Защита промышленных систем

Post on 25-May-2015

433 views 1 download

Transcript of Защита промышленных систем

PAGE 1 |

Защита индустриальных информационных систем – фактор выживания человечества

PAGE 2 |

Содержание

SCADA системы1

Источники угроз

Подходы к построению системы безопасности

Подход ЛК к защите промышленных сетей

Ключевые преимущества

2

3

4

5

1 72 3 4 5 6

SCADA системы

1 72 3 4 5 6PAGE 4 |

Что такое SCADA системы

SCADA supervisory control and data acquisition

1 72 3 4 5 6PAGE 5 |

Пример построения промышленных сетейСистема очистки сточных вод

1 72 3 4 5 6PAGE 6 |

Почему SCADA системы важны

«Хакерская атака на такие системы способна вернуть нас в каменный век. Мы должны научиться защищать их хотя бы ради своих детей» Е. Касперский

1 72 3 4 5 6PAGE 7 |

Различия в построении промышленных и корпоративных сетей

Промышленная сеть Корпоративная сеть

Доступность

Целостность

Конфиденциальность Доступность

Целостность

КонфиденциальностьFocus Focus

1 72 3 4 5 6

Источники угроз

PAGE 9 | 1 72 3 4 5 6

Источники угроз

Угрозы

Оборудование

Программное обеспечение

Персонал

Архитектура

1 72 3 4 5 6PAGE 10 |

Источники угроз. Архитектура

Открытые индустриальные сети

Индустриальные сети переплетены с корпоративными

Wi-Fi со слабыми паролями

1 72 3 4 5 6PAGE 11 |

Источники угроз. Оборудование

Контроллеры уязвимы

Siemens не закрывает уязвимость уже 600+ дней

Популярные эксплойты уже содержат модули для взлома контроллеров (Metasploit etc)

Контроллеры возможно перепрошить через сеть

Сбои в работе оборудования

Ошибки при проектировании оборудования

1 72 3 4 5 6PAGE 12 |

Источники угроз. ОборудованиеThe vulnerable products include (Digital Security):

General Electric D20ME

Koyo/Direct LOGIC H4-ES

Rockwell Automation/Allen-Bradley ControlLogix

Rockwell Automation/Allen-Bradley MicroLogix

Schneider Electric Modicon Quantum

Schweitzer SEL-2032

Source: http://www.wired.com/threatlevel/2012/01/scada-exploits/

1 72 3 4 5 6PAGE 13 |

Источники угроз. Программное обеспечение

Использование для промышленного назначения ОС общего назначения, не предназначенных для этого (Windows, иногда Linux)

В целях сохранения работоспособности редко устанавливаются обновления, а так же не всегда антивирусная защита

Отсутствует аутентификация и шифрование в используемых промышленных протоколах

1 72 3 4 5 6PAGE 14 |

Источники угроз. Персонал

Использование настроек по умолчанию

Контроль осуществляется с помощью «бумажных регламентов», которые не работаю в сегодняшних условиях

Инженеры проектирующие технологические комплексы являются экспертами в своей области, но не в безопасности

При проектировании систем весь фокус смещен в сторону технологического процесса, не уделяя должного внимания безопасности

1 72 3 4 5 6

Подходы к построению защиты

1 72 3 4 5 6PAGE 16 |

Методики построения защитыМногоуровневая архитектура безопасности:

Физическая изоляция уровня и ограничение прав доступа

Уровни безопасности должны быть автономными

Должны быть четко определены точки взаимодействия между уровнями

Комбинация методов защиты

No protection Defense-in-depth protection

Object (e) .g. system,

computer

Возможная атака

Object (e.g. system, computer)

Security cell

Access rights

Authorizations for users and groups

Operator rights

Virus scanners

Protection of protocols and archives

Produktionshalle

Qualitätssicherung

Buchhaltung

Zugangskontrolle

Бухгалтерия

Контроль качества

Производствовход

1 72 3 4 5 6PAGE 17 |

Недостатки подходов

Практически невозможно физически изолировать промышленную сеть

Использование общедоступных технологий и стандартов

При проектирование оборудования не уделяется должное внимание безопасности

1 72 3 4 5 6

Подход ЛК к построению защиты

1 72 3 4 5 6PAGE 19 |

Концепция построения

Наличие надежной системы, которой можно доверять и она не скомпрометирована

Считаем промышленную сеть заведомо зараженной, поэтому проверяем корректность любых управляющих воздействий

Эксперты и инженеры определяют сценарии работы

Мониторинг и контроль всего технологического процесса, а не каждого элемента в отдельности

1 72 3 4 5 6PAGE 20 |

Описание подхода

Объект управления

Контроллер

АРМАРМ

Промышленная сеть

Объект управления

Контроллер

Объект управления

Контроллер

фильтр фильтр фильтр

Система управления и мониторинга

1 72 3 4 5 6

Преимущества

1 72 3 4 5 6PAGE 22 |

Преимущества

Универсальный инструмент обеспечения безопасности,

независимый от производителей железа и ПО

Наличие доверенной зоны, служащей основой для принятия

решений

Защита от неизвестных угроз и уязвимостей (благодаря

комбинации нашего подхода и защищенной ОС)

Мониторинг и контроль всего технологического процесса, а не

ТОЛЬКО каждого элемента в отдельности

PAGE 23 |PAGE 23 |

Спасибо.