Кибербезопасность — защищены ли мебельные предприятия?

n92.png


    Новые технологии вдохновляют не только учёных, деятелей искусства, предпринимателей и производителей, но и мошенников, аферистов и хакеров. Многим, наверняка, казалось, что чем сложнее будет становиться защита нашего имущества или данных, тем тяжелее всяким преступным элементам будет их добыть. Однако такие люди воспринимают любую инновацию или как инструмент для выполнения своих целей, или как вызов — на каждый замок найдётся свой ключ. Поэтому сегодня поговорим о том, какие опасности могут подстерегать современное производство и как с ними можно бороться. Предупреждён — значит вооружён.


    Пандемия особенно поспособствовала росту преступности. Согласно отчёту Интерпола за август 2020 г., коронавирус привёл к росту кибератак в 48 странах мира. Естественно, Россия была в их числе. Детальнее о ситуации в стране говорят данные Генпрокуратуры — в период самоизоляции 2020 года на 76% по сравнению с прошлым годом выросло число случаев телефонного и интернет-мошенничества. И, конечно, это коснулось не только физических лиц. Специалисты легко могут объяснить такой рост кибернетических атак.

«По данным нового отчёта Kaspersky ICS CERT, в России в первом полугодии 2020 года вредоносные объекты были заблокированы на трети компьютеров АСУ.
Всплеск активности киберпреступников отмечен на одном типе устройств АСУ ТП — с RDP (Remote Desktop Protocol), поднятом на промышленных компьютерах. Преимущественно атакующие пытались подобрать пароль к RDP. Это объясняется просто: если ранее большинство промышленных предприятий последовательно пытались уйти от использования решений для удалённого доступа в целях безопасности, то в разгар пандемии они были вынуждены вернуться к подобным технологиям, чтобы дать сотрудникам возможность выполнять производственные задачи дистанционно», — объяснил менеджер по развитию бизнеса «Лаборатории Касперского» Алексей Петухов.

Эксперты, специализирующиеся именно на мебельном софте, дополняют коллег.

«В период пандемии угроза обостряется, так как многие сотрудники переходят на удалённую работу. Вследствие этого системным администраторам приходится впускать в защищённый периметр недоверенные рабочие станции, поскольку домашние компьютеры, с которых осуществляется удалённый доступ, как правило, более уязвимы, чем компьютеры предприятия», — согласился с первым спикером системный администратор ООО «Базис-Центр» Алексей Плетнев.


Разве мебельщики интересны хакерам?

n92-1.jpg

    Такой вопрос вполне резонно может задать любой представитель мебельного бизнеса и, отчасти, его скептицизм будет иметь под собой основания. У фабрик и заводов, занимающихся производством бытовых товаров, действительно нет того объёма ценных данных, который есть у некоторых системообразующих предприятий.

    Отчего точно не может быть застрахована ни одна организация, так это от нападения вымогателей-шифровальщиков.

«Мебельные предприятия не столь интересны злоумышленникам, так как на их серверах хранится менее весомая информация, чем, например, в банковских системах. Максимум ценного, что от них можно получить, — это данные о клиентах. В этом случае потенциальный круг атакующих сужается до конкурирующих структур.
Здесь я не беру во внимание атаки, направленные вообще на любую систему и не относящиеся конкретно к классу атак на предприятие. Например, вирусы-вымогатели, которые шифруют жёсткий диск и предлагают заплатить деньги за восстановление данных. Однако при грамотном администрировании их влияние на работу предприятия сводится практически к нулю благодаря ежедневному резервному копированию», — уточнил Алексей Плетнев.


    Однако специалисты, занимающиеся безопасностью, отметили, что в последнее время правонарушители стали выбирать себе более слабую добычу, чем, например, крупные банковские организации.

