Учредитель журнала

Обеспечение информационной безопасности научно-технической деятельности в ТЭК

УДК 004.056+620.9

DOI 10.52815/0204-3653_2022_03187_4
EDN: YVOSCR

Бачурин Александр
Ведущий научный сотрудник сектора инновационных программ,
«НИИ Транснефть», к. т. н.
E-mail: BachurinAI@niitnn.transneft.ru

Гниломёдов Евгений
Старший научный сотрудник
сектора инновационных программ, «НИИ Транснефть», к. э. н.
E-mail: GnilomedovEV@niitnn.transneft.ru

Распопов Андрей
Заместитель директора центра инновационных программ,
НИОКР и отраслевой стандартизации, «НИИ Транснефть», к. т. н.
E-mail: RaspopovAA@niitnn.transneft.ru

Мельников Андрей
Начальник отдела
инновационных программ и НИОКР, «НИИ Транснефть, к. т. н.
E-mail: MelnikovAV@niitnn.transneft.ru

Прогресс в развитии науки и техники привел к созданию информационного пространства знаний, сформированного современными методами и средствами обеспечения их жизненного цикла. Он превратил информацию в ценный ресурс, который требует комплексной защиты.
В деятельности современных организаций значительно выросли объем используемой информации, а также ее техническая и экономическая ценность. По этой причине появилась острая необходимость управления данным активом. Обеспечение эффективности работы в условиях быстрого роста объемов информации потребовало формирования, поддержания и развития сложной телекоммуникационной и вычислительной инфраструктуры, предоставления пользователям выделенного доступа на любом физическом расстоянии к любым объемам знаний за максимально короткий период времени.
Фактически информация и соответствующая информационная инфраструктура приобрели роль главного ресурса интеллектуальной и инновационной деятельности, которой в числе прочих требуется обеспечение силами и средствами информационной безопасности.
Эффективное и стабильное развитие предприятий в подобных условиях во многом основывается на расширении необходимого потенциала автоматизации и цифровизации, а также на всесторонней поддержке совершенствования инфраструктуры и компетенций сотрудников в данной сфере. Недостаточный объем материальных вложений и трудовых затрат в указанной области может послужить фактором резкого снижения эффективности производственной и экономической деятельности предприятия и привести к полной потере конкурентоспособности.
В свою очередь, развитие энергетической отрасли полностью соответствует современным трендам, связанным с новыми технологиями. Крупные добывающие, транспортные и генерирующие компании следят за передовыми разработками и внедряют их в свою деятельность. В настоящее время деятельность компаний энергетического сектора характеризуется широким использованием информационных систем управления производственными процессами, предоставляющих ряд преимуществ, например:

и добыче ресурсов: анализ данных в режиме онлайн из любых территориальных локаций с целью интеллектуального прогнозирования работ по диагностике и поддержанию технического состояния объектов;
– при транспортировке жидких углеводородов по трубопроводам и другими способами: анализ данных от систем обнаружения утечек и контроля активности для парирования рисков аварий и несанкционированных действий на объектах;
– при переработке и сбыте жидких углеводородов: оптимизация периодов простоя специализированного оборудования, организация непрерывного доступа к информации о производственной деятельности на предприятиях [1].

Наравне с неоспоримыми преимуществами использования новых технологий их развитие связано с обеспечением защиты от вредоносных кибервоздействий, что в свою очередь, заставляет менеджмент организаций и компаний обратить пристальное внимание на обеспечение информационной безопасности.
В профильной литературе под информационной безопасностью часто фигурируют понятия, зависящие от ее контекста. Концептуальный подход к построению целостной модели информационной безопасности вызывает необходимость задания ключевых понятий в составе информационных отношений, требует определения субъектов таких отношений, их возможностей и интересов, оценки угроз, установления способов и задач защиты информации. В настоящей статье под информационной безопасностью понимается совокупность условий, сил и средств обеспечения защищенности выделенного объема данных, а также сопутствующей им инфраструктуры. Под объектами понимаются информационные системы, посредством которых осуществляются техническими способами процессы жизненного цикла информации. Субъекты – специалисты и профильные подразделения, которые обеспечивают информационную безопасность. Непосредственно информационная безопасность обеспечивается соответствующими силами и средствами, реализующими защиту информации и инфраструктуры от несанкционированных действий.
В контексте рассматриваемой проблемы можно выделить два вида опасных воздействий на информационные ресурсы: неправомерное внедрение недостоверной информации и потеря ценной информации из-за различных внешних и внутренних факторов. Оба вида воздействий создают комплекс угроз основной деятельности и снижают ее эффективность.
Таким образом, под информационной безопасностью понимается целостная система, которая одновременно позволяет обеспечить устойчивость и эффективность полноценной производственной деятельности, защищая от внешних и внутренних угроз [2], соблюдение требований к работе с конфиденциальной информацией и надежную работу информационных систем.
Возвращаясь к основной теме, следует отметить, что предприятия энергетического сектора в силу специфики деятельности относятся к объектам критически важной инфраструктуры. От их бесперебойной, стабильной работы зависят снабжение необходимыми услугами граждан, организаций и предприятий, обеспечение ресурсами производственных процессов в промышленности, строительстве и других отраслях экономики, а также стабильность и безопасность государства в целом.
Компании энергетической сферы осознают преимущества использования идей и подходов цифровизации, предоставляющей возможность вывести активно развивающийся процесс информационно-­технического перевооружения на новый уровень, и обеспечить доступность результатов обработки и анализа данных.
Существенные технологические риски энергетических предприятий связаны с возможными авариями, которые могут привести к серьезным экологическим проблемам, изменить ситуацию на мировых сырьевых рынках, а также повлиять на социальные процессы в обществе. В этой связи вопросы информационной безопасности организаций топливно-­энергетической сферы привлекают серьезное внимание специалистов, руководителей компаний и организаций. Особенно актуальной данная проблема становится в условиях роста количества атак на информационные системы объектов различных энергетических компаний и компаний, работающих в сфере автоматизации и предоставления IT-услуг промышленным предприятиям, в том числе нефтегазовым. Приведем несколько фактов:

