Экологические катастрофы и сбои в городах: к чему могут привести атаки на незащищенные системы заводов

NCSC выпустил руководство по защите операционных технологий от кибератак.


1u27rabkbzqxpw8owguxjthotzaryz5x.jpg

Ещё недавно главной целью промышленных сетей была такая работа, чтобы оборудование не останавливалось. Но сегодня заводские линии, энергетика, водоканалы и транспорт всё чаще подключают аналитику в реальном времени, удалённое обслуживание и интеграции с подрядчиками. Это удобно и экономит деньги. Но у этой удобной кнопки есть обратная сторона. Чем больше связей с внешним миром, тем шире поверхность атаки, а инцидент в OT может закончиться не только утечкой данных, но и физическим ущербом, экологическими последствиями или сбоем жизненно важных услуг.

На этом фоне британский NCSC вместе с партнёрами из нескольких стран выпустил рекомендации о том, как проектировать и защищать связность в операционных технологиях. Документ прямо говорит о том, что небезопасные и открытые OT-подключения привлекают как случайных злоумышленников, так и очень сильных игроков, включая группы, которые целенаправленно охотятся за критической инфраструктурой . Авторы отдельно отмечают и волну «оппортунистических» атак, когда в поле зрения попадают плохо защищённые системы, а дальше вопрос времени, кто доберётся до них первым.

В основе отчёта восемь принципов, и они звучат как рецепт «меньше магии, больше дисциплины». Первый шаг – не тянуть в OT любой канал связи «потому что надо», а оформлять понятный бизнес-кейс, в котором заранее ясно, зачем подключение нужно, какую пользу даёт, какие риски допустимы, кто несёт ответственность и не появятся ли опасные зависимости от внешних сервисов, из-за которых потом будет сложно изолироваться в инциденте.

Одна из главных болей OT, по версии авторов, – устаревшие продукты. Их жизненный цикл длинный, обновления часто откладываются, а иногда «самообесценивание» происходит руками самой организации, когда патчи не ставят из-за ограничений производства. Проблема не только в том, что старые устройства не получают исправления уязвимостей , но и в том, что в них часто нет современных механизмов аутентификации и криптографии, а компенсирующие меры требуют редких компетенций и усложняют реагирование. Отчёт предлагает относиться к такой технике как к недоверенной и не строить на ней защиту, а временно закрывать риски сегментацией и граничными контролями, параллельно планируя замену.