Фильтр по тематике

Промышленные сети в условиях возросших киберугроз

1169 0

Безопасность критически важных промышленных объектов - это не только высокие стены с колючей проволокой и пропуска для сотрудников. В условиях интеграции систем АСУ ТП с локальными сетями Ethernet и сетью Internet не менее важным вопросом становится сетевая безопасность, устойчивость сети предприятия к возможным хакерским атакам и проникновению вредоносного ПО. Необходимость обеспечения кибербезопасности и шаги к ее обеспечению рассматриваются в данной статье.

В 2010 году промышленные системы автоматизации тяжело пережили атаку уже широко известного компьютерного вируса Stuxnet. Это событие было самым широко освещаемым в профильных СМИ, но не стало единственным: с того момента промышленные сети и системы стали одной из основных целей для кибератак.
Даже если род деятельности промышленного предприятия не связан с критически важными процессами (энергетика, транспорт, оборонная промышленность), большинство технологических процессов автоматизировано с помощью SCADA (система диспетчерского управления и сбора данных) или типовых систем автоматического управления. Такие системы в последние годы стали подвержены атакам вредоносного ПО не меньше, чем «традиционные» финансовые и правительственные структуры. Отличие лишь в том, что атаки, направленные на промышленные системы, как правило, не регистрируются и их последствия обычно выглядят как сбои в работе, не связанные с действиями какого-либо вредоносного ПО.

Перемены требуют перемен

Ещё в недалеком прошлом системы управления использовали закрытые протоколы передачи данных и различные полевые шины, не связанные напрямую с информационной сетью предприятия и Internet. Таким образом, безопасность технологической сети обеспечивалась методом её изоляции. За последнюю декаду промышленные сети мигрировали с собственных технологий и стандартов на готовые коммерческие решения и технологии. Несмотря на то что адаптация стандарта Ethernet к промышленному использованию сначала протекала медленно, сейчас с появлением протоколов Real-time Ethernet (гарантированной доставки пакета данных в заданный промежуток времени) и технологий резервирования каналов связи (автоматического восстановление сети после сбоя) Ethernet становится стандартом де-факто.
В дополнение к этому возрастает потребность в on-line доступе к технологическим данным извне, что означает необходимость прямого соединения технологической сети связи с информационной сетью предприятия и сетью Internet. Работа современной технологической сети требует постоянного удалённого доступа, обновлений, то есть обмена данными, и как результат технологическая сеть предприятия больше не может быть изолированной от общей сети.
Конечные устройства в технологической сети, такие как ПЛК или распределённые системы управления, проектировались с фокусом на максимальную надёжность. В то же время встроенные в них средства защиты от несанкционированного доступа по сети находятся на начальном уровне, недостаточном для защиты от современных угроз. Работая в безостановочном режиме, в жёстко регламентированных условиях, промышленные сети, как правило, обходят бо́льшую часть политик безопасности и регламентов, действующих для информационных сетей.

