Upload
maxim-nikandrov
View
95
Download
1
Embed Size (px)
Citation preview
КОНЦЕПЦИЯ ПОСТРОЕНИЯ КОМПЛЕКСА КИБЕРБЕЗОПАСНОСТИ ИНФОРМАЦИОННОЙ
ИНФРАСТРУКТУРЫ СОВРЕМЕННЫХ ОБЪЕКТОВ ЭЛЕКТРОСЕТЕВОГО ХОЗЯЙСТВА
1
Никандров М.В., Брагута М.В.
IGRIDSIGRIDSИнтеллектуальные СетиИнтеллектуальные Сети
1. Особенности
2. Модель объекта
3. Векторы атак
4. Угрозы
5. Возможные атаки – опыт PHDays V
6. Наши предложения по классификации объектов
2
Содержание
3
1. Изменение инфраструктуры
Особенности (1/4)
• Мы сами строим благоприятную «среду» для развития киберугроз
• Больше количество интеллектуальных устройств на один объект управления
• Тотальный переход на Ethernet и, как следствие, большие локальные сети
• Отсутствие сегментирования сети и контроля трафика
4
2. Не изолированность
Особенности (2/4)
• Необходимость передачи информации в реальном времени на вышестоящие уровни управления
• Используются корпоративные или арендованные у провайдеров каналы связи
• Внешний трафик не контролируется
5
Коммутационный аппарат
Тип терминала РЗА
Тип сигнала: управление
Устройство источник сигнала
Устройство назначение сигнала
Особенности (3/4)3. Отсутствие защиты
• Отсутствие шифрования и раскрытие информации;
• Терминалы РЗА и контроллеры управления никак не защищены,
• в 99% используются пароли по умолчанию
6
Особенности (4/4)4. Изменение конъюнктуры • Культура «киберпанков»
• Повышенное внимание со стороны хулиганов, хактивистов и криминала
• Повышенное внимание со стороны спецслужб
Модель системы
7
internet
Терминал РЗА
Терминал РЗА
Терминал РЗА
Терминал РЗА
объект управления
Маршрутизатор (основной)
АРМ Оператора
Коммутаторы
Серверсвязи+данных(Резервный)
ВЛ 220 кВW2E
K2E
QSG3.2
QW2E QS3QS2
QSG 2 QSG3.1
Маршрутизатор (резервный)
АРМ инженера
Серверсвязи+данных
(Основной)
Сеть ETHERNET
В корпоративнуюсеть
Диспетчерское управление
IED
1 12
3 4
Векторы атак
8
• SCADA, сервера системы управления
• АРМы управления и инженеров
• Сервера времени и другое вспомогательное оборудование
• Сетевое оборудование
• Каналы связи
• IED (контроллеры и МП РЗА)
• Сотрудники
Угрозы кибербезопасности
9
Трехуровневая миссиоцентрической классификация (предложена Сергеем Гордейчиком)
1. Снижение функциональной безопасности и надежности системы сети передачи энергии:
2. Снижение эффективности процесса передачи электрической энергии:
3. Нарушение безопасности основного процесса:
Угрозы кибербезопасности (1/3)
10
•временный вывод из строя компонентов, не отвечающих за безопасность процесса передачи электроэнергии (оборудование связи, сервера точного времени, второстепенные датчики и т.д.)
•временный вывод из строя системы телемеханики и диспетчерского управления
•отображение ложной диагностики на АРМ оперативного персонала
1. Снижение функциональной безопасности и надежности системы сети передачи энергии:
Угрозы кибербезопасности (2/3)
11
•долговременный вывод из строя системы телемеханики и диспетчерского управления
•не санкционированное отключение потребителей
•дезинформирование центра диспетчерского управления
2. Снижение эффективности процесса передачи электрической энергии:
Угрозы кибербезопасности (3/3)
12
•отключение и/или модификация оперативных блокировок
•ложные команды управления, приводящие к повреждению силового оборудования (например, включение заземляющего ножа под напряжением)
•не санкционированное отключение крупных генераторов энергии
•отключение и/или вывод из работы терминалов релейной защиты и противоаварийной автоматики
3. Нарушение безопасности основного процесса:
Возможные атаки – опыт PHDays V
13
Конкурс Digital Substation Takeover
14
Wind turbine
Transformer 500 kV Circuit Switch QS1
Circuit Breaker Q1
Circuit Breaker Q2
Circuit Breaker Q3
Circuit Breaker Q4
Circuit Breaker Q8
Circuit Breaker Q5
T1
Local Network
Trans Controller
Relay Protection
Crash
Crash
Crash
Crash
CrashGPS time server
Glonass time server
Crash
Firewall
Digital Substation Takeover IGRIDSIGRIDSИнтеллектуальные СетиИнтеллектуальные Сети
Nuclear power plant
Circuit Breaker Q6
Circuit Breaker Q7
Water-power plant
Thermal Power Plant
earthing switch
500kV
330kV
Итоги конкурса
15
•Вывод из строя информационной сети подстанции
- 6 раз
•Перепрограммирование сервера времени
- 1 раз
•Воздействие на терминал, приведшее к несанкционированному отключению - 2 раза
Ранжирование объектов по классу защищенности
16
Особенность объекта Класс защищенности
1) Объект построен на ИЭУ, оснащен полноценной АСУ ТП с возможностью дистанционного управления;2) Работа объекта, влияющего на устойчивость ЕНЭС.3) Федеральное и межрегиональное влияние нарушения работы объекта.
Первый класс (К1)
1) Объект построен на ИЭУ, оснащен полноценной АСУ ТП с возможностью дистанционного управления;2) Работа объекта мало влияет на устойчивость ЕНЭС;3) Региональное влияние нарушения работы объекта.
Второй класс (К2)
1) Объект построен на основе электромеханических и полупроводниковых систем РЗА, оснащен системой телемеханики без возможности дистанционного управления;
Второй класс (К2)
1) Муниципальное (локального) влияние нарушения работы объекта. Третий класс (К3)
Спасибо за внимание!
17
ООО «Интеллектуальные Сети»www.igrids.ru OАО «НТЦ ФСК ЕЭС»
www.ntc-power.ru
IGRIDSIGRIDSИнтеллектуальные СетиИнтеллектуальные Сети