10 лет, хотя реализовать его довольно сложно и затратно. Зачастую компании тратят на это годы. Этот набор включает в себя:

  • защиту узлов (рабочих станций и серверов) от подключения нелегитимных USB-устройств и запуска вредоносного программного обеспечения (ВПО);
  • сегментирование промышленной сети и ее отделение от корпоративной;
  • пассивный мониторинг и анализ промышленной сети в защищенном периметре АСУ ТП;
  • активное сканирование сети и узлов при вводе системы в эксплуатацию и во время профилактических работ;
  • мониторинг действий пользователей в сети и на узлах;
  • настройка штатного программного обеспечения для авторизации и журналирования действий пользователей;
  • резервное копирование, планирование действий в нештатных ситуациях и их отработка;
  • получение, анализ событий и формирование инцидентов.

Полный необходимый набор мер защиты указан в приложении к приказу ФСТЭК России № 239 от 25 декабря 2017 г. № 239 "Об утверждении требований по обеспечению безопасности значимых объектов критической информационной инфраструктуры Российской Федерации". Распределение базовых технических решений представлено на примере решений InfoWatch ARMA (см. рис. 1).

ris1-Jul-25-2024-03-56-58-0418-PM
Рис. 1. Карта мер соответствия InfoWatch ARMA группам мер приказа № 239 ФСТЭК России

Основными направлениями деятельности служб информационной безопасности по всему миру, согласно аналитическому отчету "Тенденции развития киберинцидентов АСУ ТП за 2023 год" [2] экспертно-аналитического центра InfoWatch, являются (см. рис. 2):

  1. Актуализация активов.
  2. Оценка рисков.
  3. Управление уязвимостями.
  4. Обнаружение и предотвращение вторжений.
  5. Безопасность конечных точек.
  6. Сегментация сети.
  7. Безопасность удаленного доступа.

ris2-Jul-25-2024-04-00-52-1895-PM
Рис. 2. Основные направления деятельности служб информационной безопасности по всему миру

С учетом действующего Федерального закона № 187-ФЗ "О безопасности объектов критической информационной инфраструктуры" и смежных с ним нормативно-правовых документов в России одним их ключевых направлений работ служб информационной безопасности стало выполнение государственных требований, включая организационные и технические меры.

Наблюдается активная интеграция служб информационной безопасности, информационных технологий и автоматизированных систем управления в реализации технических мер защиты и процессов информационной безопасности. Например, большинство систем проектируются с учетом средств и мер защиты информации, что позволяет оптимизировать затраты и сроки реализации проектов:

  • уменьшаются расходы на сбор данных, монтажные и пуско-наладочные работы;
  • исключается дублирование оборудования, выполняющего одинаковые функции;
  • оптимизируются вычислительные ресурсы и инженерная инфраструктура с учетом требований информационной безопасности.

Из опыта InfoWatch ARMA можно выделить следующие направления применения промышленного межсетевого экрана для решения задач информационной и операционно-технической безопасности:

  • пограничное средство связи (см. рис. 3, п. 4);
  • дополнительный мониторинг состояния оборудования и сети (см. рис. 3, п. 2);
  • защита рабочих станций и сети от угроз и уязвимостей для минимизации простоев, включая техническое обслуживание (см. рис. 3, п. 3);
  • удаленная наладка, эксплуатация и техническая поддержка продукта (см. рис. 3, п. 1);
  • автоматизация реагирования на инциденты, включая восстановление работоспособности системы (см. рис. 3, п. 5).

ris3-Jul-25-2024-03-58-15-3965-PMРис. 3. Направления применения промышленного межсетевого экрана InfoWatch ARMA

Несмотря на явную необходимость принятия мер и выполнения действий для обеспечения информационной безопасности, а также на наличие обширного набора нормативно-правовых документов, стандартов и лучших практик в области построения систем информационной безопасности, создание и развитие таких систем остается сложной задачей для большинства компаний. Это вызвано не только финансовыми затратами, но и рядом таких проблем, как:

  • недостаток квалифицированных кадров;
  • сложности внедрения процессов информационной безопасности;
  • необходимость изменения существующих процессов и решений в области информационной безопасности при переходе на отечественные аналоги.

В ближайшие годы ожидается развитие новых решений и функционала в существующих продуктах, направленных на оптимизацию человеческого труда в области информационной безопасности, автоматизацию процессов информационной безопасности и интегрированное управление информационной инфраструктурой предприятия, включая информационные технологии, операционно-технические решения и решения в области информационной безопасности.

