2015 05-31 nikandrov braguta cigre sochi

Preview:

Citation preview

КОНЦЕПЦИЯ ПОСТРОЕНИЯ КОМПЛЕКСА КИБЕРБЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ

ИНФРАСТРУКТУРЫ СОВРЕМЕННЫХ ОБЪЕКТОВ ЭЛЕКТРОСЕТЕВОГО ХОЗЯЙСТВА

1

Никандров М.В., Брагута М.В.

IGRIDSIGRIDSИнтеллектуальные СетиИнтеллектуальные Сети

1. Особенности

2. Модель объекта

3. Векторы атак

4. Угрозы

5. Возможные атаки – опыт PHDays V

6. Наши предложения по классификации объектов

2

Содержание

3

1. Изменение инфраструктуры

Особенности (1/4)

• Мы сами строим благоприятную «среду» для развития киберугроз

• Больше количество интеллектуальных устройств на один объект управления

• Тотальный переход на Ethernet и, как следствие, большие локальные сети

• Отсутствие сегментирования сети и контроля трафика

4

2. Не изолированность

Особенности (2/4)

• Необходимость передачи информации в реальном времени на вышестоящие уровни управления

• Используются корпоративные или арендованные у провайдеров каналы связи

• Внешний трафик не контролируется

5

Коммутационный аппарат

Тип терминала РЗА

Тип сигнала: управление

Устройство источник сигнала

Устройство назначение сигнала

Особенности (3/4)3. Отсутствие защиты

• Отсутствие шифрования и раскрытие информации;

• Терминалы РЗА и контроллеры управления никак не защищены,

• в 99% используются пароли по умолчанию

6

Особенности (4/4)4. Изменение конъюнктуры • Культура «киберпанков»

• Повышенное внимание со стороны хулиганов, хактивистов и криминала

• Повышенное внимание со стороны спецслужб

Модель системы

7

internet

Терминал РЗА

Терминал РЗА

Терминал РЗА

Терминал РЗА

объект управления

Маршрутизатор (основной)

АРМ Оператора

Коммутаторы

Серверсвязи+данных(Резервный)

ВЛ 220 кВW2E

K2E

QSG3.2

QW2E QS3QS2

QSG 2 QSG3.1

Маршрутизатор (резервный)

АРМ инженера

Серверсвязи+данных

(Основной)

Сеть ETHERNET

В корпоративнуюсеть

Диспетчерское управление

IED

1 12

3 4

Векторы атак

8

• SCADA, сервера системы управления

• АРМы управления и инженеров

• Сервера времени и другое вспомогательное оборудование

• Сетевое оборудование

• Каналы связи

• IED (контроллеры и МП РЗА)

• Сотрудники

Угрозы кибербезопасности

9

Трехуровневая миссиоцентрической классификация (предложена Сергеем Гордейчиком)

1. Снижение функциональной безопасности и надежности системы сети передачи энергии:

2. Снижение эффективности процесса передачи электрической энергии:

3. Нарушение безопасности основного процесса:

Угрозы кибербезопасности (1/3)

10

•временный вывод из строя компонентов, не отвечающих за безопасность процесса передачи электроэнергии (оборудование связи, сервера точного времени, второстепенные датчики и т.д.)

•временный вывод из строя системы телемеханики и диспетчерского управления

•отображение ложной диагностики на АРМ оперативного персонала

1. Снижение функциональной безопасности и надежности системы сети передачи энергии:

Угрозы кибербезопасности (2/3)

11

•долговременный вывод из строя системы телемеханики и диспетчерского управления

•не санкционированное отключение потребителей

•дезинформирование центра диспетчерского управления

2. Снижение эффективности процесса передачи электрической энергии:

Угрозы кибербезопасности (3/3)

12

•отключение и/или модификация оперативных блокировок

•ложные команды управления, приводящие к повреждению силового оборудования (например, включение заземляющего ножа под напряжением)

•не санкционированное отключение крупных генераторов энергии

•отключение и/или вывод из работы терминалов релейной защиты и противоаварийной автоматики

3. Нарушение безопасности основного процесса:

Возможные атаки – опыт PHDays V

13

Конкурс Digital Substation Takeover

14

Wind turbine

Transformer 500 kV Circuit Switch QS1

Circuit Breaker Q1

Circuit Breaker Q2

Circuit Breaker Q3

Circuit Breaker Q4

Circuit Breaker Q8

Circuit Breaker Q5

T1

Local Network

Trans Controller

Relay Protection

Crash

Crash

Crash

Crash

CrashGPS time server

Glonass time server

Crash

Firewall

Digital Substation Takeover IGRIDSIGRIDSИнтеллектуальные СетиИнтеллектуальные Сети

Nuclear power plant

Circuit Breaker Q6

Circuit Breaker Q7

Water-power plant

Thermal Power Plant

earthing switch

500kV

330kV

Итоги конкурса

15

•Вывод из строя информационной сети подстанции

- 6 раз

•Перепрограммирование сервера времени

- 1 раз

•Воздействие на терминал, приведшее к несанкционированному отключению - 2 раза

Ранжирование объектов по классу защищенности

16

Особенность объекта Класс защищенности

1) Объект построен на ИЭУ, оснащен полноценной АСУ ТП с возможностью дистанционного управления;2) Работа объекта, влияющего на устойчивость ЕНЭС.3) Федеральное и межрегиональное влияние нарушения работы объекта.

Первый класс (К1)

1) Объект построен на ИЭУ, оснащен полноценной АСУ ТП с возможностью дистанционного управления;2) Работа объекта мало влияет на устойчивость ЕНЭС;3) Региональное влияние нарушения работы объекта.

Второй класс (К2)

1) Объект построен на основе электромеханических и полупроводниковых систем РЗА, оснащен системой телемеханики без возможности дистанционного управления;

Второй класс (К2)

1) Муниципальное (локального) влияние нарушения работы объекта. Третий класс (К3)

Спасибо за внимание!

17

ООО «Интеллектуальные Сети»www.igrids.ru OАО «НТЦ ФСК ЕЭС»

www.ntc-power.ru

IGRIDSIGRIDSИнтеллектуальные СетиИнтеллектуальные Сети