Schneider Electric и Positive Technologies вместе защитят АСУ ТП

Schneider Electric и Positive Technologies вместе защитят АСУ ТП

Schneider Electric и Positive Technologies вместе защитят АСУ ТП

Компании Schneider Electric и Positive Technologies заключили соглашение о технологическом партнерстве в области разработки совместных решений для защиты АСУ ТП. Первый совместный программно-аппаратный комплекс будет построен на базе продукта PT Industrial Security Incident Manager View Sensor и индустриального промышленного компьютера Magelis iPC. Решение позволит выявлять кибератаки, неавторизованные действия персонала и злоумышленников, не оказывая нежелательного влияния на технологический процесс, и сможет использоваться в сложных климатических и технологических условиях эксплуатации.

«Продукт будет работать в составе современных решений Schneider Electric, предназначенных для автоматизации цифровых месторождений (Smart Field), — поясняет Ян Сухих, руководитель направления по информационной безопасности Schneider Electric (Россия и СНГ).

«Такие месторождения, отличающиеся высоким уровнем автоматизации технологических процессов, позволяют вывести на новый уровень эффективность добычи нефти и газа, повысить эффективность и сократить время простоя скважин и других объектов добычи. Разрабатываемый ПАК будет способен работать в составе систем на базе широкой гаммы промышленных контроллеров, в том числе с одним из самых защищённых на сегодняшний день ПЛК в мире – Modicon M580, что позволит обеспечить высочайшую кибербезопасность объектов добычи. Решение разрабатывается в России, поэтому все компоненты с наибольшей добавленной стоимостью (программное обеспечение, инжиниринг, сервисы в области информационной безопасности) разрабатываются и будут внедряться российскими инженерами».

Цифровые месторождения могут снизить себестоимость эксплуатации месторождений в среднем на 20% (по оценке EnergySys). Уже сегодня компании добиваются значительной экономии с помощью умных технологий. Так, BP за пять лет сократила затраты на добычу сланцевой нефти и природного газа на 34%. И если в 2011 году в мире было всего 800 цифровых скважин, то спустя четыре года их насчитывалось более 15 000. К 2020 году объем глобального рынка технологий цифрового месторождения может составить 31 млрд долларов, а продажи ПО для разведки и добычи нефти в период с 2015 по 2024 год увеличатся в пять раз (прогнозы Сколтеха).

Цифровизация повышает рентабельность нефтегазовой отрасли, однако требует применения современных средств защиты критической инфраструктуры от киберугроз. Среди последних публичных инцидентов, затронувших компании отрасли, можно выделить попытку вмешательства в работу системы противоаварийной защиты на одном из объектов критической инфраструктуры на Ближнем Востоке и распространение вирусов-вымогателей в 2017 году.

По данным исследования Positive Technologies, еще в прошлом году число компонентов АСУ ТП в России, доступных из интернета, увеличилось в примерно полтора раза. Растет и число уязвимостей, которые могут эксплуатироваться удаленно без необходимости получения привилегированного доступа.

«Партнерство с одним из крупнейших в мире производителей систем промышленной автоматизации является для нашей компании существенным этапом развития в сфере защиты АСУ ТП, — отмечает руководитель практики промышленной кибербезопасности Positive Technologies Дмитрий Даренский.

«Благодаря сотрудничеству со Schneider Electric доля OEM-поставок решений в области индустриальной кибербезопасности в наших продажах вырастет к концу 2019 года до 15%. В этом году мы наблюдаем резкое повышение интереса со стороны производителей АСУ ТП и промпредприятий: компании осознали реальность проблем ИБ и поверили в способность наших продуктов их решать. По нашим оценкам, в 2019−2020 годах объем рынка средств информационной безопасности для АСУ ТП превысит 2 млрд рублей».

Представленная система может использоваться для мониторинга киберинцидентов как в нефтегазовой сфере, так и в промышленном производстве, металлургии и других отраслях. Аппаратная часть, построенная на базе Magelis iPC, рассчитана на эксплуатацию в жестких промышленных условиях и сочетает в себе компактность и высокую эффективность. Установленная на Magelis iPC OEM-версия PT ISIM View Sensor поддерживает работу с проприетарными протоколами Schneider Electric и совместима с другими технологиями компании.

В настоящее время программно-аппаратный комплекс проходит тестирование в московском центре компетенций Positive Technologies и лаборатории Schneider Electric в Иннополисе (Татарстан). Первые поставки ожидаются в первом-втором кварталах 2019 года.

Файлы README научились обманывать ИИ-агентов и утягивать данные

Исследователи обратили внимание на риски, связанные с ИИ-агентами: оказалось, что даже обычный README-файл в репозитории может стать точкой атаки. Если спрятать в нём вредоносную инструкцию, агент, который помогает разработчику развернуть проект, установить зависимости и запустить команды, может послушно выполнить лишнее действие — например, отправить данные на внешний сервер.

Речь в исследовании (PDF) идёт о так называемой семантической инъекции. Суть в том, что в документацию добавляют шаг, который выглядит как нормальная часть установки: синхронизация файлов, загрузка конфигурации, отправка логов или ещё что-то в таком духе.

Для человека это может выглядеть вполне буднично, а вот ИИ-агент нередко воспринимает такой текст как прямую инструкцию. В результате вместе с «настройкой проекта» он может утянуть наружу локальные файлы, конфиги или другие данные.

Для проверки этой идеи исследователи собрали набор ReadSecBench — 500 файлов README из опенсорс-репозиториев на Java, Python, C, C++ и JavaScript, в которые добавили вредоносные вставки.

После этого они смотрели, как разные ИИ-агенты будут следовать такой документации при настройке проекта. В ряде сценариев скрытые инструкции срабатывали в 85% случаев.

 

Особенно показательно, что многое зависело от формулировки. Если вредоносная команда была написана в лоб, как обычное указание, атака проходила примерно в 84% тестов. А если спрятанная инструкция находилась не прямо в основном README, а, например, через пару переходов по ссылкам внутри документации, успешность вообще доходила примерно до 91%.

Ещё один неприятный момент: люди тоже далеко не всегда замечают подвох. В рамках эксперимента 15 участников вручную просматривали файлы README и пытались отметить что-то подозрительное. Никто из них не смог точно выявить вредоносные инструкции. Более чем в половине случаев рецензенты вообще не оставили замечаний о странном содержимом, а ещё 40% комментариев сводились к стилистике и формулировкам, а не к реальной угрозе.

Автоматические системы защиты тоже показали неидеальный результат. Сканеры часто ругались на обычные README-файлы, потому что документация и так полна команд, путей и кусков кода. Модели-классификаторы давали меньше ложных срабатываний, но всё равно пропускали часть вредоносных инструкций, особенно если те были вынесены в связанные файлы, а не лежали прямо в основном README.

RSS: Новости на портале Anti-Malware.ru