Развитие цифровых технологий привело к глубокой интеграции информационных и операционных технологий. Однако эта интеграция создала новую угрозу: кибератаки, ранее ограниченные виртуальной средой, получили возможность воздействовать на физические процессы. АСУ ТП, управляющие энергетикой, водоснабжением, производством и транспортом, стали мишенью. При этом оказалось, что модель информационной безопасности, сложившаяся в корпоративном секторе, не переносится напрямую на промышленные системы [4]. Проблема заключается не в отсутствии угроз, а в несовместимости требований. Если для ИТ-систем допустим кратковременный простой ради установки обновления, то для АСУ ТП даже миллисекундная задержка в передаче команды может вызвать аварию. Эта разница между логикой ИБ и логикой технологического процесса и составляет суть специфики защиты информации в АСУ ТП.
В классической модели CIA (конфиденциальность, целостность, доступность) все три компонента считаются равнозначными. В контексте АСУ ТП эта модель деформируется: доступность становится абсолютным приоритетом, тогда как конфиденциальность часто понижается до минимума, а целостность интерпретируется иначе [3, п. 8]. Например, утечка данных о текущем давлении в трубопроводе – не катастрофа. Но если система из-за проверки цифровой подписи команды задержит её выполнение на 500 мс, это может привести к гидроудару. Поэтому многие промышленные протоколы изначально проектировались без механизмов шифрования и аутентификации. Эта особенность делает бессмысленным прямое применение таких ИБ-практик, как обязательное TLS-шифрование трафика или двухфакторная аутентификация для каждого входа в HMI. Защита должна быть прозрачной для технологического процесса. Важнейший аспект специфики АСУ ТП – неразрывная связь информационной и функциональной безопасности. В отличие от ИТ-систем, где сбой в работе ПО редко приводит к физическому ущербу, в АСУ ТП нарушение информационной безопасности напрямую разрушает функциональную безопасность: подмена значения температуры в системе управления печью может привести не просто к искажению данных, а к превышению предельно допустимой температуры, разрушению оборудования и возгоранию. Исходя из этого, угроза информационной безопасности становится угрозой промышленной безопасности [3].
АСУ ТП характеризуются рядом свойств, которые радикально ограничивают выбор средств защиты. Во-первых, оборудование в таких системах имеет чрезвычайно долгий жизненный цикл: программируемые логические контроллеры (ПЛК) и промышленные контроллеры нередко эксплуатируются 15–20 лет, а их операционные системы и программное обеспечение зачастую не поддерживают современные криптографические алгоритмы или даже базовые компоненты сетевого стека. Во-вторых, АСУ ТП функционируют в условиях жёстких временных ограничений – любая дополнительная обработка сетевого трафика (например, глубокая инспекция пакетов) вносит задержку, способную нарушить синхронизацию технологического процесса. В-третьих, в одной и той же сети часто сосуществуют гетерогенные устройства разных поколений и производителей, использующие проприетарные или закрытые протоколы, что затрудняет реализацию унифицированного мониторинга и анализа трафика. Наконец, в-четвёртых, АСУ ТП обладают прямой физической зависимостью: компрометация управляющей логики может привести не просто к утечке данных, а к реальным физическим последствиям – выходу из строя насоса, перегреву реактора, остановке конвейера, – то есть угроза выходит далеко за пределы информационной сферы. Защита не может быть «встроена» в конечные устройства. Вместо этого она реализуется на границах зон и на уровне сети. В ИТ-среде широко применяются активные защитные меры: антивирусы, EDR, автоматическая блокировка трафика. В АСУ ТП такие механизмы часто недопустимы из-за непредсказуемости поведения, риска ложных срабатываний, а также частичного отсутствия возможности восстановления.
В ИТ-среде доминирует модель «предотвратить проникновение». В АСУ ТП такая модель нереалистична: изоляция давно нарушена, а уязвимости в legacy-оборудовании неустранимы. Поэтому основной акцент смещается на непрерывный мониторинг, контроль целостности и быстрое реагирование. Ключевой инструмент – промышленные системы обнаружения вторжений (СОВ), способные анализировать смысл промышленных протоколов [4]. Такие системы не просто фиксируют подозрительный IP-адрес, а понимают, что команда «открыть клапан на 100%» в 3 ночи при нормальном режиме «закрыт» – это аномалия. Другой важный элемент – базовая линия поведения. Поскольку конфигурация АСУ ТП меняется редко, любое отклонение от штатного трафика, например, новое устройство, неожиданная команда, становится сигналом к расследованию. Хотя технические ограничения важны, значительная часть инцидентов в АСУ ТП связана с человеческим фактором, который проявляется специфически: инженеры-технологи часто обходят защитные меры ради оперативного устранения неполадок, удалённое обслуживание сторонними подрядчиками создаёт временные, плохо контролируемые точки доступа, отсутствие ИБ-культуры у персонала, чья подготовка ориентирована исключительно на технологический процесс. Это требует не только технических, но и организационных решений, таких, как например, внедрение защищённых платформ удалённого доступа, регулярные тренинги, адаптированные под язык и логику персонала, разделение ролей между ИТ- и ОТ-командами при сохранении совместной ответственности за безопасность. Безопасность не должна нарушать функциональную безопасность, защита рассматривается не как надстройка, а как неотъемлемая часть инженерного проектирования технологического процесса.
.png&w=384&q=75)
.png&w=640&q=75)