23
PAGE 1 | Защита индустриальных информационных систем – фактор выживания человечества

Защита промышленных систем

Embed Size (px)

Citation preview

Page 1: Защита промышленных систем

PAGE 1 |

Защита индустриальных информационных систем – фактор выживания человечества

Page 2: Защита промышленных систем

PAGE 2 |

Содержание

SCADA системы1

Источники угроз

Подходы к построению системы безопасности

Подход ЛК к защите промышленных сетей

Ключевые преимущества

2

3

4

5

Page 3: Защита промышленных систем

1 72 3 4 5 6

SCADA системы

Page 4: Защита промышленных систем

1 72 3 4 5 6PAGE 4 |

Что такое SCADA системы

SCADA supervisory control and data acquisition

Page 5: Защита промышленных систем

1 72 3 4 5 6PAGE 5 |

Пример построения промышленных сетейСистема очистки сточных вод

Page 6: Защита промышленных систем

1 72 3 4 5 6PAGE 6 |

Почему SCADA системы важны

«Хакерская атака на такие системы способна вернуть нас в каменный век. Мы должны научиться защищать их хотя бы ради своих детей» Е. Касперский

Page 7: Защита промышленных систем

1 72 3 4 5 6PAGE 7 |

Различия в построении промышленных и корпоративных сетей

Промышленная сеть Корпоративная сеть

Доступность

Целостность

Конфиденциальность Доступность

Целостность

КонфиденциальностьFocus Focus

Page 8: Защита промышленных систем

1 72 3 4 5 6

Источники угроз

Page 9: Защита промышленных систем

PAGE 9 | 1 72 3 4 5 6

Источники угроз

Угрозы

Оборудование

Программное обеспечение

Персонал

Архитектура

Page 10: Защита промышленных систем

1 72 3 4 5 6PAGE 10 |

Источники угроз. Архитектура

Открытые индустриальные сети

Индустриальные сети переплетены с корпоративными

Wi-Fi со слабыми паролями

Page 11: Защита промышленных систем

1 72 3 4 5 6PAGE 11 |

Источники угроз. Оборудование

Контроллеры уязвимы

Siemens не закрывает уязвимость уже 600+ дней

Популярные эксплойты уже содержат модули для взлома контроллеров (Metasploit etc)

Контроллеры возможно перепрошить через сеть

Сбои в работе оборудования

Ошибки при проектировании оборудования

Page 12: Защита промышленных систем

1 72 3 4 5 6PAGE 12 |

Источники угроз. ОборудованиеThe vulnerable products include (Digital Security):

General Electric D20ME

Koyo/Direct LOGIC H4-ES

Rockwell Automation/Allen-Bradley ControlLogix

Rockwell Automation/Allen-Bradley MicroLogix

Schneider Electric Modicon Quantum

Schweitzer SEL-2032

Source: http://www.wired.com/threatlevel/2012/01/scada-exploits/

Page 13: Защита промышленных систем

1 72 3 4 5 6PAGE 13 |

Источники угроз. Программное обеспечение

Использование для промышленного назначения ОС общего назначения, не предназначенных для этого (Windows, иногда Linux)

В целях сохранения работоспособности редко устанавливаются обновления, а так же не всегда антивирусная защита

Отсутствует аутентификация и шифрование в используемых промышленных протоколах

Page 14: Защита промышленных систем

1 72 3 4 5 6PAGE 14 |

Источники угроз. Персонал

Использование настроек по умолчанию

Контроль осуществляется с помощью «бумажных регламентов», которые не работаю в сегодняшних условиях

Инженеры проектирующие технологические комплексы являются экспертами в своей области, но не в безопасности

При проектировании систем весь фокус смещен в сторону технологического процесса, не уделяя должного внимания безопасности

Page 15: Защита промышленных систем

1 72 3 4 5 6

Подходы к построению защиты

Page 16: Защита промышленных систем

1 72 3 4 5 6PAGE 16 |

Методики построения защитыМногоуровневая архитектура безопасности:

Физическая изоляция уровня и ограничение прав доступа

Уровни безопасности должны быть автономными

Должны быть четко определены точки взаимодействия между уровнями

Комбинация методов защиты

No protection Defense-in-depth protection

Object (e) .g. system,

computer

Возможная атака

Object (e.g. system, computer)

Security cell

Access rights

Authorizations for users and groups

Operator rights

Virus scanners

Protection of protocols and archives

Produktionshalle

Qualitätssicherung

Buchhaltung

Zugangskontrolle

Бухгалтерия

Контроль качества

Производствовход

Page 17: Защита промышленных систем

1 72 3 4 5 6PAGE 17 |

Недостатки подходов

Практически невозможно физически изолировать промышленную сеть

Использование общедоступных технологий и стандартов

При проектирование оборудования не уделяется должное внимание безопасности

Page 18: Защита промышленных систем

1 72 3 4 5 6

Подход ЛК к построению защиты

Page 19: Защита промышленных систем

1 72 3 4 5 6PAGE 19 |

Концепция построения

Наличие надежной системы, которой можно доверять и она не скомпрометирована

Считаем промышленную сеть заведомо зараженной, поэтому проверяем корректность любых управляющих воздействий

Эксперты и инженеры определяют сценарии работы

Мониторинг и контроль всего технологического процесса, а не каждого элемента в отдельности

Page 20: Защита промышленных систем

1 72 3 4 5 6PAGE 20 |

Описание подхода

Объект управления

Контроллер

АРМАРМ

Промышленная сеть

Объект управления

Контроллер

Объект управления

Контроллер

фильтр фильтр фильтр

Система управления и мониторинга

Page 21: Защита промышленных систем

1 72 3 4 5 6

Преимущества

Page 22: Защита промышленных систем

1 72 3 4 5 6PAGE 22 |

Преимущества

Универсальный инструмент обеспечения безопасности,

независимый от производителей железа и ПО

Наличие доверенной зоны, служащей основой для принятия

решений

Защита от неизвестных угроз и уязвимостей (благодаря

комбинации нашего подхода и защищенной ОС)

Мониторинг и контроль всего технологического процесса, а не

ТОЛЬКО каждого элемента в отдельности

Page 23: Защита промышленных систем

PAGE 23 |PAGE 23 |

Спасибо.