Источник: itWeek
|
Просмотров: 698 |
Сегодня пользователи ИКТ склонны объединять традиционные ИТ-сети и критически важные технологические сети связи, задействованные в АСУ ТП. Мотив — воспользоваться теми преимуществами по скорости и эффективности, которые предоставляет современный цифровой рынок.
Типичная технологическая сеть состоит из коммутаторов, мониторов, датчиков, клапанов, производственных устройств, управляемых системой внутреннего контроля (ICS) с помощью удаленных терминальных блоков (RTU) и программируемых логических контроллеров (ПЛК) через последовательные или IP-соединения.
АСУ ТП, построенные на дорогостоящих (до миллиардов долларов) активах, управляют критичными (а часто и опасными) средами, поэтому сами они должны быть надежны и безопасны; ни в коем случае нельзя допускать, чтобы какие-либо сбои в работе ИТ-устройств и ИТ-сетей влияли на них. Для этого их физически изолировали от ИТ-сети.
Сбой АСУ ТП может на несколько часов затормозить производство, нанести миллионный материальный ущерб и даже более того. Например, перезапуск открытой печи или бойлера на 10 тыс. галлонов, перерабатывающего едкие химические вещества, может иметь разрушительные физические последствия.
Автоматизированная промышленная среда, при постоянной доступности и надежном функционировании, должна быть также безопасной для обслуживающего персонала и всего остального окружения. Именно поэтому подключенные к промышленным сетям устройства, приложения и операционные системы обновляются редко, ведь для того чтобы исправить или обновить их, может потребоваться отключение целых систем. Большинство пользователей АСУ ТП следуют правилу: «Если работает, не вноси изменений». Поскольку АСУ ТП могут работать по три-четыре десятилетия, устаревшие конфигурации с неисправленными ошибками для этих сред — не редкость. В результате многие давно работающие системы оказываются уязвимыми для вредоносных программ и других угроз, защита от которых для ИТ-сетей давно придумана и внедрена.
Киберпреступники уже начали разрабатывать новые вредоносные программы, такие как CrashOverride/Industroyer, Triton и VPNFilter, нацеленные на уязвимости промышленных систем. Некоторые из этих новых средств кибератак ориентированы на системы SCADA и ICS, но большинство все же нацелены на высокочувствительные устройства промышленного Интернета вещей (IIoT).
Читать всю статью
Источник: itWeek
Фото: pixabay.com
Facebook
Мой мир
Вконтакте
Одноклассники
Google+
|
|