Возрастающий уровень угроз

В прошлом основной причиной защиты промышленного сегмента сети от основного был так называемый человеческий фактор или сбои в сети. Соответственно, промышленное оборудование для автоматизации (ПЛК, распределённые системы, блоки телеметрии) не рассчитано на паразитный или неспециализированный сетевой трафик. Для обеспечения надёжности производства специализированные промышленные межсетевые экраны используются для разрешения только необходимого для функционирования трафика.
Риск кибератак извне, особенно нацеленных на промышленные системы связи, практически не брался в расчёт, однако возросший в новом тысячелетии уровень терроризма, особенно с применением кибероружия, заставляет взглянуть на проблему по-иному. Переломным моментом стала атака на ядерный комплекс по обогащению урана Natanz в Иране, проведённая с помощью вредоносного ПО (компьютерного вируса) Stuxnet в 2010 году. Физическое разрушение турбин реакторов показало, что урон от кибератаки может быть более чем реален.
Вирус Stuxnet успешно преодолел изолированность технологической сети связи от общей сети с помощью пресловутой USB-флэшки. Открытие данного вируса и публикация механизма его действия привело к некоторым изменениям:
  1. Возникло новое направление – промышленная сетевая безопасность. Уже в 2011 году было исследовано и опубликовано множество уязвимостей промышленных систем управления, исходных кодов вредоносного ПО – больше чем за 10 прошлых лет.
  2. Появилось новое, более устойчивое вредоносное ПО. На основе вируса Stuxnet образовался новый класс вредоносного ПО, известный как APT (Advanced Persisitent Threats – целенаправленные устойчивые угрозы). В отличие от вируса Stuxnet, который был нацелен на остановку технологического процесса и порчу технологического оборудования, ПО типа APT сфокусировано на промышленном шпионаже и краже бизнес-информации. Данный тип вирусов тяжело поддаётся обнаружению, ПО может скрытно собирать информацию годами и в итоге нанести не менее тяжелый ущерб финансам или репутации предприятия, чем иная авария на производстве. В финансовой сфере вредоносное ПО такого характера бытует уже годами, но в промышленной сфере это явление новое. Например, вирус с названием Night Dragon был пойман на краже финансово-экономической информации у нефтехимических компаний в Северной Америке, в том числе сведений о заключённых сделках по продаже энергоносителей, о коммерческих предложениях по поставке нефти, а также производственных данных.
  3. Произошла фокусировка кибертерроризма в США и Ближнем Востоке.
    В июне 2012 года в газете The New York Times была размещена статья, в которой вирус Stuxnet был назван совместной акцией Operation Olympic Games, проведённой США и Израилем, начатой при американском президенте Джорже Буше и продолженной при поддержке Барака Обамы. В свете возможных повторений подобных атак в будущем сейчас самое время позаботиться об усилении мер кибербезопасности на промышленных объектах.

Методы повышения безопасности

Успешная кибератака на промышленную систему может повлечь за собой производственные потери, урон системе безопасности и окружающей среде, кражу интеллектуальной собственности, включая информацию из корпоративной сети предприятия. Также взлом промышленного сегмента сети образует «дверь» в общую корпоративную сеть предприятия.
В условиях поточного производства промышленное оборудование работает в безостановочном режиме с минимальными периодами простоя и временем жизни от 10 до 20 лет. Для повышения уровня кибербезопасности сети технологического оборудования, занятого в поточном производстве, повсеместная замена оборудования – невыгодный вариант.
Способы повышения промышленной сетевой безопасности базируются на принятом стандарте ISA IEC 62443 (ранее ISA99). Он относится к промышленной безопасности в общем, без привязки к какому-либо вертикальному рынку (отрасли). Ведущие нефтегазовые и химические компании, такие как Exxon, Dow и Dupont весьма успешно построили систему безопасности своих промышленных систем на базе этого стандарта.
Отдельные отрасли тоже имеют свои собственные стандарты сетевой безопасности, например, стандарт NERC CIP для североамериканской энергетики. Корпорация NERC (North American Electric Reliability Corporation) не только разрабатывает стандарты безопасности, но и регламенты по её обеспечению, систему сертификации персонала. В отличие от стандарта IEC 62443, сертификация по которому является добровольной процедурой, NERC CIP обязателен в США.
Далее, резюмируя стандарты безопасности, выделим 7 шагов для обеспечения безопасности SCADA и систем управления.

Шаг 1. Оценка рисков для систем управления производством

Оценку рисков для конкретного производства стоит начать с выделения типовых угроз для систем управления промышленным производством.
  1. Несанкционированный удалённый доступ.
  2. Атаки через офисную корпоративную сеть (firewall).
  3. Атаки на промышленные системы по­средством поиска уязвимостей (Simatic Win CC).
  4. (D)DoS-атаки.
  5. Саботаж и ошибки персонала.
  6. Внедрение вредоносного кода на переносных и внешних носителях.
  7. Чтение и перезапись команд управления (ПЛК).
  8. Несанкционированный доступ к ресурсам.
  9. Атаки на сетевые устройства.
  10. Технические сбои и форс-мажорные события.
Данный шаг применительно к конкретной системе безопасности выполняется в два этапа: анализ рисков и ранжирование их по степени тяжести возможных последствий. Оценка рисков производится для каждой системы управления в отдельности и зависит от степени вероятности и от тяжести последствий наступления каждого случая.
При анализе уязвимостей также следует учитывать различия в подходах к обеспечению безопасности в корпоративных сетях и в промышленных системах управления (табл. 1).

Шаг 2. Выработка правил и процедур по информационной безопасности

После составления таблицы с возможными рисками и их последствиями необходима выработка политик и регламентов для уменьшения вероятности каждого риска и устранения возможных последствий. Во многих компаниях имеются документы по ИТ-безопасности, но они едва ли применимы к системам АСУ ТП. Поэтому рекомендуется выработать политики и стандарты специально для промышленных систем управления. Хорошим базисом для этого является ANSI/ISA99 – серия стандартов для обеспечения кибербезопасности промышленных систем автоматизации и управления. Стандарты описывают общую концепцию по обеспечению кибербезопасности, модели, отдельные элементы системы безопасности применительно к промышленным системам управления, они также являются базовыми документами для стандарта IEC 62443 (безопасность систем управления).
Хотя политики безопасности в каждой организации свои, некоторые пункты в них должны быть упомянуты обязательно:
  • удалённый доступ;
  • портативные носители данных;
  • установка обновлений и патчей;
  • управление антивирусной защитой;
  • замена оборудования и ПО;
  • создание и восстановление резервных копий;
  • действия в случае инцидентов.

Шаг 3. Обучение персонала средствам и регламентам информационной безопасности

Данный шаг проводится в два этапа. Первый – ознакомление персонала с выработанными политиками, процедурами и стандартами. Учитывая тот факт, что специалисты АСУ ТП имеют ограниченное понятие об обеспечении ИТ-безопасности промышленного сектора, важно донести значение этого вопроса, сформировав обязательную программу, которая реализуется под контролем начальства. Второй этап – проведение тренингов для персонала, раскрывающих непосредственно механизм применения политик безопасности. Различные категории персонала должны быть ознакомлены с теми ролями, которые относятся к их зоне ответственности. К примеру, персонал можно разделить по категориям: посетители, подрядчики, операторы, инженеры, обслуживающий персонал, управленцы. Персонал первой категории (посетители) должен быть проинструктирован о том, какие действия разрешены и запрещены на производственном участке, инженерный состав должен уметь обращаться со средствами обеспечения безопасности, управленцы обязаны знать алгоритмы действий при возникновении угроз безопасности систем АСУ ТП.

Шаг 4. Формирование технологических сетей передачи данных

Industrial Ethernet становится стандартом де-факто в технологических сетях связи. Технологическое оборудование использует протоколы на базе IP, в том числе стандартные TCP/IP, UDP, наследуя тем самым все их уязвимости. С возникновением необходимости взаимодействия систем производственно-технологического управления (SCADA/DMS) с ERP/MES-системами верхнего уровня стала невозможной изоляция промышленного контура сети. Кроме связи с корпоративной сетью, необходимо учитывать интерфейсы удалённого управления и USB-порты рабочих станций как возможные дополнительные пути проникновения вредоносного ПО.
Формирование защищённой технологической сети заключается в её сегментации. Каждый сегмент образует зону, защищённую на нескольких уровнях от раз­личных киберугроз. Такие зоны включа­ют в себя физический или логический набор оборудования с идентичными требованиями к безопасности. Обмен данными между зонами осуществляется только по защищённым каналам связи (путям), все типы данных, проходящих по ним, должны быть регламентированы, а любой неописанный трафик запрещён. Соответственно, любая возможность электронного обмена данными должна осуществляться только через зарегистрированный путь. Основными технологиями защиты путей являются межсетевые экраны и VPN-каналы. Детально эти процессы описаны в стандарте ANSI/ISA99.

