Пандемия коронавируса (COVID-19) и жесткие карантинные меры по всему миру спровоцировали переход множества компаний на удаленную работу. В их числе оказались и промышленные организации, которые все чаще используют удаленное подключение к объектам инфраструктуры для настройки оборудования и его диагностики. Несмотря на удобство, такой подход несет в себе существенные риски информационной безопасности. Личные компьютеры пользователей (как сотрудников, так и подрядчиков), которые удаленно подключаются к внутренней сети предприятия, могут быть заражены вредоносным программным обеспечением (ПО), а учетные данные — перехвачены и похищены. Все это открывает злоумышленникам путь внутрь периметра сети промышленного объекта — последствия этого могут быть катастрофическими.
Сразу же оговоримся: удаленный доступ — вещь сегодня необходимая и во многих случаях попросту незаменимая. Политика тотального его запрещения чаще всего оборачивается тем, что доступ рано или поздно все равно организуется в обход запретов, а это даже хуже: в таком случае о существовании удаленного канала связи не знает даже собственникэксплуатант, доступ никак не управляется и не контролируется. Все это еще больше повышает риски, связанные с информационной безопасностью предприятия при предоставлении удаленного доступа к технологическим сетям, в том числе к автоматизированной системе управления технологическими процессами (АСУ ТП).
Кибератак, затрагивающих технологические системы и приносящих многомиллионные убытки, становится все больше. Стоит отметить, например:
- инциденты, связанные с распространением вирусов-шифровальщиков. Вспомним случаи атак на логистического гиганта Maersk [1], на одного из крупнейших производителей алюминия Norsk Hydro [2], на автомобильные заводы Honda [3];
- факты целенаправленного нарушения работы систем распределения электроэнергии на Украине (2015 — 2016 гг.) и в Венесуэле (2019 г.);
- кибератаки и вызванные ими нарушения производственных процессов, как это случилось с нефтехимическим заводом Saudi Aramco [4] в 2018 г.