Контакты
Подписка
МЕНЮ
Контакты
Подписка

Специфика защиты АСУ ТП

Специфика защиты АСУ ТП

В рубрику "АСУ ТП" | К списку рубрик  |  К списку авторов  |  К списку публикаций

Специфика защиты АСУ ТП
Несмотря на развитие рынка, реального практического опыта по обеспечению защиты АСУ ТП в России очень мало. Но и его будет достаточно, чтобы выявить некоторые риски системного характера, возникающие при реализации проектов по обеспечению защиты. Как защитить промышленные объекты от вторжений – на этот вопрос редакции журнала отвечают ведущие эксперты отрасли:

Владимир Назаров, руководитель отдела безопасности промышленных систем управления, Positive Technologies
Алексей Петухов, руководитель направления информационной безопасности АСУ ТП Центра информационной безопасности компании “ИнфосистемыДжет"

Егор Литвинов, ведущий специалист по безопасности АСУ ТП DigitalSecurity
Виктор Сердюк, генеральный директор АО “ДиалогНаука"
Антон Шипулин, менеджер по развитию решений по безопасности критической инфраструктуры “ЛабораторииКасперского"

– В чем заключается специфика задач защиты АСУ ТП?

Егор Литвинов

– Наверное, один из ключевых моментов – надежность/безотказность системы. В отличие от корпоративной сети (КС), когда пропадает связь между устройствами в технологической сети (ТС), может произойти аварийная остановка (как минимум). ТС включает в себя "зоопарк" различных протоколов, "железок" и операционных систем. И если в КС накатить обновление на клиентскую машину не составит труда, то в ТС это иногда вообще невозможно по причине отсутствия обновлений для данной ОС. Возможно также, что используемая ОС просто не поддерживается либо может потребоваться перезагрузка контроллера/HMI для того, чтобы применить обновление.

Виктор Сердюк

– Можно выделить следующие основные особенности защиты АСУ ТП:

  • при создании систем защиты АСУ ТП на первый план выходит задача обеспечения целостности и доступности. Вопрос обеспечения конфиденциальности, как правило, неактуален ввиду того, что сама по себе информация, циркулирующая в АСУ ТП, не представляет интереса для потенциального злоумышленника;
  • для защиты АСУ ТП необходимо применять специализированные средства, которые не влияли бы на сам технологический процесс и в то же время учитывали его специфику с точки зрения выявления действий злоумышленника;
  • для защиты АСУ ТП должны привлекаться специалисты, которые не только разбирались бы в вопросах ИБ, но и понимали специфику защищаемых технологических процессов.

Владимир Назаров

– В данном случае главная специфика заключается в "опасности безопасности". Неаккуратные действия при аудите, внедрении системы ИБ, а также ложные срабатывания могут привести к нарушению производственного процесса, что в условиях промышленности и критических производств недопустимо.

Антон Шипулин

– Информационные системы АСУ ТП кардинально отличаются от "офисной" информационной среды или использования технологий в личных целях. Ключевым моментом здесь является задача обеспечения непрерывности технологического процесса. Если для рядовых пользователей приоритетом является конфиденциальность информации, а целость и доступность данных имеют меньшую значимость, то в технологических системах управления приоритеты другие, и первостепенное значение здесь имеют как раз целостность и доступность данных, благодаря которым и обеспечивается непрерывность процесса управления. Например, злоумышленники могут манипулировать сетевым трафиком (отправляя команды управления, подменяя значения параметров, логику процесса в контроллере) что, в частности, может прервать техпроцесс именно в тот момент, когда остановка производственной линии будет недопустима, или привести к более опасным последствиям.

Основным показателем защищенности АСУ ТП является их способность поддерживать стабильность, непрерывность и корректное функционирование технологического процесса, будь то генерация и транспортировка электроэнергии, очистка воды, управление производством или другие технологические процессы, независимо от внешних воздействий.

– Какие существуют риски безопасности реализации АСУ ТП?

Владимир Назаров

– В контексте реализации и, что важно, эксплуатации систем АСУ ТП стоит понимать, что работы выполняются различными организациями, контролировать которые с точки зрения ИБ затруднительно. Угрозы и риски, связанные с внешними субподрядчиками, являются одними из самых главных в данном случае.

Виктор Сердюк

– Одна из основных проблем заключается в том, что АСУ ТП, которые сейчас эксплуатируются во многих российских компаниях, создавались без учета требований по защите информации и долгое время вопросам информационной безопасности этих систем не уделялось должного внимания. Ситуация осложняется тем, что подразделения, ответственные за эксплуатацию АСУ ТП (технологи), также ранее не сталкивались с необходимостью защиты информации, что тоже является сдерживающим фактором в реализации системы защиты АСУ ТП.

Антон Шипулин

– Можно выделить три основные группы рисков. Первая и наиболее распространенная – человеческий фактор. Из-за усталости, загруженности, недовольства или по другой причине специалист может выполнить действие, не совместимое с регламентом управления производственной системой, что может привести к нарушению работы штатных процессов, например к остановке или поломке оборудования.


Вторая группа – это вопросы промышленного мошенничества. В данном случае основной целью злоумышленников являются физические активы компаний. Заказчиками могут выступать конкуренты, подрядчики, организованная преступность. Третья – это целевые атаки, направленные на конкретные предприятия. Целей может быть несколько, от чисто прагматических, чтобы завладеть активами компании, до организованных политических акций либо со стороны государств, либо со стороны конкурентов. В таких случаях важны не деньги, а факт потерь. Подобные атаки приносят самый значительный ущерб.

– Охарактеризуйте наиболее частые атаки на АСУ ТП.

Владимир Назаров

– Как с качественной, так и с количественной точки зрения оценивать реальные атаки на АСУ ТП довольно сложно, так как нет сложившейся практики раскрытия фактов таких атак. Многими исследованиями подчеркивается то, что зачастую киберинциденты даже не регистрируются как таковые, ввиду того что организации, эксплуатирующие АСУ ТП, не имеют в своем распоряжении соответствующих систем ИБ, как не имеют и соответствующих процедур.

Антон Шипулин

– Атаки программ-шифровальщиков на серверы и рабочие станции операторов. Сетевые штормы и отказ работы сети, случайные вирусные заражения, несанкционированный сетевой доступ за счет подключения к внешним сетям.

– Какие основные угрозы безопасности информации и основные виды атак на предприятия КВО вы можете выделить?

Владимир Назаров

– Основные угрозы исходят от стремительной конвергенции ИТ и АСУ ТП. Постоянное увеличение числа систем АСУ ТП, подключенных к сети Интернет, которое мы отмечаем в последние годы, свидетельствует о появлении новых для АСУ ТП угроз, характерных прежде только для публичных и офисных сетей.

– Как обеспечить безопасность промышленной сети?

Егор Литвинов

– Начать с очевидного – реализовать хорошую сегментацию сети. В нашей практике встречались объекты, на которых корпоративная сеть и технологическая сеть представляли собой нечто единое. Также необходимо исключить возможность установки стороннего ПО на рабочие места операторов, возможность подключать различные внешние носители информации. Стоит использовать IPS/IDS системы. Необходимо всегда иметь в виду, что атака может начаться со стороны полевых шин и устройств.

Для связи корпоративной и технологической сети рекомендуется использовать "одноноправленные диоды", тем самым исключив возможность отправки различных команд из корпоративной сети в технологическую.

Владимир Назаров

– Для повышения защищенности АСУ ТП, как правило, достаточно применять базовые принципы обеспечения информационной безопасности. Например, реализовать сегментацию сети, отделить технологическую сеть АСУ ТП от корпоративной ЛВС и внешних сетей. Обеспечивать защиту сетевого периметра с организацией промежуточных зон безопасности (демилитаризованные зоны, DMZ) для исключения прямого взаимодействия технологического сегмента с внешними сетями. Контролировать настройки сетевого оборудования и правила фильтрации трафика на межсетевых экранах. Размещать компоненты АСУ ТП в пределах контролируемой зоны. Использовать строгую парольную политику. Регулярно обновлять ПО и устанавливать обновления безопасности ОС. Защищать привилегированные учетные записи. Минимизировать привилегии пользователей и служб. Проводить регулярные тренинги, направленные на повышение осведомленности пользователей в вопросах информационной безопасности, проводить оценку эффективности таких тренингов. Для своевременного выявления атак использовать специализированные системы управления инцидентами кибербезопасности АСУ ТП. Регулярно проводить анализ защищенности АСУ ТП для выявления новых векторов проникновения и оценки принятых мер защиты на практике.

Алексей Петухов

– Защита промышленных сетей электросетевой компании и металлургического комбината – разные задачи, так как это два совершенно разных объекта защиты. Поэтому сразу стоит отметить, что ответ тоже достаточно концептуальный. На сегодняшний день полноценная безопасность промышленной сети обеспечивается не только МЭ, с системой обнаружения и/или предотвращения вторжений. Все чаще возникают потребности обмена информацией самих производственных систем со смежными и внешними ИТ-системами. Все больше пользователей пользуются сетью для эксплуатации и поддержания работоспособности производственного процесса. Поэтому, чтобы фактическая безопасность была обеспечена, зачастую требуются решения по управлению конфигурациями средств периметральной защиты и сетевых устройств, а также выявления нелегитимных подключений пользователей к сети.

