«Единый день экспертизы по анти-БПЛА»

Промышленникам расскажут, как избежать утечки гостайны через инженерное ПО

Тема: ВПК

Особенность защиты информации на любом предприятии, в том числе и на оборонном, заключается в том, что однажды выстроенную систему приходится постоянно администрировать, совершенствовать и устранять ранее не замеченные угрозы. Ведь злоумышленники не дремлют и используют все новые способы для промышленного шпионажа: например, чтобы заполучить секретные чертежи, совсем необязательно проникать на предприятие и копировать данные на флешку, ведь достаточно воспользоваться уязвимостями САПР или программного обеспечения станков с ЧПУ.


Например, уже несколько лет для кражи секретных чертежей используются фишинговые письма, содержащие ZIP-архивы с вредоносными модулями AutoCAD, либо ссылки на сайты, с которых пользователи самостоятельно скачивают файлы. По данным SecurityLab.ru, в целях привлечения внимания потенциальных жертв преступники используют ранее украденные чертежи крупных проектов.

Чертеж в AutoCAD

Помимо файлов проектов, архивы включают скрытые модули Fast-Load AutoLISP (.fas). В зависимости от настроек AutoCAD, приложение автоматически исполняет данные модули либо при открытии основного файла .cad, либо любого другого проекта. Современные версии AutoCAD (выпущенные после 2014 года) выводят предупреждение при запуске модулей .fas, но, как и в случае с программами MS Office, отображающими похожее уведомление при активации макросов, многие пользователи просто игнорируют сообщение, стремясь как можно скорее просмотреть содержимое файла.

Исследователи обнаружили не менее 40 версий вредоносных модулей acad.fas, которые копируют себя сразу в три локации на инфицированном компьютере и связываются с C&C-сервером для загрузки другого вредоносного ПО.

Но угрозам со стороны киберпреступников подвержены не только персональные компьютеры на рабочих местах сотрудников оборонных предприятий, но и другая цифровая техника, задействованная на производстве, в том числе оборудование с числовым программным управлением (ЧПУ). К сожалению, в ПО станков с ЧПУ тоже встречаются различные уязвимости, которыми готовы воспользоваться злоумышленники. Чаще всего они позволяют вывести оборудование из строя, но нередко открывают доступ к передаваемой по сети информации или данным пользователей.

Станок с ЧПУ на предприятии

Подобные риски требуют от руководства предприятия постоянно держать под контролем работу службы безопасности информации. Кроме того, существует приказ ФСТЭК от 14 марта 2014 года №31 "Об утверждении требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды".

Согласно этому документу, организационные и технические меры защиты информации, в зависимости от класса защищенности, угроз, используемых технологий и структурно-функциональных характеристик автоматизированной системы управления и особенностей ее функционирования, должны обеспечивать:
  • идентификацию и аутентификацию;
  • управление доступом;
  • ограничение программной среды;
  • защиту машинных носителей информации;
  • аудит безопасности;
  • антивирусную защиту;
  • предотвращение вторжений (компьютерных атак);
  • обеспечение целостности;
  • обеспечение доступности;
  • защиту технических средств и систем;
  • защиту информационной (автоматизированной) системы и ее компонентов;
  • реагирование на компьютерные инциденты;
  • управление конфигурацией;
  • управление обновлениями программного обеспечения;
  • планирование мероприятий по обеспечению безопасности;
  • обеспечение действий в нештатных ситуациях;
  • информирование и обучение персонала.

В свете этих требований для предприятий оборонного комплекса представляет интерес подготовленный учебным центром Группы компаний МАСКОМ курс "Администрирование системы защиты информации, составляющей государственную тайну, от несанкционированного доступа". В его рамках рассматривается комплекс организационно-технических мероприятий, проводимых в целях соблюдения требований режима секретности при обработке сведений, составляющих гостайну, с использованием средств вычислительной техники.

Слушатели данного курса изучат:
  • нормативные документы в области технической защиты сведений, составляющих государственную тайну;
  • порядок проведения категорирования и классификации автоматизированных систем, предназначенных для обработки сведений, составляющих государственную тайну;
  • типовые решения по организации защиты автоматизированных систем, обрабатывающих государственную тайну;
  • локальные (собственные) документы организации, регламентирующие порядок обработки сведений, составляющих государственную тайну на средствах вычислительной техники;
  • настройку и администрирование штатных механизмов безопасности операционных систем;
  • установку, настройку и администрирование средств защиты информации от несанкционированного доступа и средств антивирусной защиты;
  • организацию взаимодействия с органами по аттестации объектов информатизации, общие вопросы аттестации объектов информатизации по требованиям безопасности информации;
  • комплект документов на автоматизированную систему, аттестованную по требованиям безопасности информации;
  • порядок проведения периодического контроля эффективности предусмотренных мер защиты информации;
  • порядок взаимодействия с госорганами при осуществлении контроля и надзора.

Для обучения на курсе необходимо предоставить справку о допуске к секретным сведениям (форма 8 Постановления Правительства РФ от 6 февраля 2010 года №63 "Об утверждении инструкции о порядке допуска должностных лиц и граждан Российской Федерации к государственной тайне") и предписание на выполнение задания.

Обучение проводят преподаватели высшей школы со стажем научно-педагогической работы от 20 лет и выше.

Ближайшая сессия курса стартует 14 декабря.

Входящий в Группу компаний МАСКОМ учебный центр создан в 1998 году для повышения квалификации руководителей и специалистов, работающих в области обеспечения безопасности информации предприятий, организаций и учреждений. Курсы читаются непосредственными авторами, признанными экспертами и практиками в сфере защиты информации. Практические занятия ведутся в учебных лабораториях, оснащенных современными техническими средствами контроля и защиты информации, инженерными конструкциями и вспомогательным оборудованием.