Журнал "Information Security/ Информационная безопасность" #2, 2024

• 43 Защита аСУ тП www.itsec.ru самописные версии ОС, основанные на ядрах прошлого поколения, что, в свою очередь, дает возможность зло- умышленнику реализовывать эксплой- ты ядра ОС. 2. Наличие или отсутствие процедур статического и динамического анализа кода при проектировании АСУ ТП, так как изделия для коммерческого рынка могут содержать уязвимости и ошибки кода, приводящие к выходу систем из строя. Михаил Молчанов, Газинформсервис: Несмотря на возникающие проблемы, переход АСУ ТП на отечественных про- изводителей не только обеспечивает технологическую независимость, но и дает возможность развиваться рынку ИБ, совершенствовать существующие решения по ИБ, разрабатывать новые. Общая заинтересованность и общие цели у российских производителей спо- собствуют улучшению качества ИБ в тех- нологическом сегменте. Дмитрий Кузин, Облачные сети: Критичность потери доступности системы является самой существенной особенностью. АСУ ТП зачастую – это системы управления в режиме онлайн, потеря контроля даже на минуту может привести к печальным последствиям. Поэтому все обновления и патчи перед установкой на рабочую систему необхо- димо тестировать в изолированной среде. Артем Туренок, ДиалогНаука: При проведении работ по защите систем АСУ ТП мы наблюдали следующие особенности на стороне заказчиков: l отсутствие обновлений ОС и СПО, СПО не поддерживают обновленные версии ОС; l специалисты ИБ пытаются макси- мально закрыть сетевое взаимодействие до защищаемых узлов; l производится периодический контроль перечня установленного ПО на АРМ/сер- веры АСУ ТП. Дмитрий Даренский, Positive Technologies: Необходима более тщательная пред- варительная проверка обновлений. Про- мышленные системы часто требуют дли- тельных циклов тестирования и внедре- ния обновлений, из-за их критичности и потенциального влияния на производ- ственные процессы. Причем тестирова- ние должно выполняться на отдельных изолированных стендах, дублирующих функциональность и инфраструктуру эксплуатируемых систем. Это может быть технически сложно и финансово затратно. Есть также определенная сложность в управлении уязвимостями на устройствах, работающих в реальном времени или в условиях ограниченной сетевой связанности. Андрей Никонов, Фродекс: Аудит промышленной инфраструктуры (в частности, АСУ ТП) должен прово- диться с минимально возможным влия- нием на работу оборудования: снижение работоспособности или полный отказ просто недопустим. Взаимодействовать с промышленной инфраструктурой нужно так, чтобы как можно меньше нагружать ее сеть и активы. Основные условия для патч-менеджмента: плани- рование процедур обновления и пред- варительная проверка файлов обновле- ний как по части ИБ, так и по сохранению работоспособности целевого ПО. Антон Елизаров, Инфосистемы Джет: Основной особенностью является тестирование всех вносимых изменений до их внедрения в промышленном сег- менте. Можно использовать облегченные режимы сканирования промышленного сегмента для минимизации влияния на работу технологического процесса. Илья Карпов, BI.ZONE: Можно выделить следующие особен- ности процесса управления уязвимостя- ми и патч-менеджмента в промышлен- ном сегменте: учет критичности и непре- рывности производственных процессов, наличие плана и назначенных ответ- ственных лиц, регулярная инвентариза- ция активов, использование проверен- ных источников обновлений, проверка обновлений на наличие вредоносного содержимого, установка обновлений на стенде с последующим тестированием, включая изменение времени работы, своевременное определение интервалов для внесения обновлений. Алексей Комаров, УЦСБ: Зачастую в силу приоритета непре- рывности технологических процессов оперативная установка обновлений невозможна, поэтому любые изменения в технологических сегментах должны быть тщательно предварительно проте- стированы, а реализованы они могут быть в подавляющем большинстве слу- чаев исключительно в рамках сервисных обслуживаний (технологических остано- вов). Поэтому нужно четко понимать, какие именно уязвимости наиболее кри- тически значимы и должны быть устра- нены в первую очередь. Общий подход к выполнению нужных изменений должен обязательно учитывать, что любые потен- циальные технические сбои и проблемы вынудят откатиться к изначальным настройкам, рискуя свести на нет все приложенные до этого усилия по повы- шению уровня защищенности АСУ ТП. Дмитрий Михеев, АйТи Бастион: Промышленные системы часто рабо- тают круглосуточно и не могут быть легко остановлены для проведения обновлений или устранения уязвимостей. Поэтому патч-менеджмент должен быть тщательно спланирован и проверен на тестовой среде. Важно предусмотреть возможность отката изменений в случае возникновения проблем. Не редкость, что на практике в АСУ ТП используются не самые новые системы и оборудова- ние, для которых обновления безопас- ности могут не выпускаться. В таких случаях нужно использовать дополни- тельные меры защиты: сегментацию сети, межсетевые экраны, системы обна- ружения вторжений (IDS) и др. Сложные масштабные автоматизированные систе- мы часто распределены по зонам ответ- ственности разных юрлиц и обслужи- ваются различными подрядчиками, поэтому вопросы встречного контроля и определения зон ответственности являются одними из самых популярных проблем. Валерий Степанов, Т1 Интеграция: В рамках управления уязвимостями в промышленном сегменте стоит в первую очередь определить бизнес-процессы на предприятии, прибыль и ущерб в случае их остановки. Таким образом, специали- сты будут понимать критичность процес- сов на предприятии и смогут подобрать гибкую систему их поддержания. Глав- ной задачей для специалистов должно быть управление основными процессами производства и, как следствие, отсле- живание новых уязвимостей АСУ ТП, задействованных в этих процессах, и осуществление незамедлительного их устранения как организационными мера- ми, так и посредством патч-менеджмен- та. Процесс патч-менеджмента менее значимых процессов для производства стоит вести на ежемесячной или еже- квартальной основе. Алексей Петухов, InfoWatch: АСУ ТП располагается в закрытом сегменте, это создает свою специфику: необходимо через флешки получать обновления с определенной периодич- ностью. Периодичность патчей зависит от возможностей технологического обслуживания, которые могут быть край- не редко. Есть физические противоава- рийные системы, которые нивелируют большинство уязвимостей. l Каковы особенности процесса управления уязвимостями и патч- менеджмента в промышленном сегменте? Ваше мнение и вопросы присылайте по адресу is@groteck.ru

RkJQdWJsaXNoZXIy Mzk4NzYw