Обеспечение кибербезопасности на объектах электрогенерации

Согласно исследованиям, проведенным в США компанией ICS-CERT, из общего числа зарегистрированных киберинцидентов 46% приходится на электроэнергетику. Российская энергетическая отрасль не менее уязвима перед лицом кибератак, считает Дмитрий Авраменко, эксперт компании «ICL Системные технологии». В своем докладе он расскажет о том, какие слабые места объектов электрогенерации чаще всего используются хакерами и как снизить риск успешной атаки. […]

Согласно исследованиям, проведенным в США компанией ICS-CERT, из общего числа зарегистрированных киберинцидентов 46% приходится на электроэнергетику. Российская энергетическая отрасль не менее уязвима перед лицом кибератак, считает Дмитрий Авраменко, эксперт компании «ICL Системные технологии». В своем докладе он расскажет о том, какие слабые места объектов электрогенерации чаще всего используются хакерами и как снизить риск успешной атаки.

11-12 октября в Казани состоится вторая научно-техническая конференция «Энергетика нового поколения: задачи, направления, технологии». Организатором мероприятия выступает инженерный центр «Энергопрогресс». Конференцию планируют посетить главные инженеры и директора промышленных предприятий, представители органов государственной власти, поставщиков технологий и оборудования для энергетического комплекса.

В центре дискуссии окажутся проблемы и тенденции современной энергетической отрасли — тенденции развития энергетического рынка России, ключевые аспекты строительства малой генерации, технологии для повышения энергоэффективности производства. Кроме того, эксперт компании «ICL Системные технологии», партнера конференции, поднимет популярную сегодня тему кибербезопасности.

В своем докладе Дмитрий Авраменко, руководитель Центра компетенции ИБ АСУ ТП компании «ICL Системные технологии», в качестве практического примера подробно разберет инцидент, случившийся в декабре 2015 года с ПАО «Прикарпатьеоблэнерго». Тогда таргетированная фишинговая email-атака привела к отключению электроэнергии в 5 регионах страны на 6 часов. Кроме того, возникли деструктивные последствия на самих подстанциях – были изменены прошивки RTU, выведено из строя удаленное управление операторами. Одновременно с этим подверглись DDoS атакам call-центры компании.

«Масштаб и последствия от инцидентов безопасности на объектах АСУ ТП с каждым разом становятся все серьезнее, — рассказывает Дмитрий, — Сегодня злоумышленники нацелены на целенаправленное нанесение ущерба. Они намерено ищут уязвимости в системах промышленной автоматизации, а затем используют их в своих целях»

По словам эксперта, помимо распространённых организационных причин – недостатка специалистов и финансирования, есть еще ряд технических особенностей АСУ ТП, которые могут стать «лазейкой» для хакеров. В частности, к ним относятся расположение серверов СЗИ в одном сегменте с АСУ ТП и обновление их через интернет, широкая распространенность устаревшего ПО и оборудования на объектах электрогенерации.

При этом любая успешная атака может привести не только к останову технологических процессов, но и к масштабным техногенным авариям. Как выстроить систему защиты так, чтобы оградить системы АСУ ТП от негативных внешних воздействий, Дмитрий расскажет в рамках своего выступления.

Интересная статья? Поделитесь ей с друзьями: