Отправляет email-рассылки с помощью сервиса Sendsay
  Все выпуски  

Информационная безопасность АСУЗ: часть 2


Клуб АСУЗ для начинающих - Выпуск 74


Информационная безопасность АСУЗ: часть 2

Непременный атрибут всех современных сооружений и строений - АСУЗ:автоматизированная система управления зданием. Именно такие комплексы в просторечии называются "Интеллектуальными Зданиями". Предполагая создание столь сложных зданий, заказчики и владельцы в первую очередь интересуются надежностью и информационной безопасностью таких систем. Ведущим ИКТ компаниям были заданы 5 актуальных вопросов.

1. В различных СМИ в последнее время появляется информация о недостаточной надежности АСУЗ из-за возможности захвата управления инженерными системами зданий злоумышленниками, в частности через SCADA-системы. Насколько серьезными, по-вашему, являются такие угрозы? Известны ли вам как профессионалам подобные факты?

2. Следует ли вообще использовать в АСУЗ удаленное управление через Интернет? Насколько защищено современное управление через Wi-Fi и другие беспроводные технологии?

3. Некоторые IT-специалисты считают, что программное обеспечение контроллеров может быть подвержено воздействию вирусов, червей и т.д., а что думают в вашей компании об этой стороне безопасности?

4. Какие инновационные решения с точки зрения информационной безопасности должны быть заложены в АСУЗ? Влечет ли это увеличение стоимости проектов?

5. Читателям было бы интересно узнать об использовании решений и оборудования по информационной безопасности в ваших проектах. О каких объектах АСУЗ можно им рассказать?

К сожалению, не смогли предоставить ответы фирмы: "АРМО", "ЛАНИТ", "ЭкоПрог", IBM, Cisco, ICS, Schneider Electric и АйТи. Мы получили материалы от специалистов компаний "Солитон", "Астерос", Siemens, "Техносерв", Microsoft, "Информсвязь", "КРОК". В первой части поместились ответы первых трех компаний.



Евгений Царев Евгений Царев, директор по развитию бизнеса информационной безопасности компании "Техносерв"

1. Теоретически техническая возможность влиять на те, или иные АСУ ТП существует. Однако ввиду специфики SCADA-систем злоумышленникам необходимо готовить атаки на каждый конкретный объект индивидуально, и поэтому затраты на организацию такого воздействия будут очень велики. Возможно, что по этой причине таких атак нет. Кроме того, нужно понимать, что главной целью современных злоумышленников, как правило, является извлечение прибыли, а выгода от захвата управления инженерными системами не столь очевидна, как в случае, например, атаки на банковские системы и прямое получение денежных средств.

2. Можно реализовать управление зданием с использованием любой технологии и средств, в т.ч. удаленное управление с планшетного компьютера. В территориально распределенных системах (газотранспортные, энергетические системы) такое удаленное управление широко используется во время пуско-наладки. При промышленной эксплуатации удаленное соединение часто используется для передачи данных мониторинга. Однако помимо необходимости решения вопросов безопасности имеются технологические ограничения на организацию удаленного управления, например, существуют сервисы, требующие высокой скорости обработки сигналов, и задержка даже в 10-20 секунд при таких условиях недопустима. Поэтому в настоящее время в подавляющем большинстве объектов управление происходит через ЛВС.

3. Обычно в рамках проекта по автоматизации создается отдельная технологическая ЛВС, которая не имеет прямого выхода в сеть, но при этом серверы SCADA-системы имеют доступ к внешним сетям. Опасность при такой архитектуре возникает в случае, если специалисты, выполняющие проект, забывают закрывать порты после этапа пуско-наладки. При этом в обязанности службы ИБ обычно не входит контроль над системой автоматизации. Таким образом, в настоящий момент существуют скорее организационные проблемы, и практика показывает, что правильное управление правами решает 80% всех проблем.

4. Сейчас большинство проектов по обеспечению ИБ даже АСУ ТП проходит без установки специализированного ПО. Основная работа заключается в разработке системы организационных мер, а также регулярном аудите и грамотной настройке существующего оборудования. Возможно, что в будущем появятся и новые решения по обеспечению информационной безопасности.