Антон Шипулин

– Прежде всего необходимо обеспечить комплексный последовательный подход к управлению рисками. Нужно адекватно идентифицировать и закрывать все актуальные каналы угроз. Одним из важнейших механизмов является знание своих систем, сетей, а также понимание участников и коммуникаций, происходящих в промышленной сети. Вот почему мониторинг систем и сетей является важнейшей мерой защиты. Кроме того, он является пассивной мерой, не влияющей на работоспособность объекта мониторинга, но способной оперативно информировать о появляющихся угрозах. Также необходимо использовать надежные и комплексные системы защиты от компаний, специализирующихся на разработке защиты систем АСУ ТП. Зачастую для предотвращения хакерских атак на индустриальные объекты специалисты службы безопасности используют обычные антивирусы. Это не совсем правильно, поскольку существуют различия между информационными системами и АСУ ТП. То решение, которое зарекомендовало себя в качестве надежного средства защиты информационных систем, может оказаться неприменимым для работы в промышленной среде.

– На основании каких характеристик АСУ ТП должны быть сформированы требования по их защите?

Владимир Назаров

– Вопрос формирования требований по защите АСУ ТП лежит в плоскости аудита конкретной информационной системы. Именно поэтому, говоря о системах защиты АСУ ТП, принято оперировать моделью комплексного решения, а не коробочного продукта. В любом случае система защиты соответствующей системы АСУ ТП должна не только уметь выявлять инциденты сетевого уровня, но и быть в состоянии проводить глубокий анализ используемых промышленных протоколов, оперируя терминами модели технологического процесса.

Виктор Сердюк

– На сегодняшний день основополагающим документом, на основе которого определяются требования к защите АСУ ТП, является приказ ФСТЭК № 31.

Согласно данному приказу предусмотрен следующий порядок определения требований по защите АСУ ТП:

  • принятие решения о необходимости защиты информации в автоматизированной системе управления;
  • классификация АСУ ТП по требованиям защиты информации;
  • определение угроз безопасности информации, реализация которых может привести к нарушению штатного режима функционирования АСУ ТП, и разработку на их основе модели угроз безопасности информации;
  • определение требований к системе защиты автоматизированной системы управления.

Антон Шипулин

– Наличие сетевых подключений, удаленного доступа, современность применяемого оборудования, сетевых технологий, операционных систем.

– Существует очень важная проблема – экономическая: многие компании, особенно это относится к среднему и малому бизнесу, не имеют достаточных средств для проведения необходимой им автоматизации производственных процессов. Как автоматизаторы могут повлиять на эту проблему и что им делать в этом случае?

Антон Шипулин

– В таких случаях целесообразно провести аудит своими силами, изучить опыт крупных международных компаний и попытаться использовать что-то у себя, использовать штатные механизмы защиты оборудования промышленной сети.

– дайте несколько практических советов для наших читателей относительно реализации информационной защиты промышленных объектов.

Егор Литвинов

– Конечно, главный совет – всегда быть начеку. Быть готовым к тому, что может быть применена социальная инженерия, начиная от живого общения на улице и до возможных рассылок на электронную почту различных указаний от ИT-отдела или руководства. Должно быть понимание, что АСУ ТП изначально строилось на "доверительной системе", где каждый узел доверяет другому узлу. Не стоит исключать ситуации, при которой атака может идти не только со стороны Интернета на корпоративную сеть и пытаться "достучаться" до технологической сети, но и в обратном направлении. Кибератака может начаться со стороны полевых устройств и идти в сторону корпоративной сети.

Алексей Петухов

– Обеспечение информационной безопасности – это процесс, который должен существовать столько же, сколько существует предприятие. Поэтому независимо от нынешнего уровня защищенности компании необходимо оттачивать процессы обеспечения информационной безопасности по мере сил и возможностей. В части защиты производственных процессов, во-первых, рекомендую не спешить. Быстро сделать не получится даже формально. Во-вторых, лучше изначально стараться найти взаимосвязь с бизнесом. План работ по информационной безопасности необходимо связать с планами по развитию предприятия и везде обозначать полезную нагрузку решений ИБ. Таким образом, рекомендую не подходить к задаче обеспечения информационной безопасности производства как к проекту одного года, а также не стараться решить ее формально. Опыт подтверждает, что работы исключительно на соответствие требованиям регулятора хоть и повышают уровень защищенности, но становятся значительным дополнительным финансовым и ресурсным бременем для предприятий.

Антон Шипулин

– Начните c аудита и инвентаризации активов промышленных систем, их коммуникаций. Знайте свои активы. Регулярно контролируйте изменения и активность в промышленной сети, c применением автоматизированных средств мониторинга.

Опубликовано: Журнал "Information Security/ Информационная безопасность" #1, 2017

Приобрести этот номер или подписаться

Статьи про теме