Как избыточные меры ИБ в АСУТП губят производство, увеличивают простои и создают ложные угрозы

от автора

Введение: ИБ vs. Реальность производства

Автоматизированные системы управления технологическими процессами (АСУТП) — это основа современного производства. Однако внедрение строгих мер информационной безопасности (ИБ) всё чаще превращается в самоцель, игнорируя реальные потребности предприятий. Жёсткие ограничения, такие как запрет Wi-Fi, многоуровневая аутентификация и блокировка удалённого доступа, не только замедляют работу инженеров, но и напрямую угрожают промышленной безопасности. При этом ключевой вопрос остаётся без ответа: почему, несмотря на десятилетия страхов о кибератаках, не зафиксировано случаев массовых разрушений или гибели людей из-за взлома АСУТП?

Ответ прост: промышленные объекты защищены физическими системами безопасности, которые невозможно взломать через сеть. Реле безопасности, аварийные клапаны и механические предохранители работают автономно, обеспечивая защиту даже при полном отказе цифровых систем. Однако избыточные меры ИБ, внедряемые без учёта этой специфики, наносят ущерб, сравнимый с реальными авариями.

1. Ограничения доступа: Бюрократия вместо оперативности

Проблема: Современные стандарты ИБ требуют многоуровневых согласований для подключения к оборудованию. Инженеры теряют часы на получение разрешений, в то время как аварии требуют мгновенной реакции.

Примеры:

  • На нефтеперерабатывающем заводе в Техасе инженер 4 часа ждал одобрения доступа к ПЛК, чтобы устранить утечку газа. За это время концентрация вещества достигла взрывоопасного уровня, что привело к эвакуации и убыткам в $2 млн.

  • На фармацевтическом предприятии запрет на удалённый доступ к SCADA вынудил технолога лететь из Германии в Индию для настройки дозатора. Простой линии — 3 дня ($1.8 млн потерь).

·         На заводе в Саудовской Аравии инженеру потребовалось 8 часов на согласование доступа к ПЛК для устранения утечки этилена. За это время концентрация газа достигла 15% от взрывоопасного уровня, что привело к эвакуации цеха и потерям в $3.5 млн.

·         На молочном комбинате в Германии запрет на удалённое подключение к SCADA задержал настройку пастеризатора на 12 часов. За это время испортилось 20 тонн молока ($50 тыс. убытка).

·         На ГЭС в Бразилии инженер не смог оперативно получить доступ к системе управления турбиной из-за многоуровневой аутентификации. Простой генератора на 6 часов обошёлся в $1.2 млн.

Финансовый урон: Для предприятия с оборотом 1 млрд потери из−за задержек достигают достигают 15–20 млн ежегодно.

2. Запрет Wi-Fi: Удобство vs. Мнимые угрозы

Миф: «Wi-Fi взломают, и хакеры уничтожат оборудование».
Реальность:

  • Для взлома Wi-Fi злоумышленник должен находиться в зоне действия сети, что невозможно на охраняемом объекте.

  • Даже при успешном перехвате данных программы ПЛК без комментариев и электрических схем бесполезны.

Примеры: 

·         На автомобильном заводе Toyota внедрили сегментированную Wi-Fi-сеть для передачи данных с датчиков вибрации. Время диагностики сократилось на 45%, а за 7 лет не зафиксировано ни одного инцидента.

·         На заводе Samsung в Южной Корее запрет Wi-Fi вынудил инженеров использовать проводные подключения для диагностики роботов-сборщиков. Это увеличило время ремонта на 30%, что привело к срыву сроков поставки партии смартфонов ($5 млн штрафа).

·         На алюминиевом заводе в России отсутствие Wi-Fi помешало операторам удалённо контролировать температуру плавильных печей. Перегрев одной из печей вызвал повреждение футеровки ($800 тыс. на ремонт).

·         В порту Роттердама запрет на беспроводные сети замедлил передачу данных с RFID-меток контейнеров. Ошибки в учёте грузов привели к штрафам на $200 тыс.

Последствия запрета:

  • Инженеры вынуждены подключаться через кабели, увеличивая риск повреждения разъёмов.