Андрей Бешков Андрей Бешков, руководитель программы безопасности Microsoft в СНГ

1. Я считаю, что атакам злоумышленников могут быть подвержены практически любые промышленные системы. Системы управления зданиями, которые имеют интерфейс АСУ ТП, не являются исключением. На данный момент мы не знаем о таких атаках, но предполагаем, что теоретически они осуществимы. Один из наиболее ярких примеров - вредоносная программа Stuxnet, захватившая управление некоторыми центрифугами на объекте Иранской ядерной программы в 2010 году.

   Часто подобные опасные ситуации спровоцированы недостаточно серьезным отношением производителей систем к политикам безопасности: они редко применяют методы разработки безопасного кода, такие как MS SDL, SPSMM или OWASP SDLC, позволяющие устранить наиболее очевидные уязвимости еще в процессе разработки; недостаточно быстро реагируют на обнаружение уязвимостей в коде и медленно исправляют ошибки. Компания Microsoft со своей стороны предлагает соблюдать простые базовые принципы безопасности: доступ к критическим системам имеют только ограниченное количество сотрудников, вход в систему только с логином и паролем, авторизация возможна только из корпоративной сети, все сотрудники неукоснительно следуют инструкциям по безопасности.

2. При принятии решения о подключении удаленного управления в АСУЗ надо сначала рассчитать, насколько велика вероятность угрозы (если кому-то выгодно атаковать систему) и сравнить выгоды от подключения с размерами возможного ущерба от инцидентов ИБ, расходами на устранение результатов атаки и т.д. Возможно, что после этого в каком-то конкретном случае будет дешевле управлять системой и обновлять ее, отправляя на место техника, чем через Интернет. Если говорить о Wi-Fi, то здесь риски выше, так как пересылаемую по радиоканалу информацию легко перехватить, особенно если она не зашифрована. Но Интернет - не единственная опасность. Даже если критичные системы не подключены к глобальной сети, всегда есть вероятность локальной атаки, когда инсайдер выполняет ее изнутри организации.

3. С точки зрения логики, если на контроллере можно запустить код, то можно запустить и вредоносный код. Это теоретически возможно, но в данный момент совсем не распространено, т.к. злоумышленникам нужно обладать довольно высокой квалификацией. Я считаю, что и в данном случае нужно следовать базовым навыкам по обеспечению информационной безопасности: работать с контроллерами только из закрытой сети и доверенных систем, своевременно обновлять ПО, защищать инфраструктуру в соответствии с рекомендациями производителей.

4. В первую очередь для систем промышленной автоматизации можно рекомендовать IDS и IPS - системы обнаружения вторжений и системы предотвращения вторжений. Также можно разрешить исполнение только нужных приложений на контролирующих станциях, работающих под Windows с помощью Applocker. Для предотвращения срабатывания эксплоитов, атакующих уязвимости, есть наша технология EMET. Стоимость проектов в этом случае, конечно, вырастет, но скорее всего не намного, ведь в большинстве случаев нужно лишь обеспечить достаточный и адекватный уровень безопасности.



Василий Кипятков Василий Кипятков, начальник отдела инженерных систем компании "ИНФОРМСВЯЗЬ"

1. Сразу следует отметить, что на сегодняшний день подтвержденных данных о фактах перехвата управления SCADA-системой - сердцем любой АСУЗ - нет. Так, взволновавшие весь мир сообщения о вирусе Stuxnet не содержат в себе почти никакой конкретики. Нет никаких официальных данных о том, что вирус действительно смог нанести серьезный ущерб работе иранского предприятия. При этом нужно понимать, что в данном случае основную угрозу нес в себе не сам вирус, а действия людей, которые на основе, получаемой с его помощью информации, могли вносить недопустимые изменения в технологические параметры работы промышленного оборудования с целью вывода его из строя. А для этого, они должны были обладать детальной технической информацией о работе конкретного промышленного оборудования, которую получить официальным способом просто не возможно.

   В общем, если и допустить теоретически, что компьютерный захват контроля над SCADA-системами и возможен, то он может быть реально осуществлен только организациями с неограниченными политическими и финансовыми возможностями.

2. Нормы безопасности диктуют требование, чтобы управление осуществлялось только из внутренней локальной сети и только с рабочих мест диспетчеров SCADA-системы. Через Интернет же можно предоставлять только ограниченный доступ для просмотра состояния системы, журналов событий и трэндов.

