В рамках конференции Honeywell «Промышленная автоматизация» (HPS), проходившей в Москве (21 сентября 2016 года) был зачитан доклад Натальи Касперской на тему «Защита информации АСУ ТП»

Уязвимости АСУ ТП

Все уязвимости предприятия можно разделить на 3 группы:

  1. Уязвимости технологического процесса;
  2. Специфические требования индустрии;
  3. Устаревшие информационные технологии.

У всех перечисленных уязвимостей имеются следующие «бреши» в защите:

  • Отсутствие защиты от целенаправленных хакерских атак;
  • Отсутствие встроенных механизмов обновления ОС и прикладного ПО;
  • Слабая реализация методов аутенфикации и авторизации, учета событий ИБ;
  • Использование уязвимых технологий и открытых протоколов;
  • Удаленный доступ по IP-протоколов;
  • Применение протоколов и средств связи без защиты.

Все уязвимости предприятия можно свести к «Уязвимости технологических систем».

Примеры хакерских атак на известные предприятия:

Пример 1. Хакерская атака на сеть заправок в 2015

Хакеры подключились к системе правления насосными механизмами отливного хранилища через Интернет.

В результате они могли контролировать уровень топлива и отправлять сигналы об опасности, поломке и аварии.

На сегодняшний день в открытом доступе находится не менее 5,8 тыс. AGT-датчиков, не имеющих даже парольной защиты!

Пример 2. Атака на  немецкий концерн THYSSEN KRUPP, 2014

Хакеры проникли в компьютер, управляющий доменной печью.

Установили вредоносную программу, которая заставила печь перегреться и расплавиться.

Системе был нанесен существенный ущерб. Сумма ущерба не разглашается.

Пример 3. Бывший сотрудник взламывает систему MAROOCHY WATER SERVICES

Уволенный из компании инженер сохранил за собой удаленный доступ к системе управления водостоком через направленную антенну и 3 месяца сливал неочищенные сточные воды, управляя помпами.

Инцидент повлек за собой существенные экологические проблемы и расходы компании на предотвращение катастрофы.

Пример 4. Пожар на крупнейшей термальной солнечной электростанции США

Крупнейшая солнечная электростанция США Ivanpah Solar Electric Generating System включает 350 000 зеркал.

Ошибка в фокусировке ряда зеркал привела к возгоранию электрокабелей и пожару.

Пожар был ликвидирован, однако работа станции приостановлена.

Причины уязвимости АСУ ТП

Внешние факторы:

  • Системы промышленной автоматизации редко учитывают современные киберугрозы;
  • Угрозы развиваются быстрее, чем защита;
  • Доступность описаний промышленных протоколов в открытых и закрытых сегментах Интернета.

Внутренние факторы:

  • Низкая грамотность в области ИБ технологов на предприятиях;
  • Отсутствие правил информационной безопасности и регламентных мероприятий, связанных с работой АСУ ТП;
  • Влияние человеческого фактора (ошибки и неосмотрительность сотрудников, злой умысел бывших сотрудников).

Отраслевая специфика защиты информации

Особенности протезного производства:

  • Включает ряд технологических процессов (например, смешивание, растворение, нагрев), каждый из которых не может быть прерван в произвольный момент времени;
  • Помимо конечного продукта, обычно выпускается множество побочных и сопутствующих;
  • Технологический процесс, как правило, подразделяется на несколько этапов, описываемых разными параметрами. На выходе одного и того же процесса могут получаться разные продукты. Некоторые процессы могут рекурсивно повторяться (рецикл).

Для каждого производства существуют свои требования по промышленной безопасности. Выполнение этих требований контролируется регламентами предприятий и регуляторами.

Поэтому:

  • ЛЮБОЙ технологический процесс на работающем производстве – относительно безопасен (соответствуют требованиям 116-ФЗ и связанным отраслевым документам) с точки зрения промышленной безопасности;
  • ЛЮБАЯ существующая система промышленной автоматизации на работающем производстве СООТВЕТСТВУЕТ требованиям промышленной безопасности.

Информационная безопасность

  1. Сейчас понятия промышленной безопасности и информационной безопасности – не связаны между собой.
  2. Требования к информационной безопасности процессных производств должны проистекать из требований к промышленной безопасности технологических процессов. Так как именно нарушение ТП может привести к наиболее серьезным последствиям.

С точки зрения информационной безопасности, объектом защиты для процессных производств должен быть ТЕХНОЛОГИЧЕСКИЙ ПРОЦЕСС!

Проблемы с защитой информации

Такие факторы, как:

  • Сложность систем промышленной автоматизации
    Высокие требования к безопасности промышленных решений (в т.ч. к надежности, непрерывности и т.д.);
  • Необходимость активной поддержки со стороны вендоров.

Приводят к тому, что на рынке отсутствуют специализированные решения по ИБ АСУ ТП. При этом задача обеспечения ИБ в технологических системах становится актуальнее с каждым годом.

Основные вызовы

Вызовы рынка Ответ
Уникальность каждой физической реализации системы промышленной автоматизации Проведение аудита ИБ с последующим глубоким анализом полученных данных для понимания реального положения вещей
Совокупность открытых и закрытых системных архитектур Необходима активная вовлеченность производителей промышленной автоматизации, таких как Honeywell
Высокие требования к качеству промышленных решений, важность непрерывности и доступности технологического процесса Современные системы защиты, как правило, пока ограничиваются только мониторингом.

С чего начать?

  1. Необходимо привлекать компании, имеющие экспертизу как в сфере инфор- мационной безопасности, так и в сфере промышленной автоматизации;
  2. Создание узкоспециализированных средств для решения задач ИБ на уровне оборудования (контроллеры, полевые устройства и т.д.);
  3. Сверка этих решений и тестирова- ние их совместно с разработчика- ми систем промышленной автоматизации;
  4. Последующая сертификация полученных решений у регуляторов.

ИБ промышленных систем: начало

Начинать необходимо с АУДИТА ИБ!

Почему нужно проводить аудит ИБ АСУ ТП?

  1. Для понимания степени соответствия фактического уровня ИБ на производстве требованиям регуляторов и/или внутренним или отраслевым стандартам;
  2. Для понимания объективного положения вещей на объекте (и не только с точки зрения ИБ, но и с точки зрения АСУ ТП);
  3. Общая и частная модели угроз, создаваемые по результатам аудита, позволяют оценить актуальные угрозы для конкретного объекта;
  4. План организационных и технических мер, направленных на компенсацию угроз ИБ, позволяет эффективно и поэтапно планировать бюджет и внедрять системы ИБ на производстве.

ИБ промышленных систем: возможности

Ситуация с ИБ промышленных систем сегодня:

  • InfoWatch имеет опыт и знания в области ИБ, чтобы уже сегодня помочь промышленности в вопросах определения состояния ИБ промышленных объектов и установок
  • Однако наш опыт не достаточен для создания эффективных специализированных решений по защите АСУ ТП без поддержки со стороны разработчиков этих систем
  • Honeywell , как лидер рынка АСУ ТП, может стать одной из первых компаний-вендоров, предлагающей своим заказчикам системы, защищённые от угроз информационной безопасности, например, в сотрудничестве с ГК InfoWatch

 

Информация была взята с конференции Honeywell «Промышленная автоматизация» (HPS) и составлена сотрудниками INFOWATCH™. 

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *