Начинается...

Как улучшить защиту системы управления

Как улучшить защиту системы управления

«Эшелонированная защита» крайне важна, и на помощь приходят новые и зрелые технологии

Д. УРСО – вице-президент и директор по технологиям Honeywell Process Solutions

Предприятия химической промышленности уделяют все больше и больше внимания защите своих систем управления технологическими процессами как изнутри, так и извне. Многие производители делают огромные шаги в построении такой обороны; небольшой процент «просвещенных» поставщиков и заказчиков систем управления применяют передовые методики.

СЕГОДНЯШНИЕ ИНСТРУМЕНТЫ

Ряд аспектов безопасности на сегодняшний день проработан достаточно хорошо, в том числе:

  • Оценка рисков. Является одним из логичных первых шагов в определении подверженности среды систем управления угрозам безопасности и позволяет получить перечень зон риска с практическими рекомендациями по устранению или нейтрализации каждого из рисков.
  • Правила и процедуры. Устранение проблем, выявленных на этапе оценки, может потребовать разработки или доработки политик и процедур, регламентирующих эксплуатацию системы управления – многие из них могут требовать, чтобы работающие в организации люди имели представление о безопасности и передовых методиках ее обеспечения (т. н. «философия безопасности»).
  • Сегрегация управления технологическими процессами и информационных технологий. Определение контролируемых зон и их разделение с использованием брандмауэров, в том числе специализированных брандмауэров для критически важных устройств управления техпроцессом.
  • Принцип наименьших привилегий/минимума полномочий. Взаимодействие персональных компьютеров с системой управления по умолчанию происходит на уровне, не создающем рисков.
  • Борьба с атаками типа «отказ в обслуживании». Подразумевает выявление уязвимостей и разработку политик и процедур для предупреждения и подавления подобных атак.
  • Защита от вирусов. Основным условием является обеспечение организованного подхода к проверке актуальности антивирусных программ и баз определений вирусов.
  • Исправления Microsoft. Необходимы процедуры, обеспечивающие уровень применения исправлений, соответствующий данной среде.
  • Резервное копирование и восстановление. Компания должна понимать, какие требования она предъявляет к резервному копированию и восстановлению, и разработать процедуры, обеспечивающие своевременное создание резервных копий и их хранение для возможного использования в дальнейшем, а также надлежащее понимание процесса восстановления и доведение его до сведения сотрудников.
  • Мониторинг журналов аудита безопасности. Фиксация и анализ истории сетевых взаимодействий дают возможность получить детальное представление о том, какие области требуют внимания.

Уровень понимания этих аспектов у сегодняшних специалистов, обслуживающих системы управления, может быть совершенно разным: у одних есть серьезные программы снижения рисков и устранения уязвимостей, тогда как другие даже не осознают риски и возможные последствия вторжения. Сама идея того, что системы управления неуязвимы, уже не актуальна – недавние события, такие как атака червя Stuxnet, свидетельствуют о том, что уязвимости существуют; злоумышленники могут эксплуатировать эти уязвимости, и несведущие внутренние источники могут непреднамеренно им в этом содействовать.

Образование персонала – ключевой элемент формирования эффективной стратегии безопасности. Понимание того, что такие вещи, как соединения между конечными точками без проверки подлинности и обмен сообщениями открытым текстом, могут скомпрометировать существующие системы, наводит на мысль о том, что эта уязвимость создает потенциальную возможность атак типа «человек посередине» (MITM-атак), представляющих собой разновидность активного подслушивания. В сочетании с недостаточной контролируемостью – неадекватными механизмами аутентификации и авторизации доступа – они создают также возможность внесения несанкционированных изменений в конфигурацию систем.

ЧТО ДАЛЬШЕ?

Принятие надлежащих мер в отношении приведенных выше аспектов позволяет создать фундамент эффективной системы безопасности.

В ближайшие пять лет существенную роль в повышении безопасности должны играть четыре технологии:

  1. белые списки;
  2. шифрование;
  3. выявление инцидентов и реагирование на них;
  4. дистанционные центры управления безопасностью.
  • Белые списки.

Вероятно, вам знакомо использование белых списков для управления электронной почтой – конкретнее, для устранения спама и приема только нужных сообщений.

Сегодня они рассматриваются как способ запретить несанкционированному программному обеспечению/ приложениям запускаться на защищенной системе.

Многие приверженцы этой технологии полагают, что белые списки – хорошая мера предосторожности против вторжений «нулевого дня» (т. е. таких, где обороняющиеся не знают о существовании уязвимости), позволяющие предотвратить некоторые из них, пусть и не все.

Использование белых списков позволяет лучше управлять изменениями путем предотвращения несанкционированных вмешательств в конфигурацию системы – подход, который мог бы обеспечить некоторую защиту от Stuxnet. Некоторые энергетические компании сейчас внедряют белые списки как составляющую своих программ защиты критической инфраструктуры.

Дальновидные сторонники белых списков рассматривают новые возможности этой технологии – помещение несанкционированного ПО в карантин после его обнаружения или после блокировки, усовершенствование управления белыми списками, а также проведение инвентаризации файловой системы с целью ускорения верификации программного обеспечения на аппаратной платформе.

Технология белых списков пригодна для применения в системах управления технологическими процессами.

Вне зависимости от того, в качестве какого «эшелона» они первоначально будут использоваться, это дает возможность реализовать еще один уровень защиты.

  • Шифрование.

Ключевой проблемой сегодня является то, что практически вся информация в системах управления передается в виде открытого текста. Такой незашифрованный текст делает возможной MITM-атаку – позволяет злоумышленнику вводить своих жертв в заблуждение, передавая информацию так, как будто он является доверенной конечной точкой, работающей по схеме «доверяй отправителю».

