3-4 декабря 2024 года в Астане прошел Национальный семинар по кибербезопасности топливно-энергетического комплекса (ТЭК) Республики Казахстан, организованный при участии Департамента по экономическим и социальным вопросам Организации Объединенных Наций (UN DESA). Форум состоялся в формате WorkShop, предоставив площадку для обсуждения ключевых вопросов информационной безопасности в ТЭК. На семинаре Айдос Сұлейменов, директор департамента НКЦИБ АО «Государственная техническая служба», выступил с докладом на тему «АСУТП и информационная безопасность: угрозы и уязвимости в цифровой среде». В своем выступлении он подробно рассказал о современных угрозах информационной безопасности, с которыми сталкивается сектор ТЭК, а также о наиболее эффективных подходах к защите автоматизированных систем управления технологическими процессами (АСУТП). Айдос Сұлейменов отметил: «В ходе мониторинга казахстанского сегмента интернета с использованием OSINT-методов и поисковой системы Shodan Национальным координационным центром информационной безопасности было выявлено 9 IP-адресов, использующих протокол Modbus (порт 502), и 6 IP-адресов, использующих протокол IEC 60870-5-104 (порт 2404). Эти протоколы активно применяются в АСУТП и критически важной инфраструктуре, что делает их особенно уязвимыми для атак». Он также добавил: «Анализ 15 выявленных IP-адресов показал, что они принадлежат организациям, работающим в таких ключевых отраслях, как энергетика, промышленность, автоматизация и строительство. Эти компании занимаются не только производством оборудования для учета электрической и тепловой энергии, воды и газа, но и разработкой инновационных решений для распределения энергии, что делает их уязвимыми для потенциальных угроз». В ходе дальнейшего анализа докладчик привел примеры уязвимостей в протоколах, таких как Modbus и IEC 60870-5-104, которые не имеют встроенных механизмов аутентификации и шифрования. Это делает системы, использующие эти протоколы, уязвимыми для атак и вмешательства злоумышленников. «Например, Modbus был разработан в 1979 году и изначально не предусматривал современных требований кибербезопасности, что создает серьезные риски для современных АСУТП», — отметил он. При дальнейшем анализе было обнаружено, что одно из устройств Schneider Electric TM200CE24T V0.2, использующее протокол Modbus, подвержено уязвимостям, таким как обход аутентификации и выполнение удаленного кода, что также является опасностью для критической инфраструктуры. Подводя итоги, спикер подчеркнул необходимость модернизации подходов к защите АСУТП в Казахстане: «Обнаруженные уязвимости в протоколах Modbus и IEC 60870-5-104 ясно свидетельствуют о необходимости обновления и повышения безопасности таких систем. Защита критически важной инфраструктуры требует особого внимания и комплексного подхода к кибербезопасности». |