  1. Трубопровод «Баку – Тбилиси – Джейхан» в Турции. Отключена система сигнализации и связи, результатом чего стал разлив более 30 000 баррелей нефти. Злоумышленники отключили все аварийные системы на трубопроводе, а также автоматический клапан, который должен был предотвратить разлив нефти из трубопровода в случае его неисправности или подрыва [3].
  2. Саудовская национальная нефтегазовая компания Saudi Aramco. Кибератака, в результате которой повреждены 30 000 компьютеров. Инцидент произошёл 15 августа 2012 г., злоумышленники использовали компьютерный вирус, известный как Shamoon. Целью атаки было остановить добычу нефти и нарушить поставки углеводородов на местный и международные рынки. В Saudi Aramco сообщили, что вирус поразил офисные компьютеры, с жестких дисков которых оказалась стерта информация, но системное программное обеспечение, отвечающее за производство, не пострадало [4].
  3. Компания Telvent. Нарушение в 2012 г. внутренней системы защиты производителя специализированного технического обеспечения удаленного управления и контроля процессов в сфере энергетики. Произошло хищение данных проекта Oasys Supervisory Control and Data Acquisition (SCADA) посредством инструментов удаленного управления. Эксперты высказали мнение, что задачей данных действий злоумышленников стало получение доступа к исходному коду проекта для поиска и изучения уязвимостей в нем, что могло позволить в дальнейшем получить возможности хакерам проводить информационные атаки на предприятия топливно-­энергетического комплекса [5].
  4. Colonial Pipeline (США). Атака вредоносного ПО на американскую трубопроводную систему Colonial Pipeline 7 мая 2021 г. Вмешательство остановило работу всех трубопроводов системы на пять дней. Атака была совершена хакерской группой DarkSide. За день до атаки та же группа похитила 100 гигабайт данных с серверов компании. При этом работа трубопровода была полностью компьютеризирована, а техническая система управления соединена с административной, что упростило злоумышленникам проникновение через электронную почту. Пароль к этому аккаунту, как заявили в Mandiant, был обнаружен среди слитых в «даркнет» паролей и мог подходить также и к другим принадлежащим компании аккаунтам, которые могли быть взломаны ранее [6].
  5. Вирус STUXNET применялся с целью получения контроля над производственными системами управления (ICS) в различных странах, в том числе в организациях топливно-­энергетического комплекса в 2010 г. Важно подчеркнуть, что до данного вируса в области средств автоматизации на предприятиях не уделяли должного внимания средствам активной безопасности, так как физическое разделение оборудования от интернета считалось безопасным фактором. Но STUXNET смог проникнуть в локальные компьютеры, что создало новое направление в сфере кибербезопасности [7].
  6. Вирус FLAME. Заражение компьютерных систем крупнейшего катарского экспортера СПГ Rasgas в 2012 г. Распространяемая вредоносная программа использовалась для целей шпионажа [8].

Анализ хакерских атак на инфраструктуру предприятий нефтегазового сектора показал, что в большинстве случаев они преследовали следующие цели:

  1. Политические. Использование внешнего вмешательства в политических целях. Например, перехват управления средствами контроля трубопровода может привести к остановке передачи сырья или аварии, что способно спровоцировать конфликтные ситуации международного масштаба, внутригосударственную социальную нестабильность.
  2. Экономические. Вмешательство в системы крупных добывающих или транспортных компаний может снизить или прекратить поставки большого количества энергоносителей на мировой рынок, что в свою очередь отразится на стоимости сырья и производных продуктов для потребителей.
  3. Террористические. Террористические организации для реализации своих целей атакуют объекты нефтегазового сектора, рассчитывая на широкий социальный резонанс и большое количество потерпевших.