Решение проблемы состоит в шифровании информации.

Шифрование – это процесс, предполагающий использование алгоритма для преобразования текста таким образом, чтобы никто, у кого нет шифровального ключа, не мог прочитать «сообщение». Шифрование давно применяется в военной и правительственной секретной связи. Сегодня мы наблюдаем его как распространенный метод защиты информации в коммерческих системах, а также в беспроводной связи.

Один из вопросов состоит в том, где именно шифровать данные – в месте хранения или в процессе передачи.

Шифрование само по себе может обеспечивать конфиденциальность сообщений, однако для защиты целостности и подлинности сообщения требуются другие методики.

В управлении технологическими процессами определенно существует необходимость в защите от изменения из конечных точек отправителя и получателя. Сегодня, благодаря протоколам защиты сетевого трафика на IP-уровне (IPSec), мы можем выполнять сквозную аутентификацию, защищая сообщение без шифрования данных. В качестве варианта конфигурации IPSec данные также можно зашифровать. Однако шифрование данных может помешать работе механизмов обнаружения вторжений в сеть. При выработке стратегии безопасности для среды систем управления необходимо взвесить все преимущества и недостатки и выбрать соответствующий набор возможностей.

  • Выявление инцидентов и реагирование на них.

Система обнаружения вторжений (СОВ) – это приложение, в состав которого могут входить как аппаратные средства, так и программные решения. СОВ располагается в сети и уведомляет администратора сети о попытках вторжения; кроме того, она записывает всю сигнальную информацию в соответствии с параметрами, заданными администратором. Традиционные ИТ-организации используют эти системы на протяжении многих лет, и мы считаем, что в среде систем управления они не менее полезны. Некоторые системы управления сегодня интегрированы с сетевыми СОВ. Однако мы ожидаем, что со временем эта технология приобретет более широкое распространение и, кроме того, найдут свое применение и хостовые СОВ.

СОВ способна анализировать сетевые пакеты, проходящие сквозь систему. Сегодня, однако, СОВ понимают очень мало протоколов систем управления; мы полагаем, что в будущем, по мере определения и реализации других протоколов, ситуация изменится, что повысит эффективность СОВ применительно к системам управления. Хотя выявление вторжений, безусловно, имеет смысл, еще более привлекательной возможностью является предотвращение вторжений.

Системы предотвращения вторжений (СПВ), однако – достаточно новая технология.

  • Дистанционные центры управления безопасностью.

Эта технология помогает обеспечить оптимальное функционирование сети управления технологическими процессами и инфраструктуры безопасности, и их администрирование посредством набора удаленных служб.

Многие организации, где применяется управление технологическими процессами, сегодня сталкиваются с проблемами в областях, требующих специальных навыков – а именно, связанных с ИТ. При всей необходимости и ценности решения этих проблем для штатных ресурсов более приоритетной задачей является обеспечение коммерческих результатов. Поэтому в ближайшие годы мы ожидаем роста применения таких удаленных служб для поддержания рабочего состояния сетей управления техпроцессами в безопасной среде.

СТРАТЕГИЯ БЕЗОПАСНОСТИ ДЛЯ ПРЕДПРИЯТИЙ ЗАВТРАШНЕГО ДНЯ

Производственные предприятия будущего будут соответствовать стандарту IEC 62443, регламентирующему безопасность промышленных сетей и систем. Это значит, что передовые ИТ-методики обеспечения безопасности будут все в большей и большей степени применяться к управлению технологическими процессами.

Предприятия будут внедрять «эшелонированную защиту» – реализации только одной «линии Мажино» будет недостаточно. Они будут стремиться защитить системы управления от физических, электронных и компьютерных атак.

Будет наблюдаться движение в сторону более индивидуальной контролируемости, достигаемой за счет управления доступом на основе ролевой модели и контроля доступа к конечным точкам вместо «посреднических» подходов. Сегодня точки изменений выявляются и реализуются на сервере. В будущем они переместятся ближе к месту, где ощущается влияние изменения – иными словами, ближе к контроллеру.

Что касается управления доступом на основе ролевой модели как способа повысить индивидуальную контролируемость, здесь мы будем наблюдать шифрование как шаг в правильном направлении.

Нам необходимо принять философию безопасности, основной предпосылкой которой является то, что все доверие ограничено. Одним из элементов этой философии является секционирование, позволяющее максимально уменьшить защищаемую зону и потенциальный ущерб.

Двигаясь дальше, мы должны признавать проблемы управления, возникающие в процессе обеспечения безопасности. Обеспечение безопасности – это бесконечная работа, предполагающая больше неопределенности, чем другие бизнес-процессы, с преимущественно косвенными мерами успеха и потенциально катастрофическими проявлениями неудач.

Руководство должно пропагандировать культуру, согласно которой обеспечение безопасности является личной безопасностью каждого сотрудника. Как и в случае любого непрерывного процесса, люди становятся беспечными или находят обходные пути, невзирая на последствия. Поэтому постоянное использование контура обратной связи безопасности имеет решающее значение. Если взять следующие пять лет или около того, мы увидим, что «предприятие будущего» сможет извлечь пользу из дополнительных технологий безопасности, все более и более тесно интегрированных в системы управления, с простыми в использовании средствами управления и конфигурирования. Философия безопасности станет такой же неотъемлемой частью наших систем управления, как и противоаварийная защита.

Подготовленность, информированность и оптимизм помогут обеспечить успех в долгосрочной перспективе. Помните, речь идет об эволюции, а не революции.

Читайте также:

ВЫПУСК 3/2022



Читать онлайн