Контроль версий в разработке ПО для ПЛК становится критически важным инструментом для минимизации рисков. Он позволяет отслеживать изменения, гарантировать соответствие кода установленным стандартам безопасности и при необходимости возвращаться к предыдущим версиям. В условиях роста кибератак на промышленные объекты контроль версий превращается из рекомендации в обязательный элемент защиты критической инфраструктуры.
Что такое ПЛК и в чем риски?
ПЛК (программируемый логический контроллер) — это специализированное устройство, используемое для автоматизации промышленных процессов. Он управляет оборудованием, регулирует параметры (температуру, давление, скорость) и обеспечивает выполнение заданных алгоритмов.
Основные риски, связанные с ПЛК:
- Кибератаки: целенаправленные атаки для изменения логики работы контроллеров, которые могут привести к нарушению технологических процессов.
- Человеческий фактор: непреднамеренные ошибки инженеров при внесении изменений в код или конфигурацию.
- Социальная инженерия: фишинг, компрометация учетных данных для доступа к системам управления.
- Несанкционированные изменения: внедрение вредоносного кода через уязвимости в ПО или физический доступ к оборудованию.
- Отсутствие контроля версий: невозможность отследить, кто, когда и какие изменения внес, что усложняет расследование инцидентов.
Последствия этих рисков могут привести к простоям производства, экологическим катастрофам, ущербу репутации компании и многомиллионным убыткам.
Тенденции и статистика взломов
Компания Verizon составила отчет (2024 Data Breach Investigations Report) о последних тенденциях в реальных инцидентах и нарушениях безопасности. Взглянем на некоторые цифры:
- в два раза, почти до 16%, выросло количество атак на цепочки производства в 2024 году;
- 68% процентов взломов включали человеческий фактор – здесь имеется в виду использование методов социальной инженерии;
- на 20% повысилась доля взломов с участием сотрудников атакуемой компании по сравнению с 2023 годом – достаточно существенный рост;
- при этом 73% из общего количества таких взломов произошли вследствие человеческой ошибки, что еще раз отсылает нас к человеческому фактору и социальной инженерии;
- целью более 60% взломов в 2024 году было влияние на доступность систем, в том числе АСУ ТП;
- почти в полтора раза, до порядка 30%, выросло количество взломов без использования шифровальщиков. Можно предположить, что активно развиваются и применяются новые техники, конечной целью применения которых является изменение поведения систем;
- в 97% взломов в производственном секторе в 2024 году целью было получение финансовой выгоды.
Инциденты и кейсы: уроки для промышленности
В сфере информационной безопасности всё сводится не к тому, произойдет ли инцидент, а когда он произойдет. Мы понимаем, что большинство компаний, скорее всего, не афиширует для СМИ случаи нарушения целостности производства по понятным причинам репутационных и финансовых рисков. Тем не менее, анализ некоторых реальных случаев позволяет продемонстрировать уязвимость промышленных систем:
Хакеры захватили контроль над системой водоканала в Пенсильвании
Представители местного водоканала сообщили журналистам, что взломанная система была связана с насосной станцией, которая контролирует и регулирует давление воды в населенных пунктах Раккун и Поттер.
Вирус живущий исключительно ПЛК
Этот кейс демонстрирует вирус / червя, который действует только через ПЛК, не используя ПК или сервер. Через уже скомпрометированный ПЛК вирус копирует себя на следующие ПЛК, работая, одновременно с пользовательской программой.
Злой ПЛК
Специалисты выявили новый вектор атаки на промышленные сети, в ходе которой ПЛК используются в качестве точки входа, позволяющей закрепиться на автоматизированных рабочих местах и затем проникнуть в ОТ-сети.
Крупнейшая кибератака в истории Норвегии с требованием выкупа. Часть заводов остановлена
Один из крупнейших мировых производителей алюминия, компания Norsk Hydro, подверглась атаке вымогательского ПО, которая повлекла за собой сбой в работе производственных объектов. Порядка 500 серверов и 2,7 тыс. компьютеров компании были заблокированы, а на мониторах отображалось уведомление с требованием выкупа. Представитель Norsk Hydro сообщил о том, что автоматизированные системы, которые компания вынуждена была отключить, были разработаны для обеспечения эффективного функционирования оборудования металлургических заводов.