«Финансовый сектор за последнее время отлично защитил себя от кибератак, поэтому мы уже несколько лет наблюдаем смещение интереса злоумышленников к небольшим предприятиям малого и среднего бизнеса.
Например, наши эксперты периодически фиксируют волны рассылок фишинговых писем c вредоносными вложениями, нацеленных преимущественно на компании и организации, деятельность которых так или иначе связана с производством. В одном из случаев фишинговые письма были замаскированы под легитимные коммерческие предложения и рассылались промышленным компаниям различных отраслей на территории РФ. Причём содержание каждого письма соответствовало деятельности атакуемой организации и даже учитывало специфику работы сотрудника, являвшегося получателем письма.
Если служащий скачивал вложение или переходил по ссылке, то в систему устанавливалось легитимное ПО для удалённого администрирования, что позволяло злоумышленникам получать контроль над заражёнными системами, будучи в безопасном для себя месте.
Целью атакующих была кража денежных средств со счетов организации. Когда злоумышленники подключаются к компьютеру жертвы, они находят и изучают документы о проводимых закупках, а также ПО для осуществления финансовых и бухгалтерских операций (бухгалтерское ПО, банк-клиент и др.). Далее злоумышленники ищут всевозможные способы для совершения финансовых махинаций, в частности, подменяют реквизиты, по которым производится оплата счетов», — предупредил Алексей Петухов.

    Вероятно, до российских хакеров и аферистов дошла информация об успехах западных «коллег» на этом поприще.

    Например, в Испании больше всего от виртуальных атак страдает именно МСП, которые составляют 99,8% от бизнес-структур Испании. Отчёт об этом в прошлом году привело местное отделение Google. За анализируемый в отчёте 2018 год этот сектор экономики пострадал от 102 414 кибер-атак. Одной из причин стало то, что испанские бизнесмены часто пренебрегали даже минимальными требованиями безопасности, потому что думали, что их дело хакерам совершенно не интересно. В стране почти 3 миллиона компаний оказались плохо защищены или совсем незащищены от кибер-атак. Средний размер выкупа в подобных атаках составляет порядка 116 000 долларов США.

    Хотя, как отмечают специалисты, отечественные предприниматели, живя, вероятно, в более суровых российских реалиях, более ответственно относятся к своей безопасности, чем создатели корриды.

«Промышленные предприятия в России в последние несколько лет довольно серьёзно подходят к вопросам кибербезопасности. Во многом это обусловлено требованиями регуляторов. Пандемия же доказала руководителям компаний, что кибербезопасность — неотъемлемая часть эффективного бесперебойного функционирования любого предприятия», — сделал выводы Алексей Петухов.

    И не стоит расслабляться: нельзя переоценивать себя и недооценивать противника. Лучше повторно изучить те угрозы, которые, пусть и гипотетически, но могут угрожать вашему бизнесу.


Слабые места

   Чем управлять сложнее: ручной мясорубкой или комбайном с множеством кнопок и перекрёстных функций? Ответ очевиден. Ручные станки на производствах и «заразить» невозможно, а вот автоматизированные линии и особенно автоматические системы управления имеют куда больше слабых мест.

n92-2.jpg

    В 2018 году международная компания Positive Technologies, специализирующаяся на информационной безопасности, провела исследование в области кибербезопасности АСУ ТП промышленных объектов. Оно показало, что количество связанных с темой анализа инцидентов стало больше на 25%, по сравнению с предыдущим отчётным периодом.
 
    Также по данным компании, больше всего в 2018 году киберпреступники нацеливались на оборудование Schneider Electric и Siemens. На случаи, связанные с промышленным сетевым оборудованием, а также с используемым программным пакетом SCADA и человеко-машинным интерфейсом, приходилось 23%. 21% изъянов обнаружили в программируемых логических контроллерах. В 18% и 4% случаев уязвимости нашли в софте АСУ ТП и числовом программном управлении используемого оборудования соответственно.

«АСУ ТП, как и линии с ЧПУ состоят из исполнительных механизмов, контроллеров и компьютеров, увязанных в одной сети. На сегодняшний день существуют сотни тысяч вредоносных программ, способных воздействовать на данные компьютеры и сетеобразующие устройства. Специализированных уязвимостей для станков ЧПУ и контроллеров находят менее 1000 в год. К тому же важно понимать, что уязвимости опасны, если их можно выполнить. С контроллерами и ЧПУ это редкость, а вот компьютеры и сеть, в которой работают люди, подвергаются риску каждый день», — подметил менеджер по развитию бизнеса «Лаборатории Касперского».

