ЖУРНАЛ СТА №4/2021

У ГРОЗЫ КИБЕРБЕЗОПАСНОСТИ И МЕРЫ ПРОТИВОДЕЙСТВИЯ ИМ Добавление сервера для сбора данных подстанции к технологическому про- цессу и станционной шине влечёт за со- бой целый ряд проблем и рисков в обла- сти кибербезопасности и защиты дан- ных. Речь идёт не всегда о новых рис- ках, связанных с данной технологией, а об определённом наборе уже известных угроз для кибербезопасности, с которы- ми необходимо бороться. Энергетическая инфраструктура с учётом необходимой модернизации се- тей представляет собой крайне привле- кательную мишень для кибератак. Ос- новные угрозы для энергетических се- тей связаны со следующими пятью фак- торами. 1. Физический доступ к высокоавтома- тизированным системам, не имею- щим встроенных заводских элемен- тов защиты, а также широкая зона атаки в связи с наличием множества точек доступа. 2. Возможность организовать атаки с устройств с участием сетевых роботов в целях манипулирования спросом на мощность в сети, что может привести к локальным отключениям и даже крупномасштабным блэкаутам. 3. Атаки, направленные на незащищён- ные системы контроля и сбора дан- ных (SCADA) и другое программное обеспечение промышленных систем управления (ПСУ). 4. Системы выявления несанкциониро- ванного доступа (взлома) могут быть настроены на снижение количества ложных срабатываний, причём до та- кой степени, что становятся беспо- лезными. 5. В отличие от подхода к обеспечению ИТ-безопасности, при котором зара- жённые пользовательские рабочие станции (оконечные устройства) по- мещаются на карантин в рамках вир- туальной локальной сети (ВЛС) бла- годаря принципу сегментирования сетей, действующие генерирующие и распределительные энергетические системы невозможно отключить, а помещение устройств на карантин во взаимосвязанных системах приводит к сбоям в работе и нежелательным от- ключениям. Реагирование на выявление наруше- ний в работе сети и глубокая проверка прикладных протоколов на уровне па- кетов данных могут осложниться в бу- дущем из-за шифрования сетевого тра- фика (без технологической переделки приложений). Стратегия противодей- ствия угрозам потребует по меньшей мере следующего (рис. 6). ● Обеспечение целостности сигналов, передаваемых между системами. ● Управление секретными цифровыми данными, используемыми для обес- печения безопасности, то есть паро- лями и ключами. ● Ротация секретных цифровых данных с использованием сертификатов X.509 в целях надёжной доставки данных в качестве стратегии смягчения послед- ствий и восстановления устройств при нарушениях безопасности. ● Передача данных с защитой от не- санкционированного доступа на про- тяжении всей логистической цепочки. ● Удалённое восстановление устрой- ства в случае нарушения безопасно- сти с использованием доверенного программного обеспечения и обнов- лений конфигурации, а также авто- матическое обновление ключей. ● Встроенные средства контроля досту- па в сеть для организации внутренней защиты. ● Контролируемость для выявления и оценки соответствия нормативным требованиям – во избежание штра- фов за нарушения (например, техно- логия защиты критической инфра- структуры Североамериканской кор- порации по обеспечению надёжности электросистем – NERC CIP). М ОДЕЛЬ НУЛЕВОГО ДОВЕРИЯ В КИБЕРЗАЩИТЕ Полевые устройства и ВМ в составе умных электрических сетей нуждаются в защите от кибератак на национальном уровне. Сервер-гипервизор требует на- личия «корня доверия» на аппаратной основе, благодаря чему он может ис- пользоваться в качестве высоконадёж- ной платформы. ВМ и критические ра- бочие нагрузки, такие как «родные» и контейнерные приложения, требуют надёжного подтверждения правильно- го порядка загрузки, технического об- служивания, в зависимости от текущего состояния, с надёжной оценкой опера- ционной целостности в процессе вы- полнения для аналитических систем искусственного интеллекта и машинно- го обучения, защиты с использованием криптографических ключей и ротации таких ключей, аутентификации на ос- нове сертификатов, управления жиз- ненным циклом сертификата, надёж- ной доставки данных с защитой логи- стической цепочки от несанкциониро- ванного доступа, а также встроенных средств контроля доступа к сети. СИС Т ЕМНА Я ИН Т Е Г РАЦИЯ / ЭЛ Е К Т РОЭН Е Р Г Е Т ИКА СТА 4/2021 22 www.cta.ru Идентификация устройства Аутентификация устройства Защита при помощи ключа Защита данных Операционная надёжность • «Корень доверия» (аппаратное и программное обеспечение, прошивки) • Отсутствие паролей (постоянная идентификация с сертификатом одобрения на основе «корня доверия») • Сигнатура устройства (ПО PUF) • Невозможность отмены идентификации устройства • Взаимная аутентификация (явное двустороннее доверие) • Ключ (элемент) безопасности • Изоляция нагрузки (процесс, контейнер) • Аутентификация приложения (ключи, сертификаты) • Обновление и ротация ключей • Управление жизненным циклом сертификата (продление, отзыв) • Подписанные данные • Общие ключи • Конфиденциальность данных (при хранении и передаче) • Блокировка узла (защита от клонирования) • Целостность логистической цепочки (защита от взлома) • Проверка последовательности загрузки (целостность загрузки) • Сертификация при помощи «корня доверия» (целостность платформы) • Мониторинг во время выполнения для оперативной аналитики (целостность устройства) • Показатели риска для искусственного интеллекта и систем машинного обучения • Меры противодействия угрозам для безопасности устройства (снижение уровня риска) Защищённое устройство Рис. 6. Схема обеспечения многоуровневой защиты устройства

RkJQdWJsaXNoZXIy MTQ4NjUy