Дослідження кіберризиків автоматизованих систем управління технологічними процесами

В.В. Єрмошин 1, канд. техн. наук, Г.О. Карасюк 2, аспірант,
С.Ф. Гончар 3, д-р техн. наук
1 Приватне акціонерне товариство Національна енергетична компанія «Укренерго»,
Україна, 01032, Київ, вул. Симона Петлюри, 25
тел. (+38044) 238 38 52, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.
2 Європейський університет
Україна, 03115, Київ, бул. академіка Вернадського, 16 В
тел. (+38044) 334 53 04, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.
3 Інститут проблем моделювання в енергетиці ім. Г.Є.Пухова НАН України
Україна, 30164, Київ, вул. Генерала Наумова, 15
тел. (+38044) 424 10 63, e-mail: Ця електронна адреса захищена від спам-ботів. Вам необхідно увімкнути JavaScript, щоб побачити її.

Èlektron. model. 2022, 44(1):93-106

https://doi.org/10.15407/emodel.44.01.093

АНОТАЦІЯ

Показано, що ефективне управління ризиками кібербезпеки в середовищах операційних технологій потребує визнання деяких ключових відмінностей в профілі ризику, стра­тегічному підході, технологіях, підходах до вразливостей та оновлень, в необхідності навичок. Планування та стратегія повинні здійснюватися у постійній співпраці з усіма зацікавленими сторонами, зокрема з інженерами з експлуатації, які мають професійний досвід у забезпеченні працездатності обладнання операційних технологій та підтримці складних відносин із постачальниками автоматизованих систем управління технологіч­ними процесами. Проаналізовано основні ризики для промислових компаній та об'єктів критичної інфраструктури. Розглянуто підходи до аналізу кіберризиків за методом bowtie. Промислові компанії, які прагнуть автоматизувати свою роботу з підвищенням ефек­тивності, стикаються з проблемами обладнання технологічних мереж, а саме низькою захищеністю зовнішнього периметра мережі доступного з Інтернету, недостатньою за­хищеністю від проникнення у технологічну мережу, недоліками конфігурації пристроїв та сегментації мереж і фільтрації трафіку, використанням словникових паролів та заста­рілих версій програмного забезпечення.

КЛЮЧОВІ СЛОВА:

кіберризики, кібератаки, технології, інфраструктура, безпека.

СПИСОК ЛІТЕРАТУРИ

  1. Мохор В.В. Бакалинський О.О., Цуркан В.В. Представлення оцінок ризиків інформа­ційної безпеки картою ризиків // Information Technology and Security, 2018, с. 94—100.
  2. Мохор В.В., Гончар С.Ф. Дослідження правомірності подання ризиків векторами у евклідовому просторі // Електрон. моделювання, 2019, 41, № 4, с. 73—84.
  3. Гончар С.Ф., Герасимов Р.П., Ткаченко В.В. Дослідження проблеми кіберживучості Об’єднаної енергосистеми України // Там же, 2019, 41, № 1, с. 43—53.
  4. Гончар С.Ф. Шляхи удосконалення державної політики забезпечення інформаційної безпеки критичної інфраструктури України. Матеріали круглого столу «Державне реагування на загрози національним інтересам України: актуальні проблеми та шляхи їх розв’язання», Київ: НАДУ, 2014, с. 92—95.
  5. Звіт Міжнародного Економічного Форуму “The Global Risk Report 2020” by World Economic Forum [Електронний ресурс] Режим доступу: https://wwwweforum.org/ docs/WEF_Global_Risk_Report_2020.pdf
  6. Українська стратегія Індустрії 4.0. [Електронний ресурс] Режим доступу: https:// industry4-0-ukraine.com.ua/
  7. A Comprehensive Guide to Operational Technology (OT) Cybersecurity [Електронний ресурс]. Режим доступу: https://www.missionsecure.com/
  8. Building cyber security into critical infrastructure. [Електронний ресурс] Режим досту­пу: https://www2.deloitte.com/content/dam/Deloitte/ua/Documents/about-deloitte/UA_ Deloitte_Ukraine_Sustainability_Report_2019-2020.pdf
  9. Securing IT and OT in Industrial and Manufacturing Environment [Електронний ресурс] Режим доступу: https://www.armis.com/white-papers/securing-it-ot-in-industrial-envi­ronments/
  10. An executive guide to industrial cybersecurity [Електронний ресурс] Режим доступу: https://www.powermag.com/wp-content/uploads/2021/11/industrial-cybersecurity-for-executi­ves-dragos-2021.pdf
  11. Build  Adaptive  Security Architecture Info your Organization [Електронний ресурс] Режим доступу: https://www.gartner.com/smarterwithgartner/build-adaptive-security- architecture-into-your-organization.

ЄРМОШИН Валерій Віталійович, канд. техн. наук., нач. департаменту інформаційної безпеки НЕК «Укренерго». У 1998 р. закінчив Національний авіаційний університет. Об­ласть наукових досліджень — оцінка ризиків інформаційної безпеки, кібербезпека АСУ ТП, оцінка ефективності захисту інформації, системи управління інформа­цій­ною безпекою.

КАРАСЮК Георгій Олександрович, аспірант Європейського університету. В 2018 р. закінчив Київський університет ім. Б. Грінченка. Область наукових досліджень — опе­раційне управління, оцінка ефективності центрів кібербезпеки, кібербезпека АСУ ТП, комп’ютерна криміналістика.

ГОНЧАР Сергій Феодосійович, д-р техн. наук., заст. директора з науково-технічної роботи Інституту проблем моделювання в енергетиці ім. Г.Є. Пухова НАН України. У 1997 р. закінчив Вінницький національний технічний університет. Область наукових досліджень — теорія ризиків безпеки, кібербезпека об’єктів критичної інфраструктури, кібербезпека як складова національної безпеки, захист інформаційних ресурсів держави.

Повний текст: PDF