    Мебельщики соглашаются с тем, что системы уязвимы, но снова уточняют, что их отрасль в подавляющем большинстве случаев хакерам не интересна.

«Специализированный софт мало подвержен атакам злоумышленников. Основная причина — низкая «отдача» для атакующих. С их точки зрения логичнее создать вирус, способный заразить каждую вторую систему в мире, чем одну из нескольких миллионов.

Вторая причина — отсутствие в производственной линии ценной информации, которую можно как-то использовать, чаще всего для получения денег. Единственная цель вторжения в данном случае — попытка вывести из строя непосредственно оборудование. Атаки данного типа очень сложны и дороги и направлены на нарушение работоспособности конкретного предприятия. В мебельной сфере это не столь актуально, как например, в атомной энергетике.

Так, один из известнейших вирусов современности под названием Stuxnet, по некоторым данным, был создан спецслужбами США специально для атаки на иранские ядерные объекты. В частности, ему удалось вывести из строя большое количество оборудования для обогащения урана на секретном заводе, спрятанном в недрах горы.

Stuxnet — первый известный компьютерный «червь», перехватывающий и модифицирующий информационный поток между программируемыми логическими контроллерами марки Simatic S7 и рабочими станциями SCADA-системы Simatic WinCC фирмы Siemens. Таким образом, он может быть использован в качестве средства несанкционированного сбора данных (шпионажа) и диверсий в системах автоматизации промышленных предприятий, электростанций, аэропортов и т. п. Уникальность программы заключалась в том, что впервые в истории кибератак вирус физически разрушал инфраструктуру. Очевидно, что вирусы такого уровня вряд ли кто-то будет использовать для атаки на оборудование для производства мебели», — подчеркнул системный администратор ООО «Базис-Центр».

    Определённо, смотрится нелепо. Однако специалисты по кибербезопасности всё же рекомендуют никогда не пренебрегать дополнительной защитой.

«Промышленные системы, специализированный софт, если говорить честно, слабо защищены от вредоносного ПО и атак, поэтому необходимо развивать культуру информационной безопасности среди сотрудников и обеспечивать минимальные меры по защите систем от вредоносного ПО и атак: установить антивирус, вести резервирование данных на отдельном, защищённом сервере, блокировать подключение флешек и установку дополнительных программ. Если это невозможно, то настроить систему защиты так, чтобы все операции и подключения к компьютерам и сети были регламентированы и ограничены в функционале до минимально необходимого», — порекомендовал Алексей Петухов.


Беда пришла, откуда не ждали

И ещё спикер заметил, что к сбоям и серьёзным нарушениям в системе часто могут привести даже не злоумышленники.

«Сегодня кибербезопасность предприятия не сводится к защите от вредоносного ПО. К проблемам может привести и случайная ошибка сотрудника или подрядчика, получившего доступ к внутренней сети. Ведь сложность технологических процессов возрастает, и контролировать все возможные последствия случайных воздействий или конфликта ПО становится все сложнее. Поэтому наличие не только межсетевого экрана, но и системы, «смотрящей» за тем, что происходит внутри производственного процесса, становится необходимым», — обратил внимание Петухов.

    Кажется, что вред от ошибки сотрудников или подрядчиков уж точно нельзя сравнить с уроном от атаки злоумышленников. Однакос таким утверждением не согласились бы создатели Facebook.

    Из-за ошибки внешнего подрядчика в открытый доступ однажды попало около 540 млн записей о пользователях этой социальной сети. Для разработки очередного приложения компания наняла стороннего исполнителя, система защиты которого скрывала серьёзные недостатки. Сервер, где подрядчик хранил базы данных пользователей Facebook, был доступен любому человеку в глобальной сети — не требовался даже пароль.