   Все эти возможности просто конфигурируется средствами самой SCADA-системы. При этом, каким образом объединены серверы и рабочие места - посредством Ethernet, Wi-Fi или по-другому, не важно. Для каждого варианта существует достаточно широкий набор средств обеспечения информационной безопасности.

3. На сегодняшний день компьютерные вирусы не способны нанести серьезного вреда работе SCADA-систем. Это следует из самой его технологической природы. Вирус можно использовать только в качестве средства для несанкционированного сбора данных. Для того же, чтобы взять управление над контроллером, необходим сложный интеллектуальный анализ этих данных, на который компьютерный вирус просто не способен. Более того, подобный анализ должен вестись на основе детальной технической информации о работе всего комплекса оборудования, получить которую крайне сложно. Решение подобной задачи для обычной группы хакеров не представляется возможной.

   С другой стороны вирус может просто попытаться нарушить работоспособность операционной системы под SCADA-системой. Но подобные простейшие деструктивные действия легко обнаруживаются и нейтрализуются за счет стандартных встроенных средств информационной безопасности.

   В нашей практике, несмотря на высокую интенсивность вирусных атак, не было ни одного случая, когда бы с помощью вируса удалось бы даже временно перехватить контроль над АСУЗ или хотя бы ее частично "сломать".

   С другой стороны, развитие информационных технологий идет стремительными темпами, и теоретически нет 100% гарантии, что подобные угрозы не появятся в будущем.

4. Необходимые механизмы обеспечения информационной безопасности SCADA-систем заложены в самом программном инструменте разработки системы. Разработчики инструментария уделяют много внимания этому вопросу. Кроме того, SCADA-система способна комбинировать собственные решения безопасности с механизмами обеспечения информационной безопасности, реализованными в используемой операционной системе. Многие производители являются официальными партнерами Microsoft и обладают официально сертифицированными статусами. Таким образом, часто вопрос выбора инновационных решений информационной безопасности сводится к простому выбору производителя "инструментария" SCADA-системы и использованию самой последней версии операционной системы.

   В отдельных случаях, когда параллельно с АСУЗ на объекте разрабатывается собственная подсистема информационной безопасности, то это, безусловно, влечет за собой удорожание проекта, но не конкретно проекта АСУЗ.

5. Нашей компанией для проекта со SCADA-системами используется программное обеспечение Wonderware, Siemens (Desigo), а также отечественной компании TraceMode. Но основным и самым оптимальным инструментом, на наш взгляд, являются решения австралийской компании Citect. Данные решения, в частности, использованы в одном наиболее крупном и серьезном проекте нашей компании, который был начат еще в 2003 году и ведется по настоящее время. Это создание Центра спутниковой связи Центрального банка Российской Федерации в Московской области. В рамках данного проекта, кроме выделенной технологической сети для диспетчеризации, была разработана специальная подсистема информационной безопасности, защищающая объект от внешних воздействий.


Александр Ласый



Александр Ласый, директор департамента автоматизации инженерных систем компании "КРОК"




Дмитрий Кузнецов Дмитрий Кузнецов, руководитель группы комплексной автоматизации, диспетчеризации зданий и центров обработки данных департамента интеллектуальных зданий компании "КРОК"

1. В своей практике мы не сталкивались с подобными фактами. На наш взгляд, сегодня опасность захвата и причинения вреда АСУЗ преувеличена и надумана. Интерфейс SCADA-системы предоставляет ровно те возможности по удаленному управлению инженерными системами и оборудованием, которые заложил разработчик в соответствие с требованиями технического задания, заказчика и проектными решениями. Локальная автоматика управления инженерным оборудованием на уровне принципиальных схем и схем автоматизации должна исключать возможность нанесения ущерба неверными действиями даже оператора-диспетчера. И если рассмотреть гипотетическую возможность таких действий, то возможный ущерб будет результатом не действий злоумышленников, а скорее ошибками при проектировании.

2. Если есть требование заказчика, то управление через Интернет обосновано для определенного класса систем, например, это жилые здания, коттеджи. Степень защиты подобных решений определяется на этапе проектирования и внедрения системы.

3. Теоретически, наверно, возможно нанести вред в современной системе, в которой позволено централизованное обновление прошивки контроллеров. Но эффективность всех вредоносных программ, вирусов и червей определяется по критерию "затраты ресурсов на их создание/причинённый вред (или добытая информация)". Таким образом, во-первых, в контроллерах отсутствует ценная информация, которую интересно было бы извлечь. Во-вторых, вред, который может быть нанесён вышедшим из строя контроллером в системе АСУЗ - совершенно несоизмерим с затратами на внедрение в штатное ПО вирусов. Видимо, поэтому такие вирусы в реальности никто не разрабатывает, по крайней мере, мы об этом не слышали. Скорее, картина атаки вирусов на контроллеры похожа на плохой сценарий фантастического фильма.

   Автоматизированные и автоматические системы, которые управляют жизненно важными функциями, например: пожарная автоматика, выполняются обычно изолированно, работают по строго регламентированным алгоритмам и не могут быть заражены вирусами извне. Иногда в системах мониторинга принимают за вирусы встроенные системы сбора диагностической информации, которыми вендоры снабжают своё оборудование, чтобы была возможность мониторить контроллеры удалённо. Вот эти программы могут быть очень похожи на фишинговые вирусы.

4. Несмотря на то, что назвать это инновациями сложно, самое важное: грамотное проектирование и реализация, а также стандартные средства сетевой защиты системы СКС/ЛВС здания (VPN, отдельная подсеть на физическом уровне, файерволл, в том числе, и аппаратный). Кроме того, важна защита доступа ко всем программным средствам системой паролирования.



Комментарий к выпуску:
Судя по некоторым отзывам и тема, и ее изложение получились интересными. Жаль, что этих мнений недостаточно для формирования новой рассылки.

Еще раз напоминаю, что сокращенный вариант статьи опубликован в журнале "Директор по безопасности", февраль, 2013.
Тема также получила неожиданный поворот на Форуме "АЗ".

Надеюсь, что инсталляторы АСУЗ смогут самостоятельно сделать нужные выводы, ведь основные читатели далеко не Дилетанты...


Анекдот от Романа Трахтенберга
Роман Трахтенберг
- Почему раньше умные дома были простые, как кирпич, а теперь какие-то "кривые" пошли?
- Говорят, что АБВГ первой выпускать такие начала.
- Это потому, что у АБВГ все ненадежное?
В пресс-службе АБВГ решительно опровергли эту версию. Представитель компании заявил:
- Новые умные дома и их дизайн разработан специально для удобства наших покупателей - пользователей с "кривыми руками".



Вы получаете и читаете самые многочисленные по количеству подписчиков материалы по направлению "Автоматизация зданий". Сложите получателей рассылок (числа в прямоугольниках ниже) и получите в сумме 1921 или больше.

Эта рассылка - официальный орган международных Клубов АСУЗ. У нас есть компании и специалисты из Белоруссии, Латвии, Украины и России. Количество получателей информации неуклонно и постоянно растет, поэтому издания - самые влиятельные. Можно предлагать интересные темы и рассказы.

Наши ресурсы открыты и доступны для информирования всех категорий пользователей и специалистов рынка об основных направлениях АСУЗ, и также о смежных областях. Специалисты и компании могут рассчитывать на распространение своих материалов через наши медиа-каналы. Для членов Клуба АСУЗ и Клуба пользователей технологии KNX стран СНГ и Балтии эти возможности бесплатны. Т.е. надо просто вступить и можно экономить, а не заплатить и только потом использовать информационные каналы, как у других проектов направления.

Вступление в Клубы, как и политика фирм - добровольное дело, по заявлению.



С уважением, Куратор международных Клубов АСУЗ,
Пасеков Владимир
+7-916-155-90-05, eiba@inbox.ru

Для выбора рассылки и подписки на нее, просто укажите мышкой на нужный лейбл, и при необходимости не забывайте отписаться от ежедневных новостей самого портала Subscribe.ru, они многих раздражают.

Рассылка 'Автоматизация зданий для Дилетантов'    - Получатели рассылки "Автоматизация зданий для Дилетантов"
Рассылка 'Вести автоматизации зданий'    - Подписка на популярную Интернет-газету "Вести автоматизации зданий"
Рассылка 'Автоматизация зданий для всех'    - Подписка на профессиональную рассылку "Автоматизация зданий для всех"

В избранное