В продолжение первой серии были рассмотрены вопросы взаимосвязи офисных корпоративных сетей и сетей управления технологическими процессами, выделены совпадения и принципиальные отличия с точки зрения обеспечения их информационной безопасности.
Дата вебинара 29 октября 2015 года.
Запись доступна на канале YouTube: https://youtu.be/5YSNolMhEos
Докладчик: Николай Домуховский.
2. Содержание
1. Кто и как атакует АСУ ТП?
2. Подходы к обеспечению ИБ АСУ ТП
-2-
3. SCADA
КСПД
Некоторый технологический процесс
Уровнемер ИКС
Расходомер
Расходомер Расходомер
Уровнемер
Термометр Расходомер
ИКС
ПУ Оператора
спиртохранилища
ПУ Оператора цеха
приготовления
ПК лаборатории
качества
ИКС
Контроль основных
параметров спирта:
концентрация,
температура,
плотность
Контроль параметров
ТП приготовления
Контроль качества
продукции
• Архив по учету расходных материалов
• Архив фактических параметров продукции
• Архив сведений о ТП
• Получение задач на производство
• Передача информации в ERP систему
-3-
4. С чем может столкнуться АСУ ТП?
Халатность
Подключение внешних устройств (носители информации, модемы и
пр.)
Подключение сторонних СВТ (свой ноутбук для игр)
Хищение
Сырья, готовой продукции
Ресурса производственной линии (изготовление неучтенной
продукции)
Направленные атаки
Шпионаж
Саботаж
-4-
5. Наладчик решил быстренько почитать справку по SCADA в Интернете
Оператор решил посмотреть фотографии с отпуска
Халатность: что может случиться?
Подключение
съемного носителя
Заражение
вредоносным ПО
Нарушение работы
СВТ
Блокирование
доступа к
СВТ/информации
Подключение 3G-
модема
Атака на СВТ с
целью включения в
бот сеть
Нарушение работы
ЛВС
-5-
6. Хищения: как украсть миллион цистерну
спирта?
Уровнемер ИКС
Дано:
Масса спирта не измеряется, а вычисляется: m = ρV
Объем – функция от температуры
Решение:
1. Запишем, что температура спирта на 20° ниже,
чем есть.
2. Расчетный объем уменьшится ~ 5%
3. Договариваемся со спиртовозом, что заливать в
хранилище надо не все
4. …
5. PROFIT!
1. Передать ложные данные
в SCADA
2. Исказить данные ПЛК на
АРМ оператора
3. Подделать данные ИКС на
ПЛК
-6-
7. Направленная атака: получить рецепт
Расходомер
Расходомер Расходомер
ИКС
ПУ Оператора цеха
приготовления
SCADA
КСПД
Хищение конфигурации ПЛК:
• Подрядчиком при проведении ТО
• Сторонним лицом путем
несанкционированного локального
подключения
Сбор информации с ПУ Оператора:
• Локальный НСД
• С помощью специализированного
вредоносного ПО
Получение информации из архивной ТП:
• путем НСД к архивной БД из внешних
сетей
• Путем перехвата сетевого трафика
-7-
8. Снижение качества продукции, потеря рынка
Переполнение резервуара, сработка клапана,
останов ТП
Направленная атака: разрушить техпроцесс
Уровнемер ИКС
Подмена алгоритма обработки данных уровнемера
на ПЛК
2. Проявим фантазию
1. Атака без фантазии
Уровнемер
Термометр Расходомер
Подмена уставки температуры ПЛК теплообменника
или уставки уровнемера ПЛК угольной колонны
«Основным процессом, влияющим на качество водки, является процесс
фильтрации водно-спиртовой смеси через угольные колонки. Основными
параметрами этого процесса являются постоянная скорость фильтрации и
температурный режим водно-спиртовой смеси»
-8-
9. Стадии атаки на АСУ ТП
Реализация
«классической»
угрозы ИБ
Отклонения в
работе АСУ ТП
Некорректный
режим ТП
ИБ
ПБ
Объект атаки:
• АРМ, серверы, АСО
• Общее ПО
Цель атаки:
• Закрепиться в защищаемом
периметре
Объект атаки:
• ПЛК
• Специальное ПО
Цель атаки:
• Получение возможности
манипуляции ТП
Объект атаки:
• ТОУ
Цель атаки:
• Нарушение реализации ТП
• Порча оборудования
-9-
10. Содержание
1. Кто и как атакует АСУ ТП?