Пожар и кибератака вызвали масштабные отключения электричества по всему Пуэрто-Рико
В этом кейсе речь идет о том, что клиентский портал и мобильное приложение провайдера электричества Luma Energ стали жертвой кибератаки. По данным Luma, DDoS-атака вызвала 2 миллиона посещений в секунду клиентского портала и мобильного приложения, что повлияло на возможность многих клиентов получить доступ к информации о счетах.
К чему мы приводим эту информацию? К тому, что безусловно важно контролировать то, что происходит на ПЛК: когда, кем и какой код туда вносится, с какой целью происходит изменение на ПЛК. Внесение нелегитимных изменений может привести к серьёзным последствиям: и нарушение технологического процесса, и как следствие существенные финансовые и репутационные потери, которые при худшем исходе могут привести к закрытию бизнеса.
Как обеспечить безопасность со стороны ПЛК? Реальность 2025 года
Вернёмся в недавнее прошлое и поговорим о том, какие существовали основные способы контроля проектов ПЛК – решения, которые промышленные предприятия любили и использовали.
- Первый вариант – продукт Versiondog, разработанный в Германии (сейчас принадлежит компании AUVESY GmbH (OCTOPLANT). Вендор этого решения покинул рынок Российской Федерации в 2022 году. Помимо этого, есть еще один риск, с которым нередко сталкиваются специалисты по ИБ: в устройствах или программном обеспечении западных вендоров потенциально могут существовать оставленные закладки, позволяющие эксплуатировать тот или иной компонент и осуществлять злонамеренные действия.
- Второй подход, которому следуют компании – это использование различных open-source-решений, которые по сути являются классическими решениями для контроля исходного кода – это, например, Git, Bitbucket и другие. Минус этой категории – такие продукты создавались для решения другого класса задач: связанных с разработкой и деплоем программного обеспечения в классических средах разработки или при выстраивании каких-либо инженерных систем. Их ключевой минус – они не позволяют контролировать неизменность конфигурации ПЛК. То есть решения дают возможность контролировать, какой код заливается на ПЛК, есть история его версий, можно проводить аудит изменений, но при этом нет инструмента, позволяющего отслеживать, что же сейчас на самом ПЛК происходит. Второй минус категории open-source – это расходы на разработку, сопровождение и адаптацию под существующие в компании процессы.
- Есть третий подход, который можно считать более комплексным, зачастую это микс нескольких систем: система резервного копирования (СРК), система хранения исходного кода и система учёта. При этом под «хранением» мы опять же можем подразумевать Bitbucket и аналоги, а в качестве учёта можно использовать всё что угодно, вплоть до Excel-таблиц и самописных инструментов.
Таким образом, существует три подхода, и у каждого из них есть достаточно серьезные недостатки.
Целостный подход к безопасности ПЛК
В качестве решения обозначенной выше проблемы мы разработали новый продукт – UDV DATAPK Version Control, который подходит к решению проблемы контроля исходного кода проектов ПЛК более комплексно.
Решение позволяет централизованно отслеживать изменения в проектах ПЛК, сопоставлять версии исходного кода проектов ПЛК и исследовать разницу (кто, когда, с каким комментарием внёс изменения), в том числе контролировать неизменность конечной программы на самих ПЛК.
Кроме того, решение позволяет осуществлять резервное копирование и восстановление проекта ПЛК, так что в случае каких-либо форс-мажоров проект всегда можно восстановить, модифицировать и заново загрузить на ПЛК.
Заключение
Подчеркнем: защита технологической сети от киберугроз – это не опция, а необходимость, и должное внимание необходимо уделять защите ПЛК как одному из уязвимых компонентов сети. Контроль версий ПЛК обеспечивает прозрачность процессов на производстве, соответствие стандартам информационной безопасности и устойчивость в долгосрочной перспективе.