В рамках конференции Honeywell «Промышленная автоматизация» (HPS), проходившей в Москве (21 сентября 2016 года) был зачитан доклад Натальи Касперской на тему «Защита информации АСУ ТП»
Уязвимости АСУ ТП
Все уязвимости предприятия можно разделить на 3 группы:
- Уязвимости технологического процесса;
- Специфические требования индустрии;
- Устаревшие информационные технологии.
У всех перечисленных уязвимостей имеются следующие «бреши» в защите:
- Отсутствие защиты от целенаправленных хакерских атак;
- Отсутствие встроенных механизмов обновления ОС и прикладного ПО;
- Слабая реализация методов аутенфикации и авторизации, учета событий ИБ;
- Использование уязвимых технологий и открытых протоколов;
- Удаленный доступ по IP-протоколов;
- Применение протоколов и средств связи без защиты.
Все уязвимости предприятия можно свести к «Уязвимости технологических систем».
Примеры хакерских атак на известные предприятия:
Пример 1. Хакерская атака на сеть заправок в 2015
Хакеры подключились к системе правления насосными механизмами отливного хранилища через Интернет.
В результате они могли контролировать уровень топлива и отправлять сигналы об опасности, поломке и аварии.
На сегодняшний день в открытом доступе находится не менее 5,8 тыс. AGT-датчиков, не имеющих даже парольной защиты!
Пример 2. Атака на немецкий концерн THYSSEN KRUPP, 2014
Хакеры проникли в компьютер, управляющий доменной печью.
Установили вредоносную программу, которая заставила печь перегреться и расплавиться.
Системе был нанесен существенный ущерб. Сумма ущерба не разглашается.
Пример 3. Бывший сотрудник взламывает систему MAROOCHY WATER SERVICES
Уволенный из компании инженер сохранил за собой удаленный доступ к системе управления водостоком через направленную антенну и 3 месяца сливал неочищенные сточные воды, управляя помпами.
Инцидент повлек за собой существенные экологические проблемы и расходы компании на предотвращение катастрофы.
Пример 4. Пожар на крупнейшей термальной солнечной электростанции США
Крупнейшая солнечная электростанция США Ivanpah Solar Electric Generating System включает 350 000 зеркал.
Ошибка в фокусировке ряда зеркал привела к возгоранию электрокабелей и пожару.
Пожар был ликвидирован, однако работа станции приостановлена.
Причины уязвимости АСУ ТП
Внешние факторы:
- Системы промышленной автоматизации редко учитывают современные киберугрозы;
- Угрозы развиваются быстрее, чем защита;
- Доступность описаний промышленных протоколов в открытых и закрытых сегментах Интернета.
Внутренние факторы:
- Низкая грамотность в области ИБ технологов на предприятиях;
- Отсутствие правил информационной безопасности и регламентных мероприятий, связанных с работой АСУ ТП;
- Влияние человеческого фактора (ошибки и неосмотрительность сотрудников, злой умысел бывших сотрудников).
Отраслевая специфика защиты информации
Особенности протезного производства:
- Включает ряд технологических процессов (например, смешивание, растворение, нагрев), каждый из которых не может быть прерван в произвольный момент времени;
- Помимо конечного продукта, обычно выпускается множество побочных и сопутствующих;
- Технологический процесс, как правило, подразделяется на несколько этапов, описываемых разными параметрами. На выходе одного и того же процесса могут получаться разные продукты. Некоторые процессы могут рекурсивно повторяться (рецикл).
Для каждого производства существуют свои требования по промышленной безопасности. Выполнение этих требований контролируется регламентами предприятий и регуляторами.
Поэтому:
- ЛЮБОЙ технологический процесс на работающем производстве – относительно безопасен (соответствуют требованиям 116-ФЗ и связанным отраслевым документам) с точки зрения промышленной безопасности;
- ЛЮБАЯ существующая система промышленной автоматизации на работающем производстве СООТВЕТСТВУЕТ требованиям промышленной безопасности.
Информационная безопасность
- Сейчас понятия промышленной безопасности и информационной безопасности – не связаны между собой.
- Требования к информационной безопасности процессных производств должны проистекать из требований к промышленной безопасности технологических процессов. Так как именно нарушение ТП может привести к наиболее серьезным последствиям.
С точки зрения информационной безопасности, объектом защиты для процессных производств должен быть ТЕХНОЛОГИЧЕСКИЙ ПРОЦЕСС!
Проблемы с защитой информации
Такие факторы, как:
- Сложность систем промышленной автоматизации
Высокие требования к безопасности промышленных решений (в т.ч. к надежности, непрерывности и т.д.); - Необходимость активной поддержки со стороны вендоров.
Приводят к тому, что на рынке отсутствуют специализированные решения по ИБ АСУ ТП. При этом задача обеспечения ИБ в технологических системах становится актуальнее с каждым годом.
Основные вызовы
Вызовы рынка | Ответ |
Уникальность каждой физической реализации системы промышленной автоматизации | Проведение аудита ИБ с последующим глубоким анализом полученных данных для понимания реального положения вещей |
Совокупность открытых и закрытых системных архитектур | Необходима активная вовлеченность производителей промышленной автоматизации, таких как Honeywell |
Высокие требования к качеству промышленных решений, важность непрерывности и доступности технологического процесса | Современные системы защиты, как правило, пока ограничиваются только мониторингом. |
С чего начать?
- Необходимо привлекать компании, имеющие экспертизу как в сфере инфор- мационной безопасности, так и в сфере промышленной автоматизации;
- Создание узкоспециализированных средств для решения задач ИБ на уровне оборудования (контроллеры, полевые устройства и т.д.);
- Сверка этих решений и тестирова- ние их совместно с разработчика- ми систем промышленной автоматизации;
- Последующая сертификация полученных решений у регуляторов.
ИБ промышленных систем: начало
Начинать необходимо с АУДИТА ИБ!
Почему нужно проводить аудит ИБ АСУ ТП?
- Для понимания степени соответствия фактического уровня ИБ на производстве требованиям регуляторов и/или внутренним или отраслевым стандартам;
- Для понимания объективного положения вещей на объекте (и не только с точки зрения ИБ, но и с точки зрения АСУ ТП);
- Общая и частная модели угроз, создаваемые по результатам аудита, позволяют оценить актуальные угрозы для конкретного объекта;
- План организационных и технических мер, направленных на компенсацию угроз ИБ, позволяет эффективно и поэтапно планировать бюджет и внедрять системы ИБ на производстве.
ИБ промышленных систем: возможности
Ситуация с ИБ промышленных систем сегодня:
- InfoWatch имеет опыт и знания в области ИБ, чтобы уже сегодня помочь промышленности в вопросах определения состояния ИБ промышленных объектов и установок
- Однако наш опыт не достаточен для создания эффективных специализированных решений по защите АСУ ТП без поддержки со стороны разработчиков этих систем
- Honeywell , как лидер рынка АСУ ТП, может стать одной из первых компаний-вендоров, предлагающей своим заказчикам системы, защищённые от угроз информационной безопасности, например, в сотрудничестве с ГК InfoWatch
Информация была взята с конференции Honeywell «Промышленная автоматизация» (HPS) и составлена сотрудниками INFOWATCH™.