В качестве наиболее часто встречаемых инструментов в арсенале злоумышленников можно выделить [9]: фишинговые и шпионские программы; спам; DDos-атаки; вирусы (шифровальщики, трояны, программы для взлома и нарушения функционирования систем).
Увеличивающееся количество хакерских атак и попыток вмешательства в производственные процессы посредством воздействий на объекты информационной инфраструктуры продемонстрировали уязвимость систем, широко применяемых на предприятиях энергетического сектора. Среди предпосылок уязвимости информационной защиты объектов топливно-­энергетического комплекса можно выделить следующие:

несоответствие технологического уровня организаций топливно-­энергетического комплекса современным мировым требованиям безопасности в данной сфере;
зависимость от поставок оборудования, технологий, материалов и услуг, программного обеспечения монопольных производителей;
недостаточность специалистов, имеющих соответствующие образование, опыт и квалификацию;
неподготовленность персонала к атакам, а также недостаток знаний сотрудников в области предотвращения и снижения эффективности вмешательства в процесс функционирования информационной инфраструктуры.

Несовершенство защиты информационной инфраструктуры подтверждают результаты многочисленных технических аудитов, которые показывают следующие основные распространенные проблемы защиты информационных систем (рис. 1) [10].

Рис. 1. Результаты технических аудитов
в части оценки уязвимостей информационных систем

Принципы работы системы информационной безопасности [11, 12] можно представить следующим образом (рис. 2):

  • объективная обоснованность уровня защиты и предъявляемых требований к системам, комплексная оценка рисков преодоления защиты;
  • обеспечение бесперебойной работы и дублирования средств защиты, готовность к потенциальной возможности блокировки работы систем в случае преодоления защиты;
  • регламентация информационной деятельности посредством корпоративных документов;
  • достаточный объем сил и средств информационной безопасности в соответствии с заданным уровнем защиты.
Рис. 2. Информационная модель угроз и защиты

Стоит обратить внимание, что при формировании концептуальной модели информационной безопасности целесообразно учитывать в первую очередь следующие элементы [13]: угрозы, риски, ущерб, уровень безопасности, субъекты нарушений, средства безопасности.
Под риском понимается негативный инцидент вследствие внутренней или внешней угрозы, который обладает вероятностью появления и нанесения ­какого-либо ущерба.
Рассматривая термин «риск», следует понимать, что он является одним из базовых в сфере безопасности в целом, и в информационной безопасности в частности. В информационной безопасности снижение рисков включает в себя задачи по решению проблем вероятности возникновения угроз информации, определения их причин, первоисточников, слабых мест в периметрах защиты, установления методов защиты, вероятностную оценку следствий наступления угроз. Также вопросы рисков связаны с задачами управления, экономики и технологий в части формирования физической архитектуры систем информационной безопасности [14].
Стоит отметить, что помимо технологических, экономических, политических появляются новые риски, которые ранее широко не фиксировались. Среди них необходимо выделить такой риск, как введение различных санкционных мер в отношении компаний, отдельных секторов экономики, а также целых государств. Санкции, лишая игроков выходов на прибыльные рынки доступа к современным разработкам и финансовым инструментам, становятся инструментом недобросовестной конкуренции. Наиболее эффективным средством борьбы в этом случае становится политика, направленная на импортозамещение, позволяющая создавать собственную инфраструктуру для независимой, бесперебойной работы, и поиск новых рынков сбыта.
Типологию угроз в сфере информационной безопасности, в том числе в энергетическом секторе, исходя из направлений их потенциального влияния, можно представить следующим образом [15]:

  • зователи информации, непосредственно информация, программное и аппаратное обеспечение);
  • аспекты информационной безопасности (целостность, доступность, конфиденциальность);
  • территориальное размещение объектов и субъектов, формирующих угрозы (внешнее, внутреннее относительно организации и географии региона расположения);
  • характерные особенности причин возникновения угроз (целенаправленные, форс-мажор, человеческий и технический фактор).

В сложившейся ситуации среди основных задач информационной безопасности ТЭК можно выделить следующие:

  • защита персональных вычислительных машин;
  • защита корпоративных и персональных данных;
  • обеспечение требований профильных регуляторов;
  • исключение утечек информации.