Способы защиты — советы специалистов

n92-3.jpg

    Многие не станут отрицать, что они вполне верят в такую защиту, как антивирус и режима доступа с логином и паролем. Эти средства, безусловно, хороши, но в некоторых случаях можно организовать и более существенную защиту. Причём можно найти вариант абсолютно для любого бюджета.


n92-4.jpeg
    Юрий Приходько, ООО «Первый Бит», руководитель ИТ проектов (внедрение ИТ сервисов на предприятиях, оптимизация производительности систем на базе 1С, DLP системы):

    «Одна из составляющих кибербезопасности — построение безопасной корпоративной сети.
Обеспечить защиту промышленных предприятий в случае кибератак способны специальные программные системы предотвращения вторжений и межсетевые экраны, которые позволяют на уровне протоколов закрыть запуск программ и предотвратить несанкционированный доступ в сеть. Уже не получится просто подключиться к компьютеру и получить доступ к информации — подобные шаги блокируются. Скачать информацию и передать на внешние сервисы невозможно без согласования со службой безопасности.
Для защиты от внешних угроз, мы рекомендуем использовать защищённое VPN-соединение между серверным контуром, торговыми точками и удалёнными сотрудниками, что исключает несанкционированный доступ извне.

    DLP системы также относятся к кибербезопасности и позволяют осуществлять контроль за сотрудниками компании и предотвращать утечку информации. Система анализирует действия сотрудников по заданным шаблонам, и способна подсветить подозрительную переписку (например, «откат», «взятка» и т.п.) и оповестить об аномалиях (кто-то в сети начал передавать большой объем информации на файловый обменник) в периметре безопасности.
Этим требованиям отвечают программы, как российского производителя, так и зарубежного».

    Любому предприятию нужно следовать общим правилам информационной безопасности:

- защищать рабочие станции и сервера специализированным (не корпоративным) ПО для работы в промышленности;
- сегментировать сеть на зоны, такие как промышленный и корпоративный сегмент и более мелкие, максимально разделяя доступ пользователей к различным элементам инфраструктуры;
- обеспечивать контролируемый удалённый доступ, используя актуальные решения, позволяющие максимально защитить учётные данные пользователей;
- анализировать, что происходит в промышленной сети: кто с кем общается, корректно ли выполняются команды, нет ли попыток неразрешённого удалённого подключения и распространения вредоносного ПО.


 «Если выполнять эти правила имеющимися силами на минимальном уровне, то скорее всего это повлечёт минимальные затраты со стороны бизнеса. Если предприятие вложится в то, чтобы эти меры работали максимально эффективно, то потребуются дополнительные люди и программы, и это будет уже дороже», — дал рекомендации Алексей Петухов.

    К дорогим решениям можно отнести специальные системы и комплексы борьбы со вторжениями и утечками данных, например, устройства UTM (Universal Threat Management). По сути, они являются маршрутизаторами, способными анализировать проходящий через них сетевой траффик и выявлять в нём следы вредоносного ПО, а также попытки выкачивания ценной информации. Стоимость таких устройств даже для относительно небольших предприятий начинается от нескольких сотен тысяч рублей.

    Более дешёвым, но не исключающим предыдущий класс решений способом является постоянное резервное копирование данных. Оно не поможет защититься от утечки информации, но способно полностью исключить её безвозвратное уничтожение. Вкупе с верно настроенными политиками безопасности внутри предприятия можно относительно недорого обеспечить приемлемый уровень безопасности.

    К таким политикам можно отнести следующие рекомендации:
  • не подключать оборудование к сети интернет, если оно не использует его в своей работе;
  • не разрешать компьютерам внутри сети неограниченный доступ к сети интернет, а оставлять открытыми только реально используемые порты;
  • не допускать к компьютерам и оборудованию посторонних лиц.

Эти рекомендации не должны оставаться благими пожеланиями. Как показал опыт многих предприятий, большинство сотрудников не придаёт значения кибербезопасности, а предпочитает работать так, как им удобно. По этой причине в компании должна быть утверждённая высшим руководством политика информационной безопасности, нарушения которой наказываются так же, как и нарушения техники безопасности», — дополняет Алексей Плетнев.


Источник:   https://industrymebel.ru/2020/11/kiberbezopasnost-zashhishheny-li-mebelnye-predpriyatiya/