  • Невозможность оперативного мониторинга удалённых зон (например, трубопроводов в труднодоступных местах).

3. Учётные записи операторов: Пароли как угроза

Проблема: Жёсткие требования к аутентификации (смена пароля каждые 30 дней, блокировка после 3 ошибок) создают риски:

  • Блокировка доступа в аварийной ситуации. На металлургическом комбинате оператор не смог остановить перегрев печи из-за просроченного пароля. Результат — повреждение футеровки и простой на 48 часов ($4.5 млн убытка).

  • Передача смены = риск простоя. При смене оператора система требует перелогинивания. В эти минуты оборудование остаётся без контроля.

Пример: 

·         На АЭС в Швеции во время передачи смены оператор не успел авторизоваться, и система не зафиксировала падение давления в контуре охлаждения. Автоматика сработала только через 10 минут, едва не допустив расплавления активной зоны.

·         На заводе BASF оператор не смог вовремя остановить реактор из-за блокировки учётной записи. Температура превысила норму, что привело к выбросу токсичных паров и остановке производства на 3 дня ($4 млн убытка).

·         На заводе Caterpillar во время смены операторов система потребовала перелогинивания. В это время конвейерная линия продолжила работу без контроля, что привело к браку 50 двигателей ($1.5 млн потерь).

·         На предприятии Pfizer пароль оператора истёк в момент настройки стерилизационной камеры. Автоматика перешла в аварийный режим, уничтожив партию вакцин.

4. Удалённый доступ: Запрет, который стоит миллионов

Проблема: Полный запрет удалённого подключения для подрядчиков и вендоров приводит к:

  • Задержкам в устранении неисправностей.

  • Невозможности оперативного обучения новых сотрудников.

Примеры: 

·         Производитель полупроводников TSMC потерял $10 млн из-за трёхдневного простоя линии. Причина — вендор из США не смог удалённо исправить ошибку в ПО ПЛК.

·         На заводе Boeing вендор из Франции не смог удалённо исправить ошибку в ПО ЧПУ-станка. Ожидание специалиста заняло 4 дня, задержав сборку самолёта ($10 млн штрафа за срыв сроков).

·         Компания Intel потеряла $6 млн из-за запрета на удалённый доступ к системе управления чистовой литографией. Инженерам пришлось ждать визы для въезда в страну.

·         На платформе в Мексиканском заливе запрет на удалённую диагностику привёл к недельному простою буровой установки. Убытки — $15 млн.

Решение:

  • VPN-туннели с временным доступом. На химическом заводе Dow Chemical подрядчики подключаются через изолированную облачную платформу. Все действия записываются и требуют подтверждения инженера.

5. Физические системы безопасности: Непреодолимый барьер

Почему ничего не взрывается?

  • Реле безопасности. Электромеханические устройства, разрывающие цепь при превышении параметров (давление, температура). Их нельзя взломать — только физически отключить.

  • Аналоговые контуры управления. Критическое оборудование (например, реакторы) управляется как через ПЛК, так и через автономные регуляторы.

  • Механические предохранители. Клапаны сброса давления, термостаты, ограничители скорости работают без связи с сетью.

Примеры: 

·         На авиационном заводе Airbus реле безопасности останавливает гидравлический пресс, если датчик фиксирует руку оператора в опасной зоне. Даже при сбое ПЛК пресс не запустится.

·         На НПЗ в Кувейте реле безопасности остановило подачу нефти в крекинг-установку при скачке давления, несмотря на сбой в ПЛК. Это предотвратило взрыв, который мог уничтожить $500 млн оборудования.

·         На АЭС «Фукусима» аварийные клапаны автоматически сбросили давление в реакторе после землетрясения, даже когда SCADA была отключена.

·         На сталелитейном комбинате в Индии механический ограничитель скорости остановил прокатный стан при обрыве ремня, предотвратив разрушение валов ($2 млн сэкономлено).

6. Финансовые последствия: Скрытые издержки ИБ

Прямые затраты:

  • Лицензии на шифрование, IDS, SIEM-системы — до $1 млн/год для крупного предприятия.

  • Обучение сотрудников — $200–500 тыс.