Шаг 5. Регламенты доступа персонала к системам управления

После определения зон и путей и обеспечения их информационной безопасности следует позаботиться о контроле физического и логического доступа к критически важному оборудованию. Физический контроль доступа – понятное для понимания мероприятие, заключающееся в иерархической системе доступа в кабинеты с помощью зам­ков и ключей. Как и в случае с межсетевыми экранами, идея состоит в том, чтобы доступ к критически важному оборудованию имел лишь тот персонал, которому это необходимо для работы.
Логический контроль доступа предполагает действия по следующим пунктам:
  • аутентификация и авторизация пользователей;
  • ролевой контроль доступа;
  • лист привилегий;
  • журналы контроля доступа;
  • технологии Active Directory, Radius, ldap, др.;
  • отслеживание изменений.

Шаг 6. Контроль функционала производственных систем

Усиление безопасности компонентов системы подразумевает запрещение всех ненужных функций, отключение не используемых для работы компонентов и функций операционной системы (например мультимедийных), отключение всех лишних коммуникационных интерфейсов и связанных с ними сервисов (например Web-сервера на ПЛК, если он не используется).
На рабочих станциях должно быть установлено антивирусное ПО, а операционные системы и программы обновлены с помощью официальных пакетов обновлений (патчей). Контроль актуальности антивирусных баз и обновления системы должен производиться в соответствии со специальным регламентом.
Немаловажным средством для выявления уязвимостей является специализированное программное обеспечение типа Nessus или Bandolier. Данное ПО проверяет систему на наличие известных уязвимостей и правильной конфигурации серверов и рабочих станций, исходя из соображений безопасности. Однако тестирование работающей системы проводить не рекомендуется. Этот процесс лучше оставить до плановой остановки или перезапуска.
В завершение стоит ознакомиться с рекомендациями производителей оборудования по повышению безопасности в процессе настройки. Многие производители выпускают их в виде отдельного руководства.

Шаг 7. Мониторинг и управление системой информационной безопасности

Постоянный сетевой мониторинг безопасности системы должен быть неотъемлемой частью работы оператора системы. Этот процесс подразумевает множество действий, в том числе установку обновлений ПО и антивирусных баз, мониторинг сети на подозрительную активность. Последнее может проводиться, например, путём анализа log-файлов на неавторизованную активность. Также существуют специальные технологии под общим названием «Системы обнаружения вторжений (СОВ)», или в оригинале Intrusion Detection Systems (IDS). СОВ тоже не является панацеей и не в состоянии защитить систему управления от любого вредоносного ПО, это только часть стратегии защиты в глубину.