2. Подходы к обеспечению ИБ АСУ ТП
-10-
11. Цели обеспечения ИБ АСУ ТП
Цели создания АСУ ТП
Обеспечение надежности, эффективности и безопасности ТП
Функции АСУ ТП
• управление и регулирование
• Информирование о ходе технологического процесса
• Защита технологического оборудования
Цели обеспечения ИБ АСУ ТП
• Обеспечение доступности функций АСУ ТП
• Обеспечение неизменности (целостности) функций АСУ ТП
-11-
12. Подготовка
Стратегии защиты
Реализация Нанесение ущерба
Проактивная
защита Активная защита Реактивная защита
В традиционных системах все 3 стадии могут проходить за считанные секунды,
в АСУ ТП – могут длиться годы
-12-
13. Различие подходов к обеспечению ИБ
«Офисные» системы АСУ ТП
1. Принципы построения систем
Преимущественно централизованные системы со
схожей архитектурой построения
Иерархия разнородных систем. Каждая отдельно
взятая система уникальна
2. Ориентация на работу с пользователями
Ориентирована на взаимодействие с пользователем на
всех уровнях
Степень взаимодействия с пользователем зависит от
уровня иерархии АСУ ТП
ИУС В
ИУС Б
ИУС А
Уровень АУП MES
Уровень
филиала
Диспетчерский пункт
Уровень ТК ИАСУ ТП
Уровень ТОУ АСУ ЭСАУАСУ ТП
-13-
14. Различие подходов к обеспечению ИБ
«Офисные» системы АСУ ТП
3. Внесение изменений
Постоянно по мере эксплуатации. Минимальный
контроль
Исключено в оперативном режиме.
Полный контроль за всеми изменениями
4. Жизненный цикл
3-5 лет 15 - ??? лет
5. Последствия инцидентов ИБ
Зачастую сложно оценить ущерб (может его и нет?) Ущерб от нарушения протекания технологического
процесса известен и измерен конкретными суммами
5. Ограничения
Безопасность против удобства использования –
пользователь потерпит
Корректность работы превыше всего – можно в ущерб
безопасности
-14-
15. • Реализация полного спектра
традиционных механизмов ИБ
• Управление конфигурацией
Режимы функционирования АСУ ТП
Оперативный режим
• Функционирование АСУ ТП в полном
объеме с выполнением всех доступных
функций
• Не вносятся никакие изменения в
оборудование и ПО (за исключением
текущего ремонта)
• Взаимодействие с пользователем
(оператором) в режиме «киоска»
• Крайне критична корректность и время
выполнения функций АСУ ТП
• Нарушение работы АСУ ТП напрямую
влияет на технологический процесс
Режим ТО/инженерного сопровождения
• Основные функции АСУ ТП не
реализуются
• Проводятся работы с отдельными
компонентами АСУ ТП: СВТ, АСО, ПЛК и
пр.
• Активно вносятся изменения
• Подключаются дополнительные
устройства (сервисные компьютеры,
съемные носители и пр.)
• Формирование замкнутой программной
среды
• Минимизация автоматического
вмешательства системы защиты в
работу АСУ ТП
-15-
16. Замкнутая программная среда
Доверенная система
• Контроль целостности ПО и
конфигурации (программной и
аппаратной)
• Контроль информационных потоков
• Отсутствие инструментов внесения
изменений (в том числе, в
конфигурации)
Смежная система
Односторонний (псевдоодносторонний)
канал связи
Непрерывный мониторинг отклонений
-16-
17. АСУ ТП – стратегия защиты
В оперативном режиме
изменения в АСУ ТП не
вносятся
Создание замкнутой программной среды
Контроль за изменением конфигураций
компонентов системы
Пассивный мониторинг сети
Невозможна
своевременная установка
обновлений ПО
Обнаружение вторжений (сетевых и
непосредственно на СВТ)
Безопасная конфигурация компонентов
системы
Невозможно использование
наложенных СрЗИ на особо
критичных компонентах АСУ
ТП в оперативном режиме
Безопасная конфигурация компонентов
системы
Сбор и анализ событий ИБ
Периодический контроль защищенности
Тестирование совместимости СрЗИ
Физическая защита и организационные
меры
-17-
18. Благодарю за внимание!
Николай Домуховский
ООО «УЦСБ»
620100, Екатеринбург, ул. Ткачей, д.6
Тел.: +7 (343) 379-98-34
Факс: +7 (343) 382-05-63
info@ussc.ru
www.USSC.ru