Ежедневно наблюдается не только рост цифровизации энергоструктуры, но и опасностей с ними связанных. Особенно при внедрении интеллектуальных сетей, автоматических систем управления и т.д. Следует понимать, что ранее для диверсии или повреждения энергосистем требовалось физическое присутствие злоумышленников, сейчас - если есть уязвимость в ПО системы, то в любой момент кто-то может этим воспользоваться.
К тому же атаке подвергаются и периферическое оборудование, например современные интеллектуальные счетчики. Их взлом может принести проблем не меньше, чем критически важные системы.
Сложность состоит и в том, что большая часть компаний до сих пор эксплуатирует оборудование и ПО для него уже устаревшие, что делает атаки более простыми. Конечно замена - дорогое и сложное удовольствие, но это необходимо.
Последствия и специфика кибератак на электро- и энергосистемы
Как и любое постороннее вмешательство со злым умыслом, есть свои потенциальные последствия кибератак на энергообъекты:
- Социальный подрыв. Пропавшее электричество не позволяют срабатывать охранным системам.
- Экономический ущерб и самим объектам энергии и потребителям (предприятиям, частным хозяйствам и ит.д.). Будут нарушены логистические цепочки не будет работать оборудование для производства и средства финансового расчета, учета и контроля.
- И конечно же опасность для жизнедеятельности населения. Для современных городов очень важно постоянно работающие системы инфраструктуры: канализация, водопровод, отопления и другие. Дополнительно пропадет связь, остановится общественный транспорт, перестанут работать пожарные и служба скорой помощи.
Последнее время очень много примеров подобных отключений по всему миру.
Специфика атак на энергосистемы в корне отличается от банковских или торговых секторов, тут в первую очередь расчет идет не на информацию или деньги. Они носят более масштабный характер, иногда в пределах больше чем один город или даже область.
- Кибератаки на систему управления. Данное оборудование контролирует и управляет процессами в работе подстанций, электростанций и сетей передачи электротока. При взломе могут быть изменены параметры работы любого подконтрольного узла, вплоть до частичного или полного отключения и даже повреждения критически важных объектов.
- Замена действующего ПО на вредоносное. Сюда относятся различного рода трояны, вирусы и программы для замены рабочих проколов. Это позволяет злоумышленникам получать контроль над оборудованием или выводить его из строя.
- Атака персонала подстанций и электростанций (фишинг). Посторонние могут получать информацию личного и служебного характера, либо посылать письма от лица руководящих должностей с вредоносными распоряжениями или ссылками, вложениями.
- DDoS-атака. Поступает одновременно много ложных запросов, например, в узел связи или контроля и диспетчер просто физически не может передать нужные команды или информацию. Цель перегрузить каналы связи и сделать невозможным управление оборудованием.
Чаще всего это не хакеры-одиночки и это происходит не ради минутного краха системы, поэтому проблема действительно серьезная и должна решаться быстро. Для этого существуют определенные варианты решений.
Наиболее эффективные методы защиты от кибератак в энергетике
Можно разделить на организационные, технические и оперативные.
Организационные методы.
- Политика безопасности. Весь персонал должен быть ознакомлен с установленными правилами на любом объекте. Такой документ обязательно составляется, по мере необходимости дополняется и каждый новый сотрудник должен его обязательно прочитать и подписать. Желательно с постоянным повторением хотя бы раз в год. Например: “Описание безопасной работы со съемными носителями” (какие данные можно хранить, выносить, какие устройства разрешены, как проводится проверка на вирусы и т.д.)
- Обучение персонала на возможное обнаружения фишинга, атак и т.д. С проработкой возможных вариантов. Проведение тренингов и семинаров для тех кто работает в сферах, системах с возможными кибератаками.
- Аудит безопасности. Постоянные проверки минимизируют лазейки и слабые звенья в ПО энергосистемы.
Технические методы
- Разделение сети на отдельные сегменты. Вредоносное ПО и атаки не смогут задеть все системы, а значит вывести всю систему полностью из строя или распространить угрозу дальше по сети.
- Шифрование данных. Даже если к системе получен доступ - зашифрованная информация не будет изменена (либо потребуется очень много времени).
- Антивирусы. Данное программное обеспечение направлено на преждевременный отлов троянов, вирусов и атак в реальном времени. Хороши те, что постоянно совершенствуются и обновляются.
- Отслеживание активности в сети. Подозрительная будет сразу пресекаться.
- Межсетевые экраны - современные узлы обладают расширенными функциями, такими как анализ трафика на уровне приложений и защита от DDoS-атак.
Оперативные методы
- Проведение учений с имитацией разных сценариев для персонала электростанций и подстанций. Всё должно быть реалистичным и задачи постоянно нужно менять. Зато в нужный момент все среагируют как надо и быстро.
- На крупных энергообъектах обязательно должны быть группы быстрого реагирования по кибератакам с разными специалистами. Готовые в любое время суток и даже среди руководящего состава.
- Планирование. План должен быть во всем, все должно быть расписано четко и понятно. Указаны роли каждого из персонала, прописаны обязанности, процедуры от момента обнаружения. Требуется постоянно обновление в зависимости от реальных ситуаций.
Каждый пункт и метод очень важен, но главное надо запомнить - Обновления программного обеспечения электроэнергетической инфраструктуры необходимо устанавливать как можно быстрее после их выхода, так как они часто содержат исправления уязвимостей, используемых злоумышленниками.