Upload
positive-hack-days
View
432
Download
1
Embed Size (px)
Citation preview
PAGE 1 |
Защита индустриальных информационных систем – фактор выживания человечества
PAGE 2 |
Содержание
SCADA системы1
Источники угроз
Подходы к построению системы безопасности
Подход ЛК к защите промышленных сетей
Ключевые преимущества
2
3
4
5
1 72 3 4 5 6
SCADA системы
1 72 3 4 5 6PAGE 4 |
Что такое SCADA системы
SCADA supervisory control and data acquisition
1 72 3 4 5 6PAGE 5 |
Пример построения промышленных сетейСистема очистки сточных вод
1 72 3 4 5 6PAGE 6 |
Почему SCADA системы важны
«Хакерская атака на такие системы способна вернуть нас в каменный век. Мы должны научиться защищать их хотя бы ради своих детей» Е. Касперский
1 72 3 4 5 6PAGE 7 |
Различия в построении промышленных и корпоративных сетей
Промышленная сеть Корпоративная сеть
Доступность
Целостность
Конфиденциальность Доступность
Целостность
КонфиденциальностьFocus Focus
1 72 3 4 5 6
Источники угроз
PAGE 9 | 1 72 3 4 5 6
Источники угроз
Угрозы
Оборудование
Программное обеспечение
Персонал
Архитектура
1 72 3 4 5 6PAGE 10 |
Источники угроз. Архитектура
Открытые индустриальные сети
Индустриальные сети переплетены с корпоративными
Wi-Fi со слабыми паролями
1 72 3 4 5 6PAGE 11 |
Источники угроз. Оборудование
Контроллеры уязвимы
Siemens не закрывает уязвимость уже 600+ дней
Популярные эксплойты уже содержат модули для взлома контроллеров (Metasploit etc)
Контроллеры возможно перепрошить через сеть
Сбои в работе оборудования
Ошибки при проектировании оборудования
1 72 3 4 5 6PAGE 12 |
Источники угроз. ОборудованиеThe vulnerable products include (Digital Security):
General Electric D20ME
Koyo/Direct LOGIC H4-ES
Rockwell Automation/Allen-Bradley ControlLogix
Rockwell Automation/Allen-Bradley MicroLogix
Schneider Electric Modicon Quantum
Schweitzer SEL-2032
Source: http://www.wired.com/threatlevel/2012/01/scada-exploits/
1 72 3 4 5 6PAGE 13 |
Источники угроз. Программное обеспечение
Использование для промышленного назначения ОС общего назначения, не предназначенных для этого (Windows, иногда Linux)
В целях сохранения работоспособности редко устанавливаются обновления, а так же не всегда антивирусная защита
Отсутствует аутентификация и шифрование в используемых промышленных протоколах
1 72 3 4 5 6PAGE 14 |
Источники угроз. Персонал
Использование настроек по умолчанию
Контроль осуществляется с помощью «бумажных регламентов», которые не работаю в сегодняшних условиях
Инженеры проектирующие технологические комплексы являются экспертами в своей области, но не в безопасности
При проектировании систем весь фокус смещен в сторону технологического процесса, не уделяя должного внимания безопасности
1 72 3 4 5 6
Подходы к построению защиты
1 72 3 4 5 6PAGE 16 |
Методики построения защитыМногоуровневая архитектура безопасности:
Физическая изоляция уровня и ограничение прав доступа
Уровни безопасности должны быть автономными
Должны быть четко определены точки взаимодействия между уровнями
Комбинация методов защиты
No protection Defense-in-depth protection
Object (e) .g. system,
computer
Возможная атака
Object (e.g. system, computer)
Security cell
Access rights
Authorizations for users and groups
Operator rights
Virus scanners
Protection of protocols and archives
Produktionshalle
Qualitätssicherung
Buchhaltung
Zugangskontrolle
Бухгалтерия
Контроль качества
Производствовход
1 72 3 4 5 6PAGE 17 |
Недостатки подходов
Практически невозможно физически изолировать промышленную сеть
Использование общедоступных технологий и стандартов
При проектирование оборудования не уделяется должное внимание безопасности
1 72 3 4 5 6
Подход ЛК к построению защиты
1 72 3 4 5 6PAGE 19 |
Концепция построения
Наличие надежной системы, которой можно доверять и она не скомпрометирована
Считаем промышленную сеть заведомо зараженной, поэтому проверяем корректность любых управляющих воздействий
Эксперты и инженеры определяют сценарии работы
Мониторинг и контроль всего технологического процесса, а не каждого элемента в отдельности
1 72 3 4 5 6PAGE 20 |
Описание подхода
Объект управления
Контроллер
АРМАРМ
Промышленная сеть
Объект управления
Контроллер
Объект управления
Контроллер
фильтр фильтр фильтр
Система управления и мониторинга
1 72 3 4 5 6
Преимущества
1 72 3 4 5 6PAGE 22 |
Преимущества
Универсальный инструмент обеспечения безопасности,
независимый от производителей железа и ПО
Наличие доверенной зоны, служащей основой для принятия
решений
Защита от неизвестных угроз и уязвимостей (благодаря
комбинации нашего подхода и защищенной ОС)
Мониторинг и контроль всего технологического процесса, а не
ТОЛЬКО каждого элемента в отдельности
PAGE 23 |PAGE 23 |
Спасибо.