Пандемия коронавируса (COVID-19) и жесткие карантинные меры по всему миру спровоцировали переход множества компаний на удаленную работу. В их числе оказались и промышленные организации, которые все чаще используют удаленное подключение к объектам инфраструктуры для настройки оборудования и его диагностики. Несмотря на удобство, такой подход несет в себе существенные риски информационной безопасности. Личные компьютеры пользователей (как сотрудников, так и подрядчиков), которые удаленно подключаются к внутренней сети предприятия, могут быть заражены вредоносным программным обеспечением (ПО), а учетные данные – перехвачены и похищены. Все это открывает злоумышленникам путь внутрь периметра сети промышленного объекта – последствия этого могут быть катастрофическими.
Сразу же оговоримся: удаленный доступ – вещь сегодня необходимая и во многих случаях попросту незаменимая. Политика тотального его запрещения чаще всего оборачивается тем, что доступ рано или поздно все равно организуется в обход запретов, а это даже хуже: в таком случае о существовании удаленного канала связи не знает даже собственник-эксплуатант, доступ никак не управляется и не контролируется. Все это еще больше повышает риски, связанные с информационной безопасностью предприятия при предоставлении удаленного доступа к технологическим сетям, в том числе к автоматизированной системе управления технологическими процессами (АСУ ТП).
Кибератак, затрагивающих технологические системы и приносящих многомиллионные убытки, становится все больше. Стоит отметить, например:
• инциденты, связанные с распространением вирусов-шифровальщиков. Вспомним случаи атак на логистического гиганта Maersk [1], на одного из крупнейших производителей алюминия Norsk Hydro [2], на автомобильные заводы Honda [3];
• факты целенаправленного нарушения работы систем распределения электроэнергии на Украине (2015– 2016 гг.) и в Венесуэле (2019 г.);
• кибератаки и вызванные ими нарушения производственных процессов, как это случилось с нефтехимическим заводом Saudi Aramco [4] в 2018 г.