Энерговектор
О насНовостиНаука и технологииСтратегияАрхив

Хакеры идут?

27.04.2017, Владимир Борисов
Насколько уязвима инфраструктура умных сетей

Россия отличается от других стран огромной территорией и холодным климатом, откуда большие потери в электрических и тепловых сетях. Кроме того, следует учесть и особенность национального характера, выливающуюся в хищения энергии. Примечательно, что все три эти российские беды можно решать путём внедрения интеллектуальных систем. Это замечательный инструмент для оптимизации производства и снижения затрат.

Каждый крупный поставщик энергетического оборудования сегодня предлагает те или иные системы для его дистанционного контроля и управления, но энергетические компании не в состоянии внедрять многочисленные разрозненные решения, им нужны унифицированные системы с едиными интерфейсами и протоколами, другими словами, стандартная архитектура. И такая архитектура сегодня есть - это промышленный Интернет.

На пути к применению промышленного Интернета стоит множество проблем, в том числе проблемы информационной безопасности. Сотрудник Департамента защиты критических инфраструктур Лаборатории Касперского Матвей Войтов рассказывает, что истории о кибератаках на критически важные объекты ТЭК по понятным причинам далеко не всегда доходят до широкой общественности. В последнее время случились по крайней мере три резонансных инцидента, касающиеся электроэнергетики. Первый - это печально известная атака на объекты компании «Прикарпатьеоблэнерго» на Украине. 23 декабря 2015 г. в Ивано-Франковске и части Прикарпатья произошло отключение электроэнергии. Причиной аварии оказалось вмешательство посторонних лиц в работу автоматической системы контроля и управления энергооборудованием. Кроме того, компания сообщила и о технических сбоях в работе своего call-центра. Второй случай - нарушение работы атомной электростанции в Ирландии. Третий случай произошёл на энергообъекте в Мичигане.

Возникает вопрос о том, каким образом хакеры выходят на промышленные системы. Для этого, например, существует поисковая машина для Интернета вещей и промышленного Интернета, расположенная по адресу www.shodan.io Она находит самые разные подключённые к Интернету устройства, начиная с умных холодильников и чайников и заканчивая SCADA-системами промышленной автоматики. Новичков сайт привлекает обещаниями показать потоковое видео с web-камер, находящихся на различных производственных объектах. Ну что же, говорят, любопытство - не порок. Причём создатели сайта Shodan помогают обучению любопытствующих: на его справочных страницах можно найти немало информации образовательного характера, включая перечень и краткое описание различных промышленных протоколов, которые создавались ещё до эпохи Интернета, а потому не имеют никаких средств аутентификации.

Лаборатория Касперского с помощью поисковой системы Shodan и собственного алгоритма провела обширное исследование и обнаружила, что к Интернету во всём мире подключено более 220 тыс. промышленных элементов - таких как контроллеры, датчики, управляющие модули РЗА и пр. В одних случаях их доступность через Сеть была изначально заложена в проектах, в других - возникла случайно из-за ошибок в настройке или подключении систем.

Специалисты компании MalCrawler в начале 2016 г. исследовали поведение рядового хакера, для чего построили программный имитатор SCADA-интерфейса цифровой подстанции, доступный через Интернет. На языке служб кибербезопасности это был «горшочек с мёдом» (honeypot), по сути, ловушка для хакера, позволяющая отследить его поведение и инструментарий.

С помощью инженеров-энергетиков в файловую систему компьютера-ловушки были загружены поддельные графики параметров передаваемой электроэнергии, общая техническая документация, чертежи в формате AutoCAD, данные по расположению узлов SCADA-сети и т. д. Имитация SCADA-интерфейса давала хакеру иллюзию доступа к оборудованию подстанции и как бы позволяла ему управлять системами релейной защиты и автоматики, включёнными между электростанцией и энергосистемой.

Коммуникации были настроены так, как будто администраторы где-то забыли закрыть паролем точку доступа к беспроводной сети Wi-Fi. Для привлечения внимания хакеров в «горшочке» было запущено шпионское ПО. Вскоре на сайт «подстанции» проникли хакерские группировки со всего мира, включая США, Россию, Китай, Ближний Восток. При этом большинство хакеров вели себя по-джентельменски, в основном наблюдали и собирали данные, не пробуя отключить или вывести из строя цифровую подстанцию. Только группировки с Ближнего Востока попытались нанести ущерб.

По данным специалистов Лаборатории Касперского, сегодня средний хакер не разбирается в промышленных системах АСУ ТП, которые хорошо известны производственникам. Даже если злоумышленник сможет достучаться до промышленного объекта, вряд ли он сообразит, что там нужно делать. Но не следует забывать, что для членов хакерского сообщества в целом свойственны хорошая обучаемость и стремление постигать новое.

Лаборатория Касперского ежегодно проводит соревнования хакеров - хакатон. В 2016 г. в лаборатории для этой цели написали программу, имитирующую цифровую подстанцию как элемент умной сети. Перед командами хакеров была поставлена задача нанести максимальный ущерб цифровой подстанции. Для участников соревнования были непростыми: многие ребята видели SCADA-интерфейс первый раз в своей жизни. Члены команды-победителя «сожгли» ячейку подстанции к концу первого дня.

Что делать для обеспечения информационной безопасности? Во-первых, модернизировать существующие системы, построенные без учёта хакерских угроз. Во-вторых, закладывать защиту на самом раннем этапе проектирования умных сетей, цифровых подстанций, систем АСКУЭ и т. д. В любом случае компаниям доступен коллективный опыт членов международной организации Industrial Internet Consortium, которая сентябре 2016 г. опубликовала документ Internet of things security framework. В нём описано, как защищать от хакеров существующие и будущие системы промышленного Интернета. Кроме того, в 2015 г. в России была учреждена Национальная ассоциация участников рынка промышленного Интернета.



 

Редакция

Главный редактор: Иван Рогожкин
Консультант: Людмила Зимина
Корректор: Анатолий Печейкин
Дизайнер: Мария Хомутская
Руководитель проекта:
Максим Родионов

Контакты

Россия, 101000,
г. Москва, а/я 230.
Тел.: +7 (916) 422-95-19
Web-site: www.enegrovector.com
E-mail: oilru.com
facebook.com/energovector


©2011-2017. Ежемесячная газета «Энерговектор». Все права защищены.