Добавил:
Опубликованный материал нарушает ваши авторские права? Сообщите нам.
Вуз: Предмет: Файл:
Учебник 238.docx
Скачиваний:
8
Добавлен:
30.04.2022
Размер:
558.09 Кб
Скачать

1.3. Угрозы, цели и сценарии атак на технологические процессы критически важных объектов

Цели реализации атак достаточно разнообразны (экономические, экологические, политические и т.п.) и граничат с терроризмом, ввиду суперущербности КВО.

Ниже приводятся основные из них:

  • создание угрозы экологической безопасности;

  • создание паники;

  • получение финансовой выгоды для преступной группировки;

  • дестабилизация основных рынков и достижение прибыли для конкретных рыночных игроков;

  • даже достижение политических переворотов.

В зависимости от целей исполнитель атаки будет стремиться воспользоваться различными уязвимостями, что может приводить к:

  • несанкционированному доступу к конфиденциальной информации;

  • перехвату и изменению информации, программного обеспечения, аппаратных средств, и т.д.;

  • блокировке линий передачи данных и/или отключению подсистем;

  • несанкционированному проникновению в АСУ ТП КВО с непредсказуемыми последствиями.

В конечном итоге все вышеперечисленные аспекты порождают резкое изменение критичных переменных АСУ ТП, скачки их экстремальных значений за пороги предельно допустимых величин. Своевременная нейтрализация таких аномалий за счет оперативной ликвидации последствий компьютерной атаки значительно сокращает величину нанесенного ущерба.

Рассмотрим далее источники угроз для КВО.

Серьезным источником угроз являются спецслужбы иностранных государств, которые располагают обширными ресурсами и экспертными знаниями, реализуют деятельность по сбору информации с использованием спецсредств. Они используют группы подготовленных киберэкспертов, сложные инструментальные средства, а также – бывших или работающих служащих КВО. Их целью является создание точек доступа для последующих действий по нарушению или хищению технологий.

В арсенале террористических организаций используется скрипты, инструментальные средства собственной разработки, «наемные хакеры», бывшие или работающие служащие, подвергающиеся психологической обработке. Они осуществляют сбор информации с использованием спецсредств для создания точек доступа к АСУ ТП КВО и последующих действий по воздействию на общественное мнение (создание обстановки страха), реализации мести и хаоса.

Опасность представляет и тайный агент, имеющий доступ к системе на определенном уровне, а также - доступ к системной документации и экспертным знаниям. В его арсенал входят: знание программирования и системной архитектуры; возможное знание действующих паролей; возможность внедрения специально разработанных вредоносных программ; внешняя экспертная поддержка. Его целями обычно являются: хищение деловой информации, технологических секретов, личных данных, экономическая выгода (продажа информации конкурентам) и шантаж.

Иногда такую работу выполняет обиженный служащий КВО, который имеет доступ к системе, системной документации и экспертным знаниям относительно конкретных видов деятельности и эксплуатации подсистем КВО. Обычно он использует знания программирования и системной архитектуры, действующих паролей. Его целью зачастую являются: месть и создание хаоса, хищение деловой информации, нанесение ущерба репутации и создание обстановки утраты доверия к руководству КВО.

Хакер-любитель, как источник угрозы КВО, обычно обладает невысокой квалификацией, имеет слабое знание систем, помимо открытой информации. Его арсенал составляют: широкодоступные скрипты и инструментальные средства, с определенной их доработкой. Мотивы его действий достаточно ограничены: развлечение, подтверждение статуса, и т.п.

Угрозой может быть также воинственный противник опасных технологий, используемых КВО. Несмотря на ограниченные ресурсы, у него имеется финансовая поддержка по тайным каналам, а также доступ к инструментальным средствам киберсообщества. Он имеет слабое знание систем, помимо открытой информации. У него имеются компьютерные навыки и, возможно, поддержка со стороны сообщества хакеров. Его подогревает убежденность в миссии спасения мира, желание возбуждения общественного мнения для ликвидации КВО.

Организованная преступность является серьезной угрозой КВО, ибо обладает обширными ресурсами и наемными экспертами в области кибернетики. Здесь очевидно привлекаются «наемные хакеры» и могут использоваться бывшие служащие КВО. Ее целью является: шантаж, хищение сырья, вымогательство, подрыв репутации в интересах бизнеса, продажа информации.

Все вышеперечисленные реализаторы угроз в отношении КВО наиболее желанным объектом атаки видят АСУ ТП КВО, считая их стратегическим инструментом достижения своих целей.

Угрозой КВО является также и «человеческий фактор». Очень важна способность персонала к организации сопротивления, атаке, распознавать атаку, восстанавливать важные данные и адаптироваться к появляющимся угрозам, включая использование программного обеспечения для мониторинга безопасности, программы обнаружения/предотвращения проникновения, системы аутентификации и методы шифрования. Увы, человеческий фактор в качестве причины и профилактической меры в сфере безопасности зачастую игнорируется. Поэтому во многих инцидентах ошибка человека указывается в качестве основной причины нарушений безопасности. Доля нарушений, связанных с ошибкой человека, достигает 75-80%.Большинство этих ошибок, возможно, предотвратить путем информирования, более четкой организации эксплуатации и надзора. Однако изучение этого вопроса требует самого пристального внимания.

Сценарный арсенал атак также достаточно объемен (сбор информации, саботаж, нарушение контроля и т.п.).

Если перед исполнителем стоит задача получить физический доступ к контролируемым (с ограниченным доступом)ресурсам для того, чтобы организовать последующую мощную атаку, то объектами его устранений обычно является [7-18, 38, 56-57, 61-62, 70-75]:

  • пароли и меры контроля доступа;

  • административно-технические меры контроля доступа;

  • сетевая архитектура;

  • личная информация для последующего вымогательства или вербовки;

  • проектная документация системы контроля доступа;

  • стратегические и инженерно-технические планы систем безопасности КВО;

  • графики и распорядок работы персонала и компонент КВО;

  • список поставщиков;

  • инвентарные списки оборудования и компонент КВО.

Традиционно для этого применяются следующие средства:

  • компьютерный перебор телефонных номеров с целью поиска модема;

  • поиск беспроводных сетей путем передвижения на автомобиле;

  • атаки электронной почты с целью получения доступа к сетям;

  • использование программ перехвата вводимой с клавиатуры информации;

  • установка программного обеспечения или устройств на хост;

  • подслушивание ввода паролей или ввода кодов доступа;

  • поиск открытой информации в Интернете и соцсетях;

  • получение карты доступа и кода доступа.

Перечисленные сценарии атак и используемые для их реализации средства постоянно совершенствуются, изощренность компьютерных преступлений неуклонно растет, особенно в отношении усиленно защищаемых КВО. В этой связи существенную актуальность приобретают процедуры сбора и обработки информации о всех компьютерных инцидентах и нештатных скачках критичных переменных при управлении ТП КВО. Создаваемые в данном случае базы данных позволяют оперативно изучать и оценивать динамику развития арсенала и сценариев реализуемых атак. В сочетании с эффективным методическим обеспечением риск-анализа они являются залогом успешного противодействия самым изощренным деструктивным воздействиям на АСУ ТП КВО.

Соседние файлы в предмете [НЕСОРТИРОВАННОЕ]