Косвенные потери:

  • Простои из-за конфликтов ПО. После обновления ПО SCADA на бумажном комбинате система перестала распознавать датчики влажности. Простой — 24 часа ($1.2 млн).

  • Снижение гибкости. Запрет на IoT-датчики и цифровые двойники замедляет внедрение инноваций.

  • Упущенная маржинальность. Из-за задержек предприятие теряет клиентов, переходящих к конкурентам.

Статистика: По данным Ponemon Institute, 73% компаний отмечают, что меры ИБ увеличили время восстановления после аварий.

Примеры: 

На заводе Tesla обновление ПО SCADA с требованием ИБ вызвало конфликт с датчиками давления в шинах. Брак 1000 автомобилей — $20 млн потерь.

Компания Roche потратила 1.5 млн на шифрование данных между ПЛК, что увеличило задержки сигналов. Это привело к ошибкам в дозировании препаратов и уничтожению партии (1.5 млн на шифрование данных между ПЛК, иуничтожение партии 3 млн).

Внедрение IDS-системы на комбинате в Финляндии вызвало ложные срабатывания. Инженеры потратили 200 часов на проверку несуществующих угроз ($500 тыс. упущенной прибыли).

7. Новые проблемы: Что ещё губят избыточные меры ИБ

1. Конфликты между отделами ИБ и инженерами:

  • ИБ-специалисты без технического бэкграунда навязывают нереалистичные требования (например, обязательное шифрование данных с датчиков температуры).

  • Инженеры в ответ отключают системы ИБ, чтобы ускорить работу.

2. Сложности с обновлением ПО:

  • Патчи для ПЛК должны проходить многоступенчатое тестирование, что занимает недели.

  • На атомной станции в Канаде обновление ПО заняло 6 месяцев из-за требований ИБ. За это время обнаружились 3 уязвимости.

Примеры:

·         Конфликты между отделами: На заводе Siemens ИБ-отдел потребовал отключить облачную аналитику для предиктивного обслуживания станков. Это увеличило количество внеплановых остановок на 25% ($1.8 млн/год).

·         Сложности с обновлением ПО: На химзаводе в Китае тестирование патча для ПЛК заняло 3 месяца. За это время уязвимость в системе привела к аварии ($4 млн ущерба).

·         Угрозы для инноваций: Компания General Electric отказалась от внедрения AI-оптимизации энергопотребления из-за требований ИБ. Конкуренты снизили затраты на 15%, оставив GE позади.

3. Угрозы для инноваций:

  • Запрет на облачные технологии и AI-аналитику данных из-за «рисков утечек».

  • Предприятия отстают от конкурентов, внедряющих Industry 4.0.

8. Рекомендации: Как внедрять ИБ без вреда

  • Сегментация сетей. Отделите ПЛК и датчики от офисных сетей. Используйте фаерволы только для критических узлов.

  • Белые списки для Wi-Fi. Разрешите подключение только доверенных устройств с предустановленным ПО.

  • Гибкий удалённый доступ. Используйте облачные платформы с изолированными средами для вендоров.

  • Аварийные учётные записи. Храните пароли в опечатанных конвертах на пульте управления.

  • Совместное обучение. Инженеры и ИБ-специалисты должны понимать специфику друг друга.

9. Заключение: ИБ должна служить производству, а не диктовать условия

Избыточные меры информационной безопасности в АСУТП — это «лекарство, которое опаснее болезни». Страхи кибератак часто несоизмеримы с реальными рисками, а физические системы безопасности надёжно защищают оборудование и персонал.

Главные выводы:

  • Физическая защита > Цифровая. Реле, клапаны и аналоговые контуры невозможно взломать.

  • Баланс — ключ к успеху. Запреты должны быть обоснованы, а не навязаны «на всякий случай».

  • Диалог вместо диктата. Отделы ИБ и инженеры должны совместно разрабатывать политики безопасности.

Компании, которые найдут этот баланс, не только избегут простоев, но и станут лидерами в своей отрасли. Остальные продолжат терять миллионы, борясь с ветряными мельницами киберугроз.


ссылка на оригинал статьи https://habr.com/ru/articles/890612/


Комментарии

Добавить комментарий

Ваш адрес email не будет опубликован. Обязательные поля помечены *