В целом, рассмотренная модель информационной безопасности позволяет формировать подходы к реализации целостных систем комплексной защиты посредством необходимых и достаточных сил и средств безопасности, определять субъекты и объекты информационных процессов [16].
Учитывая вышесказанное, необходимо учитывать, что вопросы информационной безопасности зависят от особенностей информационных ресурсов и отраслей их использования, а также от размеров и функциональной сложности организации. В рамках систем, ограниченных одной организацией на одной территории, средства информационной безопасности являются технически и административно менее сложными, чем в распределенных ресурсах крупных компаний. Распределенные системы предполагают значительное число пользователей, обладающих различными ролями, размещение на удаленных территориях элементов информационных ресурсов, протяженные каналы коммуникации, а также различные программно-­аппаратные комплексы.
Информационная безопасность распределенных систем основывается на выявлении уровней уязвимости элементов систем, прогнозирования и анализа потенциальных угроз, классификации субъектов информационной деятельности (авторы информации, пользователи, персонал поддержки информационной инфраструктуры и т. п.).
Информационные ресурсы с точки зрения их целостности, доступности и конфиденциальности определяют базовые основы информационной безопасности.
Доступность реализуется посредством доступа к информации в рамках заданного времени авторизованным субъектам согласно выделенным правам по функциональным ролям в системах и регламентированным требованиям.
Целостность реализуется посредством процедур защиты информации от модификации ее содержания и структуры любыми несанкционированными способами, также обеспечением логичности и полноты.

Digital Twin цифровой двойник NX 1915 Siemens
Источник: akspic.ru

Конфиденциальность реализуется посредством защиты информации на всем ее жизненном цикле со строгим соблюдением выделенного доступа к ней.
Уровни защиты информационных ресурсов, их уязвимости [17]:

  • организационно-­управленческий, включающий в себя административные, организационные работы, определяющие нормативные требования к информационным процедурам и системам в части формирования и реализации политики информационной безопасности, систем управления;
  • физический включает силы и средства технической защиты программного и аппаратного обеспечения, в том числе обоснованность выбора конкретных типов и производителей с учетом долгосрочной надежности соответствующих поставщиков, что особенно актуально в текущих условиях международных ограничений;
  • профессиональный определяется уровнем квалификации профильных сотрудников подразделений информационных технологий и информационной безопасности;
  • логический определяет целостность концептуального базиса методов информационной безопасности, интеллектуального шифрования и дешифрования информации.

Подводя итоги, можно констатировать, что энергетический сектор во всем мире консервативен и достаточно медленно обновляет инфраструктуру, включая технические средства и программное обеспечение. Данный факт в совокупности с тем, что энергетические объекты представляют собой критическую инфраструктуру, повышает риски и делает ТЭК одной из главных целей атак. Последствия атак на ИТ-инфраструктуру энергетических компаний непредсказуемы, поэтому постоянное отслеживание рисков, касающихся киберугроз, может стать залогом получения организациями дополнительной важной информации о характере потенциальных атак, а также об их источниках и разработчиках, анализ которой даст возможность своевременно разработать ответные меры для их предотвращения или снижения негативных последствий.
Проведенный анализ литературы и опыта российских и иностранных компаний, подвергшихся атакам, позволяют сделать следующие выводы:

  1. Выявление векторов атак, наиболее часто влияющих на отрасль, становится основой построения эффективной системы защиты.
  2. Применение операционных систем и программного обеспечения, входящих в реестр российского ПО, и использование различных средств защиты информации от компрометации сети.
  3. Составление цифровых портретов сотрудников, облегчающее соответствующим структурам, отвечающих за безопасность, процесс выявления нежелательной активности и позволяющее своевременно остановить атаку, либо снизить ее негативное влияние.
  4. Эффективное и своевременное обучение сотрудников в области противодействия киберугрозам, снижающее риск взлома и внешнего вмешательства в производственные процессы.

Немаловажную роль в борьбе с киберпреступностью и внешними вмешательствами играет менеджмент компаний и организаций. Именно от действий руководителей по выстраиванию современной и эффективной системы безопасности зависит благополучие не только отдельных игроков, но и всей энергетической отрасли [1].
В целом, стоит отметить, что анализ роста угроз организациям и объектам ТЭК показывает непрерывный рост инцидентов, связанных с противозаконными действиями, направленными на причинение ущерба корпоративным информационным системам и процессам. Следовательно, в условиях недружественной политики стран и компаний в сфере информационных технологий обретает еще большее значение обеспечение эффективной, комплексной и современной информационной безопасности ТЭК.
Получая данные о современных и актуальных угрозах безопасности, внедряя эффективные средства защиты информации, а также поддерживая проактивную безопасность и распространяя культуру осведомленности о рисках информационной безопасности среди сотрудников, компании топливно-­энергетического сектора получают возможность предотвращать возможные атаки на свои ресурсы и в целом влиять на повышение устойчивости к внешним воздействиям всей отрасли.