Специализированным сетям – специальный подход

Важно использовать технологии и решения, предназначенные именно для промышленного сектора. Жёсткие условия эксплуатации, опыт персонала, уникальные протоколы связи и фокус на безопасность и надёжность приводят к различию требований промышленной и ИТ-безопасности. Попробуем разделить эти два понятия.
  1. Компоненты системы.  Всё начинается с компонентов, поэтому важно уделять им внимание. Кабели, коннекторы, стойки и активное оборудование имеют ощутимые различия для систем промышленного и офисного назначения. Промышленные компоненты имеют большую наработку на отказ (MTBF), рассчитаны на непрерывную работу и могут иметь специальное внешнее исполнение для соответствия необходимым температурным, вибрационным, электромагнитным параметрам среды.
  2. Устойчивость к сбоям и резервирование – те ключевые моменты, которые кардинально повышают надёжность системы и снижают риски аварий. Резервирование узлов и каналов связи достигается на уровне активного сетевого оборудования путём применения специальных стандартов и протоколов, например протокола параллельного резервирования (PRP) и протокола бесшовного резервирования (HSR).
  3. Активное оборудование. Интеграция активных компонентов в систему управления промышленной сетью может быть усложнена при использовании непромышленного коммуникационного оборудования. Обслуживанием, мониторингом и поддержкой промышленного оборудования обычно занимается персонал АСУ ТП, а не ИТ-специалисты. С этой точки зрения коммуникационное оборудование, совместимое с промышленными средствами АСУ ТП – лучший выбор.
  4. Межсетевые экраны – необходимый элемент для сегментации сети. Особенность промышленных межсетевых экранов в том, что они оптимизированы для промышленных протоколов, таких как MODBUS или OPC. Наличие тонких настроек для фильтрации специализированных протоколов связи позволяет ограничить доступ к критически важным сегментам сети. При наличии технологии глубокого анализа пакетов DPI (Deep Packet Inspection) такие экраны позволяют обезопасить систему даже от вредоносного ПО, передаваемого внутри разрешённых пакетов данных (пример – вирус Stuxnet, распространяющийся внутри RPC-запросов системы Siemens WinCC).
  5. Принцип защиты в глубину. Согласно этому принципу защита сети передачи данных промышленного предприя­тия не ограничивается охраной периметра сети с помощью межсетевого экрана. Промышленная сеть должна быть сегментирована, а критически важные участки вынесены в безопасные зоны в соответствии со стандартом ISA IEC 62443. Каждая зона должна быть защищена индивидуальным промышленным межсетевым экраном, что обеспечит максимальный уровень безопасности при сохранении необходимых коммуникаций между зонами.

Заключение

В ИТ-мире необходимость постоянной защиты от киберугроз ни у кого не вызывает споров. Сети критически важных ИТ-структур (правительственные структуры, банки, дата-центры) обязательно содержат несколько уровней ИТ-безопасности, созданных на базе программно-аппаратных, физических и логических средств. С проникновением сетей на базе Ethernet на промышленные предприятия, в том числе на критически важные объекты энергетики, вопрос об их защите от вредоносного ПО становится не мене актуальным. Один из примеров – стандарт МЭК 61850, предполагающий использование сетей Ethernet на электрических подстанциях 35–500 кВ на всех уровнях, от верхнего уровня с серверами и SCADA-системой, до нижнего с управлением технологическим оборудованием.
При этом простое копирование методов обеспечения кибербезопасности из ИТ-сетей невозможно: архитектура, характер оборудования, типы трафика, внешняя среда и установленные регламенты существенно отличаются. Различаются и типы угроз, появление специфического класса промышленного вредоносного ПО подразумевает специализированные методы и средства защиты.
Подход и основные принципы обеспечения кибербезопасности промышленных объектов описаны в стандарте IEC 62443, ранее опубликованном как ANSI/ISA99. Технические средства в виде промышленных межсетевых экранов доступны на рынке и позволяют организовывать безопасные зоны с ПЛК или ОРС-серверами в соответствии с указанным стандартом. Пример такого оборудования – программно-аппаратный комплекс Eagle TOFINO производства Hirschmann (рис. 1).

Таким образом, при наличии соответствующих методик и средств главной проблемой в обеспечении кибербезопасности промышленных объектов сейчас является слабое понимание специалистами АСУ ТП критической важности внедрения этих средств. Этот процесс уже идёт полным ходом в США, стандарты NIST (National Institute of Standards and Technology) и NERC CIP (North American Electric Reliability Corporation, Critical Infrastructure Protec­tion) уже являются обязательными для объектов энергетики. В России пока нет обязательных стандартов промышленной кибербезопасности, но уже достаточно поводов озаботиться этой темой. ●

Автор – сотрудник фирмы ПРОСОФТ
Телефон: (495) 234-0636
E-mail: info@prosoft.ru

1169 0
Комментарии
Рекомендуем

ООО «ПРОСОФТ» 7724020910 2SDnjdbfYK3
ООО «ПРОСОФТ» 7724020910 2SDnjdbfYK3