Для тех, кто развивает информационную безопасность и определяет стратегию ее развития, важно понимать, что сегодня информационная безопасность – это не только инвестиции в средства защиты информации, но и глубокие изменения в продуктах и услугах, организационной структуре, стратегии развития и корпоративной культуре. Предстоит много работы, но усилия должны принести положительные результаты во всех сферах деятельности компаний.


  1. https://www.infowatch.ru/analytics/daydzhesty-i-obzory/promyshlennaya-kiberbezopasnost-itogi-goda 
  2. https://www.infowatch.ru/analytics/analitika/tendentsii-razvitiya-kiberintsidentov-asu-tp 
Темы:InfowatchАСУ ТПЖурнал "Информационная безопасность" №2, 2024Вебмониторэкс

Программа мероприятий
для руководителей и специалистов
по защите информации

Посетить
Кибербезопасность
Форум ITSEC 2025 (весна) для AppSec, Security Champions, DevOps-инженеров, тестировщиков, специалистов по ИБ
Участвуйте 3-4 июня →
Статьи по той же темеСтатьи по той же теме

  • Aladdin eCA – доверенная альтернатива Microsoft CA
    Денис Полушин, руководитель направления PKI компании Аладдин
    Aladdin eCA – это полнофункциональная отечественная альтернатива Microsoft CA, обеспечивающая комплексную защиту цифровой идентификации и интеграцию в существующие экосистемы предприятий.
  • SECURITM делает безопасность доступной и эффективной
    Николай Казанцев, CEO компании SECURITM
    Николай Казанцев, CEO компании SECURITM, о философии информационной безопасности, доступности решений для бизнеса любого масштаба, о построении идеальной инфраструктуры и о том, как меняется подход к управлению информационной безопасностью.
  • Безопасность приложений на базе SAP и 1С начинается с проверки кода
    Екатерина Герлинг, ведущий инженер-аналитик Лаборатории стратегического развития продуктов кибербезопасности Аналитического центра кибербезопасности ООО “Газинформсервис”
    После ухода SAP с российского рынка система 1С стала чуть ли не единственной альтернативой, но разработка под эту платформу требует значительных ресурсов, а специалистов не хватает. При этом анализ и защита кода для таких систем — сложный процесс, требующий специализированных решений. На российском рынке есть решения, которые помогут обеспечить безопасность корпоративных приложений на 1С и SAP.
  • Изоляция как стратегия: однонаправленные шлюзы для промышленного сегмента сети
    Александр Пуха, начальник отдела аудита и консалтинга АМТ-ГРУП
    Обеспечение безопасности АСУ ТП является комплексной задачей часть из направлений которой так или иначе связана с мерами по сегментации сетевой инфраструктуры и выбором решений по изоляции АСУ ТП от внешних воздействий и несанкционированного доступа. Решением по сегментации являются однонаправленные шлюзы, они же диоды данных или инфодиоды.
  • "Находка" для критической информационной инфраструктуры
    Евгений Пугач, руководитель отдела по информационной безопасности ООО “ИТЭК”
    Cубъекты КИИ постоянно сталкиваются с необходимостью учитывать широкий спектр факторов: от изменений в законодательстве до анализа актуальных угроз. Эти данные необходимо не только собрать, но и структурировать, обрабатывать и постоянно обновлять, чтобы поддерживать соответствие требованиям и обеспечить надежную защиту – частью этой работы является ведение так называемой "бумажной" составляющей информационной безопасности.
  • Обзор новинок UserGate конца 2024 года
    Компания UserGate обычно радует рынок своими новинками в апреле, но в этом году решила, что ждать весны слишком долго, и выстрелила новыми продуктами уже в ноябре. Темп инноваций лишний раз напоминает, что улучшение безопасности – это вопрос не календаря, а готовности разработчиков удивлять своих клиентов.

Хотите участвовать?

Выберите вариант!

КАЛЕНДАРЬ МЕРОПРИЯТИЙ 2025
ПОСЕТИТЬ МЕРОПРИЯТИЯ
ВЫСТУПИТЬ НА КОНФЕРЕНЦИЯХ
СТАТЬ АВТОРОМ
Linux
Защиту СУБД и данных обсудим на ITSEC 2025
Посетите 3-4 июня →

More...
ТБ Форум 2025
4 июня | Форум ITSEC 2025 Доверенные корпоративные репозитории
Жми, чтобы участвовать

More...