Донецкий техникум промышленной автоматики

Статистика інцидентів і аналітика з кібербезпеки АСУ ТП

  1. «Безпека АСУ ТП в цифрах - 2016» від Позитив Текнолоджиз
  2. «Кібербезпека промислових систем: ландшафт загроз» від Лабораторії Касперського
  3. «Безпека залізниць з відкритих джерел» від Діджитал Сек'юріті
  4. Інциденти кібербезпеки в АСУ ТП

У цьому місяці вийшло відразу три аналітичних дослідження по темі кібербезпеки промислових систем автоматизації і управління від вітчизняних компаній: від Позитив Текнолоджиз, Лабораторії каперські і Діджитал Сек'юріті

У цьому місяці вийшло відразу три аналітичних дослідження по темі кібербезпеки промислових систем автоматизації і управління від вітчизняних компаній: від Позитив Текнолоджиз, Лабораторії каперські і Діджитал Сек'юріті. Подивимося, про що ж в них йде мова.

«Безпека АСУ ТП в цифрах - 2016» від Позитив Текнолоджиз

PDF , стаття на Хабре

Фахівці Позитив Текнолоджиз вивчили відкриті джерела (бази) з інформацією про виявлені вразливості в різних компонентах АСУ ТП, а так само здійснили пошук і вивчення компонентів АСУ ТП, доступних з мережі Інтернет. У звіті відзначається збереження з року в рік числа виявлених вразливостей на високому рівні (близько 200), при цьому майже половина (47%) вразливостей мають «високий ступінь ризику», а от відсоток оперативно усунених виробниками вразливостей вкрай низький (52% зовсім неісправлени або про їх виправлення не повідомляється). При цьому, хоча і наголошується, що тільки 5% відомих вразливостей мають опубліковані експлойти, все ж лякає рядком зазначено, що «Серед знайдених в мережі Інтернет компонентів АСУ ТП тільки близько половини можна умовно назвати захищеними«.

«Кібербезпека промислових систем: ландшафт загроз» від Лабораторії Касперського

посилання , PDF зі статистикою вразливостей , PDF зі статистикою по доступності через Інтернет

Даний звіт схожий на звіт від Позитив Текнолоджиз як дві краплі води: ті ж джерела, ті ж методи дослідження, приблизно ті ж діаграми. Цифри трохи розходяться хіба що. Власне, не збираюся вирішувати, хто тут плагіатор і чи є він взагалі, але підсумкові висновки приблизно збігаються, а значить, до результатів, отриманих двома незалежними групами дослідників, довіри ще більше. До слова, матеріали Лабораторії Касперського явно більше розраховані на англомовних аудиторію: обидва PDF з подробицями виключно англійською мовою, та й в російській варіанті звіту на картинках іноземні слова - навіть полінувалися перекласти.

«Безпека залізниць з відкритих джерел» від Діджитал Сек'юріті

стаття на Хабре

Немов би в піку Позитив Текнолоджиз, яка зовсім недавно почала відкрито говорити про свої успіхи в справі підвищення кіберзащіщённості російських залізних дорого, їх одвічні колеги з Діджитал Сек'юріті випустили дослідження на основі відкритих джерел, в якому докладно розглянули пристрій сучасних поїздів і можливі вектори атак на них. Статистики будь-якої не наводиться - швидше демонструється експертиза автора і готовність, якщо дадуть, проводити вже практичні експерименти.

Інциденти кібербезпеки в АСУ ТП

Всі три матеріалу, звичайно, цікаві, але, в цілому, вони говорять лише про гіпотетичні ризики. Мені дуже подобається ось ця gif-картинка, яка пояснює ризик (Risk) через сукупність загрози (Threat), уразливості (Vulnerability) і наслідків (Consequence) і, зокрема, наочно показує, що без потенційних негативних наслідків немає сенсу говорити про ризик.

Мені дуже подобається ось ця gif-картинка, яка пояснює ризик (Risk) через сукупність загрози (Threat), уразливості (Vulnerability) і наслідків (Consequence) і, зокрема, наочно показує, що без потенційних негативних наслідків немає сенсу говорити про ризик

Risk = Threat x Vulnerability x Consequence

Інформацію про негативні наслідки ж в АСУ ТП і навіть просто про будь-які інциденти в відкритих джерела знайти не так просто. Всі зустрічаються мені в ЗМІ згадки інцидентів в областях ІБ АСУ ТП і інтернету речей колекціоную на майданчику Blogspot (щоб не захаращувати основний блог) в публікаціях з відповідним тегом: http://zlonov.blogspot.ru/search/label/[инцидент] Легко можна переконатися, що їх мало, технічних подробиць майже ніколи немає, та й сама класифікація, тобто коректність віднесення саме до ІБ АСУ ТП, найчастіше теж спірна.

Мабуть, одним з небагатьох джерел подібного роду інформації є щорічний звіт ICS-CERT, в якому вони розкривають знеособлені статистичні дані про відбулися інциденти.

Найсвіжіші дані зараз доступні за 2015 рік, вони були опубліковані в звіті ICS-CERT за листопад-грудень 2015 . Аналізувався фіскальний рік - з жовтня 2014 по вересень 2015. Всього за це період було оброблено 295 різних повідомлень про інциденти в критичних інфраструктурах на території США.

Інциденти в АСУ ТП по галузях у 2015 році

Третина інцидентів довелося на критичний виробництво ( Critical Manufacturing ), Що значно більше, ніж в минулі періоди. Причина: прокотилася в 2015 році серія адресних фішингових атак проти організацій цього сектора.

Додатково приведена статистика по технікам, які використовувалися при спробах проникнення. Примітно, що в 38% випадків інформації для виявлення причини інциденту було недостатньо.

Примітно, що в 38% випадків інформації для виявлення причини інциденту було недостатньо

Інциденти в АСУ ТП за типами атак в 2015 році

Нарешті, третя діаграма показує наскільки глибоко вдалося зловмисникам проникнути в інфраструктуру власника АСУ ТП. 69% атак були успішно відбиті або самі по собі не вийшли (хоча спроба була зафіксована). Проте, в 12% випадків ознаки проникнення були виявлені на найнижчому з розглянутих рівнів - в мережах систем управління.

Глибина проникнення при інцидентах в АСУ ТП в 2015 році

Зрозуміло, що ICS-CERT знає далеко не про всі інциденти - кожен власник критичного об'єкта самостійно вирішує, співпрацювати з ними чи ні, обов'язкових вимог по розголошенню не встановлено. Разом з тим, багато хто воліє ділитися інформацією про інциденти в обмін на допомогу з боку фахівців ICS-CERT. Повна анонімність при цьому гарантується.

У нас поки про подібне (розкриття інформації про інциденти) можна тільки мріяти. Кожен сам за себе і бореться з погрозами самостійно. Добре, що хоча б у фінансовій галузі є певні позитивні зміни ( ЦБ зажадав кіберзахисту ), Дивись, в разі успішності, подібну практику і для промислових систем застосують. Повинна ж (хочеться вірити) ГосСОПКА в результаті якось заробити.

оригінал запису Статистика інцидентів і аналітика з кібербезпеки АСУ ТП опублікований на сайті ZLONOV.ru . Підписка на RSS-стрічку: http://bit.ly/zlonov-RSS