270 likes | 581 Views
Безопасность промышленных IT - систем конкретные шаги, которые можно сделать УЖЕ сейчас. Кораблев Игорь Руководитель направления защиты промышленных систем ЗАО «ЛАНИТ». Информационное поле. Промышленные катастрофы Освещение в СМИ Бушерская АЭС Саяно- Ш ушенская ГЭС
E N D
Безопасность промышленных IT-систем конкретные шаги, которые можно сделать УЖЕ сейчас Кораблев Игорь Руководитель направления защиты промышленных систем ЗАО «ЛАНИТ»
Информационное поле • Промышленные катастрофы • Освещение в СМИ • Бушерская АЭС • Саяно-Шушенская ГЭС • Наводнение на Кубани • Деятельность органов власти • Угроза жизни людей и окружающей среде
Реалии АСУТП • Закрытые разработки • Обособленные решения под задачу • Созданы по индивидуальному проекту • Используют специализированные средства связи и протоколы • Рассчитаны на длительный срок эксплуатации • Разрабатывались БЕЗ учета требований по ИБ
Из чего состоитАСУТП? 4: ERP-layer ERP-система и др. корпоративные системы Управление производством, МES-система 3: MES-layer MES 2: SCADA-layer ЧМИ, СУБД,коммуникационный сервер, инженерная раб. ст. SCADA 1: PLC-layer PLC Автоматика, программируемые контроллеры и реле 0: Device-layer Исполнительные устройства, датчики Devices
Российская специфика • Частая смена владельцев и менеджеров высшего звена • Формирование холдингов и групп • Производство «советских времен» • Несистемный подход к модернизации систем • Отставание от запада • Сильная служба безопасности
Мифы о безопасности АСУТП • Сеть АСУТП изолирована • Сеть АСУТП построена на специальных программно-аппаратных средствах и не подвержена стандартным угрозам ИБ • Резервирование и ПАЗ обеспечат необходимый уровень отказоустойчивости • Межсетевого экрана достаточно
Фактическое состояние безопасности АСУТП • Множество каналов взаимодействия между сетями и подсистемами • Каждый день обнаруживаются новые уязвимости в специализированных программных и аппаратных средствах АСУТП • Не обеспечивается целостность логики автоматики и ЧМИ • Пакеты «внутри» разрешенного протокола не контролируются
Метод работы злоумышленника Этапы работы • Проникновение • Изучение • Воздействие • Цели воздействия: • Максимизация ущерба • Получение выгоды
Методы воздействия • Перепрограммирование контроллеров • Отключение средств защиты и контроля • Внесения изменений в HMI • Модификация или подмена информации
Технология проникновения • Использование уязвимостей стандартных платформ для получения контроля над узлом сети • Анализ ПО, установленного на узле • Отправка отчета или самоуничтожение • Формирование и загрузка на узел специализированного вредоносного кода • Получение информации, управление автоматикой
Возможные последствия • Потеря производительности • Штрафы • Судебные иски • Потеря общественного доверия • Потеря капитализации • Выход из строя оборудования • Нанесение ущерба окружающей среде • Ущерб здоровью • Человеческие жертвы • Финансовые потери
Цели ИБ АСУТП • Безотказность и надежность промышленного процесса. • Достоверность учетной информации. • Целостность кода и данных узлов промышленной сети. Конфиденциальность Доступность Целостность
Особенности рынка Тенденции • Распространение IP-технологий внутрь промышленной сети. • Интеграция корпоративных систем (ERP и MES) и АСУТП. • Стандартизация и унификация решений по автоматизации. • Использование стандартных программных и аппаратных платформ. • Появление и развитие решений и средств ИБ АСУТП.
Тенденции АСУТП ERP Интеграция Интеграция производственной сети и корпоративной сети с целью повышения эффективности бизнес-процессов MES • Унификация • Ethernet и IP общеприняты на верхнем уровне и распространяются ниже • Много старых протоколов могут использовать TCP и UDP как транспорт; • Большинство современных промышленных устройств имеют Ethernet порты • IP работает на уровне ЛВС АСУ ТП и даже доходит до уровня датчиков и исп. механизмов • Использование беспроводных сетей TCP/IP SCADA PLC Devices
Проблемы Служба безопасности • Оторвана от промышленного процесса • Несет ответственность за обеспечение • Физической охраны • Экономической безопасности • Информационной безопасности • Не обладает внутренней информацией о производстве • Не может реагировать на инциденты своевременно
Проблемы Служба автоматизации • Низкий уровень зрелости ИБ • Дисбаланс безопасности в сторону Safety • Отвечает за • Противоаварийную защиту • Надежность и безотказность технологического процесса • Технологическую безопасность • Низко оценивает риски ИБ
Функционал средств защиты информации
? Какие средства необходимы для АСУТП?
Миссия ЛАНИТ Предложить заказчику оптимальный комплекс средств защиты информации для АСУТП • Определить необходимый функционал средств защиты информации • Установить требования, предъявляемые к различным средствам защиты при интеграции в АСУТП • Определить порядок применения и возможные точки встраивания средств защиты для различных АСУТП • Провести стендовые испытания различных средств защиты в различных средах
Функционал ИБ-решений • Системы обнаружения/предотвращения вторжений, сетевые (IDS/IPS) • Межсетевое экранирование, распознавание приложений (FW, Application FW) • Сканеры уязвимостей (VMS) • Антивирусы, системы предотвращения вторжений, локальные (AV/HIPS) • Агрегация и корреляция событий и инцидентов безопасности (SIEM) • Управление соответствием требованиям (Compliance management) • Поведенческий анализ сетевой активности (NBA) • Системы статического анализа программного кода (CSA)
Особенности обеспечения ИБ АСУТП Минимальное воздействие на промышленную сеть • Минимальная нагрузка на производительность • Пассивный мониторинг • Отсутствие ложных срабатываний Комплексный подход • состав и границы АСУТП; • актуальные для конкретной АСУТП риски ИБ; • возможные точки встраивания средств ИБ; • основные требования к обеспечению ИБ; • мероприятия, дополняющие систему ИБ АСУТП.
Видение ЛАНИТ FW Корпоративная сеть Интеграция Централизованное управление SIEM IPS Управление производством VMS АСУТП AV Контроллеры и автоматика NBA Устройства и датчики
Что мы можем уже сейчас? • Провести анализ защищенности сети АСУТП на всех уровнях • Провести исследование устойчивости АСУТП к мошенническим действиям • Определить основные угрозы ИБ и оценить риски • Разработать комплекс мер и средств обеспечения информационной безопасности • Внедрить средства безопасности и организационно-распорядительные документы
Пилотные проекты • Внедрение системы поиска уязвимостей программных и аппаратных средств промышленной сети • Внедрение систем обнаружения вторжений и атак на элементы промышленной сети • Внедрение средств межсетевого экранирования с поддержкой приложений и протоколов АСУТП
Услуги • Аудит технологических решений на предмет возможности реализации мошеннических действий • Расследование инцидентов безопасности и мошенничеств, связанных с нарушением функционирования АСУТП • Аудит уровня защищенности сети, приложений и средств АСУТП • Разработка ТЗ на подсистему защиты информации АСУТП
СПАСИБО ЗА ВНИМАНИЕ! ВОПРОСЫ? Кораблев Игорь Руководитель направления защиты промышленных систем E-mail: korablev@lanit.ru Тел.: +7 (499) 576-5533 (доб. 7060) Факс: +7 (495) 967-6673 Департамент сетевой интеграции ЗАО «ЛАНИТ» 105066, г. Москва, ул. Доброслободская, д. 5, стр. 1 www.lanit.ru