В рубрику "АСУ ТП" | К списку рубрик | К списку авторов | К списку публикаций
В фокусе внимания экспертов по информационной безопасности все чаще оказываются именно промышленные информационные системы (ИС) – аппаратно-программные комплексы, предназначенные для автоматизации производственных процессов промышленных предприятий.
Практика специалистов по ИБ показывает, что на сегодняшний день защищенность большинства ИС АСУ ТП находится на крайне низком уровне. Они часто не автономны и позволяют обеспечивать удаленный доступ со стороны администратора. И чем современнее оборудование, тем более доступным с точки зрения сетей оно является.
Защищенность систем АСУ ТП сейчас оставляет желать лучшего. Достаточно почитать отчеты или статьи компаний, которые занимаются аудитом таких систем. При обследованиях вскрывается много проблем, которые не позволяют использовать традиционные средства. Например, с одной стороны, уязвимостей в устройствах АСУ ТП не так много (несколько сотен – в сравнении с десятками тысяч для обычных), с другой стороны – протоколы нестандартны, и в линию передачи данных нельзя вносить сильные задержки, что автоматически снимает вопрос использования достаточно большого количества устройств безопасности.
Системы АСУ ТП состоят из нескольких уровней. И каждый уровень управляется администраторами. Часто на сервер управления не позволяется ничего установить (даже антивирус), чтобы не внести какие-либо проблемы в технологический процесс. Соответственно, данные системы, с одной стороны, имеют риск быть атакованными, а с другой – атаки во многих случаях имеют начальную цель получения высоких привилегий в системе. Кроме того, собственно, сами администраторы здесь являются критическими точками возникновения проблем. Их неправильные действия могут привести к аварии. Поэтому контроль за действиями привилегированных пользователей стоит ставить часто даже выше по критичности в сравнении с другими задачами по обеспечению безопасности АСУ ТП.
Предоставление доступа к серверам управления, а также к системам сбора телеметрии в системах АСУ ТП является крайне важной задачей. Если взять критичную систему, например в банке, то администратор баз данных может исказить или удалить данные. Безусловно, проблема очень серьезная и может привести к остановке работы организации. Но неправильные или злонамеренные действия администратора АСУ ТП могут привести к самой настоящей катастрофе – последствием ошибки на атомной станции или на химическом предприятии может стать выброс вредных веществ. Современные системы достаточно сложны, часто оборудование обслуживают аутсорсерские организации или представители вендора, которых нужно внимательно контролировать. Прибавим сюда то, что в последнее время оборудование стало доступно из Интернета, а на само оборудование каких-либо дополнительных программ или систем безопасности поставить нельзя, поэтому картина вырисовывается достаточно апокалиптичная. Не стоит забывать и о том, что для разработчиков очень часто открываются удаленные каналы, чтобы они, не приезжая на предприятие, тестировали, дорабатывали, обновляли установленные ими системы. По этим каналам они попадают в ИС АСУ ТП с правами администратора и выполняют самые разнообразные действия. На сегодняшний день практически никто данные процессы не контролирует, т.к. на предприятиях отсутствуют персонал и функционал, который бы их отслеживал.
Сегодня 100% привилегированных пользователей – технически грамотные и подготовленные специалисты, обладающие всеми возможностями, чтобы поставить под угрозу существование какой-либо части АСУ ТП или промышленного предприятия в целом. Поэтому контроль действий, которые выполняются на информационных системах АСУ ТП, – важнейшая задача.
Выход один – использование систем контроля привилегированных пользователей. Именно они позволят полностью контролировать выполнение всех правил и политик информационной безопасности привилегированными пользователями, упростят расследование инцидентов, предоставят неопровержимые доказательства, обеспечат полный контроль рабочих процессов пользователей, а также исключат скрытую активность.
Эффективный процесс управления привилегированными учетными записями должен представлять собой непрерывный цикл:
Руководство ставится в известность о подозрительной деятельности.
Технологически задачу управления привилегированными учетными записями и доступом можно разделить на несколько подзадач:
Выбирая решение, необходимо обратить внимание на выполняемые им задачи. Система по управлению доступом к привилегированным аккаунтам должна:
Опубликовано: Журнал "Information Security/ Информационная безопасность" #4, 2015