Журнал "Information Security/ Информационная безопасность" #6, 2021

Добро пожаловать в реальный мир Обычно в рамках проекта построения системы защиты устанавливают межсе- тевой экран нового поколения между корпоративным и технологическим сег- ментами и проверяют все соединения на легитимность с учетом использования промышленных протоколов. Казалось бы, этого должно быть достаточно. Но на каждом производстве использу- ется свой набор протоколов, свой набор команд, настроены уникальные процес- сы – унифицировать такой стек практи- чески невозможно. Именно поэтому построение комплексной системы защи- ты – всегда сложный и продолжительный проект, который начинается задолго до включения оборудования. Кроме штат- ного процесса работы производственного оборудования, выявляются и другие важ- ные элементы, влияющие на построение системы защиты. Что может пойти не так? Информационная безопасность – это в первую очередь обеспечение непре- рывности бизнес-процессов, и техпро- цесс – очень существенная их часть. Необходимо рассматривать его как можно более широко и не только искать возможные риски и угрозы в узких сег- ментах АСУ и оборудования, но и при- нимать во внимание все, что находится вокруг. 1. Вот конструктор подготовил чертеж изделия и положил его на сервер хране- ния данных. Там же хранятся чертежи всего конструкторского бюро, которое может состоять из сотен человек и использовать несколько серверов. Необходима уверенность, что процесс передачи с компьютера на сервер хра- нения будет безопасным и во время передачи файл с чертежом не повре- дится и не будет модифицирован. 2. Сам сервер хранения данных должен быть защищенным. Ведь если он ока- жется скомпрометированным, появится риск изменения файла с чертежом зло- умышленниками – добавят новые эле- менты или, наоборот, уберут нужные. Сколько пройдет времени до обнаруже- ния этого инцидента? Будет ли чертеж проверен перед тем, как попасть в про- изводство, кем и сколько раз? Сойдет ли в результате изделие с конвейера? Не повредится ли оборудование в процессе производства? Ответы эти вопросы долж- ны быть готовы задолго до включения производственного станка. 3. Далее чертежи перемещаются в производственную систему, настроенную проектировщиком АСУ. Безопасно ли будут переданы конфигурационные файлы, не возникнут ли какие-либо изме- нения в процессе передачи? Может быть, в сети есть не замеченное ранее устрой- ство, которое перехватывает конфигура- ционные файлы, чертежи и в реальном времени вносит в них изменения или отправляет за периметр? Предотвраще- ние этого риска также требует монито- ринга, аналитики и регулярного аудита. 4. Все ли команды, передаваемые в оборудование на исполнение, переданы верно? А вдруг по промышленному про- токолу отправляются не те команды или не в те регистры и происходит сбой, вывод оборудования из строя либо вообще остановка технологического процесса? Это безусловно недопустимые риски, и их обязательно нужно учитывать. 5. Оборудование обменивается дан- ными с диспетчерами в рамках АСУ или SCADA-системы. Верно ли передаются эти данные? Это важнейший вопрос, например, для атомной электростанции, где критически важен именно процесс работы диспетчеров и наблюдения за показателями техпроцесса. Не подме- няются ли данные в процессе передачи по каналам связи? Риск обостряется еще и тем, что производители техноло- гического оборудования в большинстве случаев не озадачиваются вопросами безопасности и соединения идут пре- имущественно в открытом виде по при- чине отключенного шифрования. 6. Какие уровни доступа у обслужи- вающих и управляющих организаций, которые приходят на предприятие? К каким системам они подключаются, какое оборудование они с собой прино- сят? У них необязательно может быть злой умысел, они просто могут принести с собой уже зараженные устройства. Обычный маршрутизатор с зараженной прошивкой способен генерировать много запросов по промышленным протоколам на регистры оборудования, и последнее перестает работать под DoS-атакой. Это и есть Supply Chain Atack, то есть атака на цепочку поставок. Как бы нам ни хотелось, но разделить корпоративный и технологический сегменты в текущих реалиях невозможно. Все равно через зазор будут проникать флешки, соединения, подключения, в том числе нелегитимные. Смешение с корпоративным сегментом так или иначе происходит, и полностью исключить это нереально. Со всеми перечисленными угрозами необходимо бороться. Для этого уже недостаточно одного межсетевого экра- на: нужно разделять сети, ставить систе- мы обнаружения вторжения, контроли- ровать переход трафика между сегмен- тами, проверять соответствие выходных данных входным, применять инструмен- ты мониторинга и аналитики. Необходи- мо видеть и контролировать общую кар- тину. 22 • СПЕЦПРОЕКТ Комплексная защита технологического процесса и что с ней может быть не так едавно я посетил несколько предприятий, активно решающих вопрос кибербезопасности технологических процессов. Со слов заказчика, ситуация часто выглядит просто: есть техпроцесс из двух-трех элементов, тут автоматизированные системы управления, тут оборудование, тут датчики. А задача заключается в коммуникации между этими подсистемами в рамках технологической сети максимально безопасным образом. В принципе на этом моменте статью можно было бы и закончить: ставьте межсетевой экран. Но разрыв между техническим заданием и реальностью часто оказывается слишком велик. Н Иван Чернов, менеджер по работе с партнерами компании UserGate

RkJQdWJsaXNoZXIy Mzk4NzYw