Информационная безопасность Интернета вещей: от...

84
Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции #3326 Лукацкий Алексей, консультант по безопасности

Upload: cisco-russia

Post on 22-Aug-2015

286 views

Category:

Technology


0 download

TRANSCRIPT

Page 1: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Информационная безопасность Интернета вещей: от кофеварки до

атомной электростанции #3326

Лукацкий Алексей, консультант по безопасности

Page 2: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

ИНТЕРНЕТ ВЕЩЕЙ – ЧТО ЭТО?

Page 3: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Типы всеобъемлющего Интернета (IoE)

ТИП СОЕДИНЕНИЯ

МАШИНА-С-МАШИНОЙ (M2M) §  Данные посылаются / получаются от одного устройства (вещи) к другому §  Часто называется «Интернетом вещей» («Internet of Things»)

$7.4 ТРИЛЛИОНА

МАШИНА-С-ЧЕЛОВЕКОМ (M2P) §  Данные посылаются / получаются от одного устройства (вещи) к человеку §  Часто называется «данные и аналитика»

$4.6 ТРИЛЛИОНА

ЧЕЛОВЕК-С-ЧЕЛОВЕКОМ (P2P) §  Данные посылаются / получаются от одного человека к другому §  Часто называется «взаимодействие» («обычный Интернет»)

$7.0 ТРИЛЛИОНА

ОБЪЕМ РЫНКА (2013-2022)

Page 4: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

7.2 6.8 7.6

Всеобъемлющий Интернет (Internet of Everything) уже существует

Лавинообразный рост внедрений цифровых

технологий: В 5 раз быстрее, чем в электроэнергетике или

телефонии

50 Миллиардов

“Умных устройств”

50

2010 2015 2020

0

40

30

20

10

Миллиарды

устройств

25

12.5

Критическая точка

Годы

Население земли

Page 5: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

ПРИМЕРЫ ИНТЕРНЕТА ВЕЩЕЙ

Page 6: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Что для нас всеобъемлющий Интернет, кроме…?

Page 7: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Как скрестить корову и Интернет?..

Page 8: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

МАРШРУТ ЦЕНТР УПРАВЛЕНИЯ

ПЕРЕСЕЧЕНИЕ ГРАНИЦЫ ЗОНЫ

(контроль через GPS)

Как украсть / спасти миллион!?

Page 9: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Автобус в Абердине под контролем

Page 10: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

«Подключенный бульвар» в Ницце

Page 11: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

«Умная» рисоварка качает рецепты из Интернет

Page 12: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

«Умная» рисоварка качает рецепты из Интернет

Page 13: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

«Умная» рисоварка качает рецепты из Интернет

Page 14: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Кстати, о питомцах… памперсы, шлющие твиты

Page 15: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Интернет-вещей в санузле

Page 16: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

«Умная» зубная щетка

Page 17: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Asthmapolis для удаленного контроля астматиков

Page 18: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Облачный AdhereTech для слежения за приемом лекарств

Page 19: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Кто это?

Page 20: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Чем известен Барнаби Джек?

•  Удаленная команда кардиостимулятору на выпуск разряда в 800 вольт –  Интернет-дефибриллятор

•  Червь, распространяющийся через кардиостимуляторы –  Что насчет массового убийства?

•  Дистанционный взлом инсулиновых помп

Page 21: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

IoE-стельки с навигатором

Page 22: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Домашняя АСУ ТП (это тоже Интернет вещей)

Использование Термостат Как экономить?

Реакция на потребности Счет Контроль техники

Page 23: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Промышленная АСУ ТП на объектах ТЭК

Добыча / генерация Транспортировка Переработка / хранение

Page 24: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

ЕСТЬ ЛИ РЕШЕНИЯ ПО БЕЗОПАСНОСТИ?

Page 25: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Безопасность Интернета вещей – мы только в начале пути

•  Персональный Интернет вещей сегодня практически никак не защищен –  Отсутствие серьезного ущерба –  Отсутствие стандартов не только защиты, но и взаимодействия –  Безопасность может быть реализована только на уровне производителя, который не понимает (не заинтересован) в решении данного вопроса

–  Со временем ситуация должна измениться

Page 26: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Интернет вещей для бизнеса (АСУ ТП) – ситуация немногим лучше

•  Готовы ли традиционные средства защиты аутентифицировать одновременной 50000 датчиков АСУ ТП в условиях каскадного сбоя? –  Как вообще аутентифицировать удаленные датчики и исполнительные устройства?

–  А как управлять сертификатами и ключами при таком количестве одновременных запросов?

•  Готовы ли традиционные средства защиты работать с «однобитовыми» пакетами? –  12 бит данные от АСУ ТП и 160 бит (DSA) или 256 бит (ГОСТ) – готова ли пропускная способность каналов и АСУ ТП к такому росту?

Page 27: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Традиционные СрЗИ еще не готовы

•  Готовы ли традиционные средства защиты работать в условиях длительного автономного питания? –  А что насчет агрессивных сред? Специфическая климатика? Взрыво-, влаго-, пыле- защищенность?

•  Готовы ли традиционные средства защиты поддерживать задержку в 10-6 сек? –  На многих индустриальных объектах стандарты переданных данных требуют именно таких задержек

•  Есть ли защищенные протоколы работы в реальном времени? –  А они поддерживаются используемым оборудованием? –  А когда у вас заканчивается жизненный цикл оборудования?

Page 28: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Протоколы

•  70-е годы – последовательные коммуникации (serial) –  Многие протоколы разработаны для них

•  90-е года – начало перехода на TCP/IP-коммуникации •  ANSI X3.28 •  BBC 7200 •  CDC Types 1 и 2 •  Conitel 2020/2000/3000 •  DCP 1 •  DNP 3.0 •  Gedac7020 •  ICCP •  Landis & Gyr8979 •  Modbus

•  OPC •  ControlNet •  DeviceNet •  DH+ •  ProfiBus •  Tejas3 и 5 •  TRW 9550 •  UCA •  …

Page 29: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

ПОЧЕМУ НЕТ ЗАЩИТЫ ИНТЕРНЕТА ВЕЩЕЙ?

Page 30: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Варианты взаимодействия устройств между собой: с высоты птичьего полета

Внутреннее сетевое

•  Взаимодействие осуществляется через внутренние сети (корпоративные или индустриальные)

Внешнее сетевое

•  Взаимодействие осуществляется через Интернет или иные каналы связи общего пользования

Персональное

•  Локальный обмен данными через протокол Bluetooth, ZigBee, NFC и т.п.

•  Взаимодействие может быть как однонаправленным, так и двунаправленным

Page 31: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Разница между офисными и индустриальными сетями

Критерий Офисная сеть Индустриальная сеть Сетевая архитектура Обычно:

отказоустойчивая архитектура с автоматической перестройкой в случае отказа / время восстановления – около 1 минуты

Требуется восстановление после сбоя в течение 1 секунды

Поведение при высокой нагрузке

Качество не гарантируется, но поддерживается лучшим из возможного (best effort)

Требуется снизить нагрузку (шейпинг, балансировка) для гарантий работоспособности устройств

Page 32: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Разница между офисными и индустриальными сетями

Критерий Офисная сеть Индустриальная сеть Коммуникации в реальном времени

Определяются ожиданиями пользователя. Задержка до 1 минуты может быть приемлемой

Требуется действительно реальное время – задержки менее 1 мсек (зависит от устройств)

Жизненный цикл Железо и софт имеют жизненный цикл 3-7 лет (зависит от срока амортизации)

Типичный срок жизни свыше 10 лет

Производительность устройств

Устаревшие устройства можно легко заменить

В зависимости от жизненного цикла замена может быть затруднительно

Мощность / производительность

Дизайн систем позволяет использовать мощные процессора

Дизайн систем может ограничивать мощность устройства

Page 33: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Разница между офисными и индустриальными сетями

Критерий Офисная сеть Индустриальная сеть Управление патчами Управление патчами

может иметь больший приоритет, чем работа устройства. Доступна автоматизация обновлений. Перезагрузка (простои) устройств являются приемлемыми

Обновление не должно влиять на работоспособность устройства. Патч должен быть проверен перед установкой. Перезагрузки следует избегать

Доступность и простои Отказ одного или нескольких устройств и простои в течение нескольких часов приемлемы и не вызывает общего простоя

Отказ одного устройства может привести к выходу из строя всей производственной линии или процесса. Простои приемлемы обычно до 5 минут

Page 34: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Разница между офисными и индустриальными сетями

Критерий Офисная сеть Индустриальная сеть Замена устройств Замена ПО и железа

может занять несколько дней. Потеря пользовательских данных может быть приемлема. Есть персонал на замену

Замена необходима в течение нескольких минут. Потеря данных и конфигураций недопустима. Обученного персонала в достаточном количестве нет

Приложения Гетерогенные среды. Тип и число приложений определяются потребностями пользователей

Хорошо известное и ограниченное окружение. Используются только приложения, нужные для процесса

Page 35: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Разница между офисными и индустриальными сетями

Критерий Офисная сеть Индустриальная сеть Сетевые протоколы Большое число

протоколов и форматов сообщений и файлов. Широковещательный трафик

Число протоколов автоматизации ограничено

Аппаратные платформы Применяется преимущественно PC-архитектура для Windows-платформы

Множество платформ и устаревших систем. Большое количество различных ОС, версий и сетевых протоколов

Коммуникации Высокодинамичные клиент-серверные и пиринговые соединения

Ограниченное число вариантов соединений

Page 36: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

В чем разница в защите АСУ ТП и обычных сетей?

Критерий АСУ ТП Обычная сеть Масштаб системы Географически

распределенная Локальный

Интеллект устройств Очень низкий Универсальные ПК Используемые протоколы Индустриальные Универсальные Уровень автоматизации (отсутствия человека)

Очень высокий Средний или низкий

Архитектура Клиент-сервер (RTU-MTU)

Смешанная

Количество подключаемых устройств

Десятки тысяч датчиков

Десятки и сотни

Размеры пакетов в сети Небольшие Большие Требования к задержкам Высокие Несущественные

(исключая мультимедиа) Защита канала связи Редко Часто

Page 37: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Безопасность АСУ ТП vs ИТ-безопасность

Вопросы ИБ Традиционные ИТ АСУ ТП

Антивирус Широкое применение / общая практика

Сложно реализовать / на практике применяется редко

Жизненный цикл технологий 3-5 лет До 20 лет и выше

Аутсорсинг Широкое применение / общая практика

Редко используется

Установка патчей Регулярно / по расписанию Долго и редко

Управление изменениями Регулярно / по расписанию Наследуемые системы (плохая реализация требования ИБ)

Контент, критичный ко времени Задержки принимаются Критично

Доступность Задержки принимаются 24 х 7 х 365 (непрерывно)

Повышение осведомленности Организовано неплохо Обычно слабо в вопросах ИБ

Аудит ИБ Планируется и реализуется третьей стороной

Время от времени (после сбоев)

Физическая безопасность Безопасности Очень неплохо, но часто удаленно и автоматизировано

Page 38: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

РЫНОК ТОЛЬКО ФОРМИРУЕТСЯ

Page 39: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Специфика рынка ИБ ICS

•  ИБ ICS – это не один продукт! Это комбинация архитектуры, опыта (не всегда передового), поведения и «технологических» компонентов (не всегда современных) – «железа», профессиональных услуг и программного обеспечения –  Обычно именно в такой последовательности

52%

8%

40% Железо ПО Услуги

Page 40: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Специфика рынка ИБ ICS

•  Современные индустриальные решения обычно уже включают в себя различные защитные меры –  Контроллеры с интерфейсами, включающими функции МСЭ –  Сервера с установленными и протестированными антивирусами, система управления доступом, системами ограничения программной среды (application whitelisting) и системами класса HIDS

–  Услуги ИБ (например, оценка защищенности) становятся частью процесса дизайна/создания ICS, а управление ИБ часто сопровождает традиционные услуги по поддержке

•  ИБ унаследованных (legacy) систем является предметом торга между бизнесом и безопасностью и схожа с продажей страховки от вероятных рисков

Page 41: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Специфика рынка ИБ ICS

•  Решения по ИБ ICS включают традиционные «офисные» средства защиты и специально разработанные для АСУ ТП системы

•  Среди средств защиты доминируют аппаратные МСЭ, ориентированные на работу в агрессивных средах (повышенной надежности) –  Контроль доступа к индустриальным устройствам и защита от сетевых атак

•  В части программной ИБ фокус делается на антивирусах и замкнутой программной среде (application whitelisting) –  Защита индустриальных устройств от заражения

Page 42: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Специфичных средств ИБ ICS по-прежнему не хватает

•  CNetSec – МСЭ и сетевая безопасность

•  ICSNetSec – отраслевая сетевая безопасность

•  AV/WL – антивирусы и whitelisting

•  ICSSysMgmt – программные агенты и управление

Page 43: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

КАК ПОСТУПИТЬ НА ПРАКТИКЕ?

Page 44: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Типичная архитектура АСУ ТП

SCADA Server / Master /

Master Terminal Unit (MTU)

Page 45: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Реальная статистика по типам инцидентов

Page 46: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Реальная статистика по типу входа в АСУ ТП

Page 47: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Корпоративная зона

DMZ

PCD – Process Control Domain / Производственная зона

PCN – Process Control Network /

Cell / Area Zone

Корпоративная сеть

Бизнес-планирование и анализ данных

Контроль и управление

Зони мониторинга

Базовый контроль

Процессы

ДМЗ – Разделяемый доступ

Level 5

Level 4

Level 3

Level 2

Level 1

Level 0

Level 3½

Модель зонирования Пурдью (Purdue)

Page 48: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Элементы защиты индустриальной сети

VPN  

VDI  

WSA  

IPS  

NGFW  

FW  

ISE  

Level 5

Level 4

Level 3

Level 2

Level 1

Level 0

Level 3½

Enterprise Zone

DMZ

PCD /

Manufacturing Zone

PCN /

Cell / Area Zone

?

?

Page 49: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Начать с главного – правильной архитектуры

Cell/Area Zone Уровни 0-2

Индустриальная зона

Уровень 3

Буферная зона

(DMZ)

Контроль в реальном времени

Конвергенция

Multicast Traffic

Простота использования

Сегментация Мультсервисные сети

Безопасность приложений и управления

Контроль доступа

Защита от угроз

Сеть предприятия Уровни 4-5

Gbps Link for Failover Detection

Firewall & IPS

Firewall & IPS

Application Servers

Cisco Catalyst Switch

Network Services

Cisco Catalyst 6500/4500

Cisco Cat. 3750 StackWise Switch Stack

Patch Management Terminal Services Application Mirror

AV Server

Cell/Area #1 (Redundant Star Topology)

Drive

Controller

HMI Distributed I/O

Controller

Drive Drive

HMI

Distributed I/O

HMI

Cell/Area #2 (Ring Topology)

Cell/Area #3 (Bus/Star Topology)

Controller

Интеграция в сеть предприятия

UC Wireless

Application Optimization Web Apps DNS FTP

Internet

Identity Services Engine

Page 50: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Router

ESC Experion Server

Safety Manager

Terminal Server

Domain Controller ESF

PHD Server

Firewall

Enterprise Switch

Level 3

Level 3.5 DMZ

Level 4

Terminal Server

Patch Mgmt Server

Anti Virus

Server

Level 2

Level 1

Топология типичной индустриальной сети

Сегмент Характеристики Технологии

Заводы/ИТ

•  COTS •  Обычный Wireless •  МСЭ •  Обычный L2/L3 Switching и

Routing •  Богатый функционал

Процесс/SCADA

•  Повышенной прочности & COTS

•  Отказоустойчивый •  DIN или Rack

mounted

•  Стандартные СКС, Ethernet/IP •  Обычный Wireless •  Функции L2/L3 •  МСЭ/ИБ

Контроль/”Поле”

•  Надежный, •  Отказоустойчивый и резервный

•  DIN и rack mounted •  Защитный кожух •  Срок жизни 10-20 лет

•  Минимальное вмешательство

•  Просто & прочно •  Детерминированно

•  Кабеля – оптика и медь •  Разные стандарты Ethernet и не-Ethernet (e.g. Modbus, Hart, Profinet)

•  L2, без маршрутизации •  Фиксированные адреса, нет

DHCP •  Только мониторинг: Wireless

Sensors (e.g. ISA 100, WiHart) •  Преобразование протоколов

Разные зоны = разные требования

Page 51: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Big

Cell/Area зона: Level 0 — Process – Уровень подключени сенсоров, актуаторов, насосов, датчиков и т.д. устройств, выполняющих ключевые функции. Level 1 — Basic Control – Контроллеры, которые являются интерфейсом для устройств уровня 0, взаимодействую с ними. Общаются с другими контроллерами, отсылают информацию на HMI. Level 2 — Area Supervisory Control – Управление зоной, операторские пульты и HMI, тревожные системы и станции управления. Связь с уровнем 3 и даже 4,5 через DMZ.

Manufacturing zone – Объединяет все вышеуказанные зоны,

обеспечивает их сегментирование и защиту от уровней 4 и 5.

Level 3 — Site Level – Верхний уровень IACS сети, здесь располагаются приложения и системы контролирующие всё происводство.

Historian

Зоны ETTF-архитектуры

Page 52: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Особенности Cell/Area зоны

•  Оборудование должно быть индустриального класса •  Оборудование должно легко заменяться в случае аварии •  Не должно быть единой точки отказа, необходимо использование отказоустойчивых топологий

•  Максимальная сегментация для предотвращения влияния аварий на работу других сегментов, а также для повышения времени сходимости и повышения производительности

•  Политика качества обслуживания должна применяться на ключевой трафик

•  Управление Multicast трафиком

Page 53: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Безопасность Cell/Area зоны

•  Только авторизованные устройства должны подключаться в сеть, должна быть исключена возможность подключения неавторизованных устройств, способных прервать работу сети

•  Сетевая инфраструктура и ключевые сервисы должны быть защищены

•  Защита от атак

•  STP атаки •  MAC flooding •  MAC spoofing •  ARP spoofing •  VLAN hopping •  VLAN tagging •  DHCP starvation •  Rogue DHCP •  Storm Control

Page 54: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Big Особенности зоны Manufacturing

•  Основное назначение: связь различных AREA зон, связь Layer 3 сервисов, управление сетью и сервисы безопасности для уровней 0-3, защита оконечных узлов.

•  Для обеспечения стабильной работы предприятия эта зона изолирована от сети Enterprise по средствам устройств безопасности в зоне Demilitarized zone (DMZ) –  Такой подход позволяет функционировать производству независимо от состояния связи на более высоких уровнях, данные должны буферизоваться в случае недоступности Enterprise сети по средствам DMZ

•  Производственные приложения и контроллеры теперь уязвимы для обычных атак корпоративного уровня, это надо учитывать в политиках безопасности

•  Рекомендуется размещаться все необходимые сервисы для работы сети Manufacturing именно в этой зоне

Page 55: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Big

SIEM IPS;

Prime Infrastructure

Компоненты: •  Коммутаторы 3 и 2 уровня, маршрутизаторы

•  Системы управления сетью •  Системы контроля доступа •  Системы контроля безопасности на оконечных узлах

•  Системы управления производством

•  Системы обнаружения вторжений в системы SCADA, DCS, PLC, SIS, RTU сигнатуры индустриального уровня;

•  Системы экспертного анализа событий (OpenSOC)

Identity Services Engine

Cisco Security Manager

Наполнение зоны Manufacturing

Page 56: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Big Обзор зоны ДМЗ

•  Одним из критических моментов при дизайне индустриальной сети является правильное разделение сети АСУ ТП от сети предприятия –  Отказ в работе индустриальной сети влечет намного большие потери, чем соизмеримая авария в корпоративной сети

•  МСЭ контролирует доступ между зонами –  Производит аутентификацию пользователей –  Жесткий контроль трафика –  Инспекция протоколов и предотвращение вторжений –  Безопасное управление сетью –  Обслуживание VPN сессий внешних/внутренних пользователей –  Предоставление WEB-портала для прокси-сервисов, таких как

RDP до некоторых серверов в Manufacturing зоне

Page 57: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Big

В данном примере данные АСУ ТП собираются и

передаются в бизнес систему в Enterprise зоне

Данные не хранятся и не используются в зоне

Manufacturing, таким образом отказ зоны DMZ не влияет на

процесс производства

Данные АСУ ТП должны буфферизоваться на тот

случай если не будет связи с DMZ

Потоки трафика в ДМЗ

Page 58: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Big

•  МСЭ предприятия должен работать в HA режиме Active/Active либо Active/Standby

•  Рекомендуется топология с двумя МСЭ, данное разделение в том числе позволяет разным организациям контролировать потоки данных между зонами

DMZ <-> Manufacturing и DMZ <-> Enterprise

Рекомендуемые уровни безопасности:

Внедрение зоны ДМЗ

Page 59: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Big

Технологии, которые дают удаленным пользователям

доступ к приложениям АСУ ТП

Построение удаленного доступа

Page 60: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Big

1)  Использовать стандартный Enterprise уровня удаленный доступ IPSEC с аутентификацией через Radius.

2)  Ограничить возможность удаленных пользователей соединяться к DMZ только через HTTPS.

3)  Соединиться с порталом в DMZ https. 4)  Установить VPN сессию через SSL и

ограничить использование приложений, например только RDP до терминального сервера.

5)  Использовать IPS/IDS системы для отслеживания атак и червей от удаленных пользователей.

6)  Ограничить количество терминальных приложений, которые пользователь может запустить, иметь систему аутентификации/авторизации каждого приложения.

7)  Ограничить количество доступных функций в приложении для пользователя.

8)  Выделить сервер удаленного доступа в отдельный VLAN и убедиться в прохождении его трафика через Firewall и IPS/IDS.

Пример сегмента удаленного доступа

Page 61: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Основное средство сегментации между зонами: межсетевой экран

•  Запрет прямого соединения между процессной сетью и Интернет –  Защита от DoS на полосу пропускания к серверам АСУ ТП –  Защита от вставки неавторизованных команд –  Заражение вредоносным ПО –  Угрозы нарушения целостности и конфиденциальности

•  Контролируемый доступ из сети предприятия в «полевую» сеть –  Обеспечение аутентификации –  Защита соединения между ПК и серверами АСУ ТП

•  Удаленный контроль и поддержка

Page 62: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Пример политики

Источник Получатель Разрешено Интранет ДМЗ Да Интранет Процессная сеть Нет ДМЗ Интранет Нет (разрешено только для ответов на

запросы, инициированные из Интранет)

ДМЗ Процессная сеть Нет (разрешено только для ответов на запросы, инициированные из процессной сети) в случае, если сервера АСУ ТП отделены от сервера архивной регистрации и размещены в процессной сети

Процессная сеть ДМЗ Да Процессная сеть Интранет Нет

Page 63: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Общие правила настройки МСЭ

•  Базовое правило – «все запрещено, ничего не разрешено» •  Порты и сервисы на МСЭ между корпоративной и процессной сетями должны открываться только при наличии соответствующего обоснования, документирования и ответственного лица

•  Все правила «разрешить» должны быть привязаны к конкретным IP-адресам, портам и сервисам –  Желательно с контролем состояния

•  Транзитный трафик между контрольной сетью и корпоративной должен быть запрещен –  Терминировать его надо в ДМЗ

Page 64: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Общие правила настройки МСЭ

•  Любой протокол, разрешенный между DMZ и полевой сетью, должен быть явно запрещен между ДМЗ и корпоративной сетью –  И наоборот

•  Исходящий трафик из полевой/процессной сети или ДМЗ должен иметь корректный адрес отправителя

•  Полевая сеть не должна иметь выхода в Интернет –  Даже с помощью МСЭ

•  Весь управляющий трафик МСЭ должен проходить либо через отдельную сеть управления (out-of-band) либо через зашифрованное соединение с многофакторной аутентификацией

Page 65: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Защита индустриальных систем с помощью Cisco FirePOWER

•  2 препроцессора для Modbus и DNP3 •  Возможность написания собственных сигнатур •  Свыше полутора сотен встроенных сигнатур

CitectSCADA OMRON Kingview IGSS Tecnomatix RealWin Iconics Genesis Siemens IntelliCom Cogent

RSLogix DAQFactory Beckhoff Measuresoft ScadaPro Broadwin Progea Movicon Microsys Sunway Moxa

GE Sielco ScadaTec Sinapsi DATAC WellinTech Tridium Schneider Electric CODESYS

Page 66: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Сигнатуры для АСУ ТП – можно и самостоятельно

ID сигнатуры

Сообщение Modbus TCP -Unauthorized Write Request to a PLC

Сигнатура alert tcp !$MODBUS_CLIENT any -> $MODBUS_SERVER 502 (flow:from_client,established; content:”|00 00|”; offset:2; depth:2; pcre:”/[\S\s]{3}(\x05|\x06|\x0F|\x10|\x15|\x16)/iAR”; msg:”Modbus TCP –Unauthorized Write Request to a PLC”; reference:scada,1111007.htm; classtype:bad-unknown; sid:1111007; rev:1; priority:1;)

Резюме Неавторизованный Modbus-клиент попытался записать информацию на PLC или иное устройства

Воздействие Целостность системы Отказ в обслуживании

Информация

Подверженные системы PLC и другие устройства с Modbus TCP сервером

Page 67: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Сигнатуры для АСУ ТП – можно и самостоятельно

ID сигнатуры

Сообщение Unauthorized communications with HMI

Сигнатура alert tcp192.168.0.97 any <> ![192.168.0.3,192.168.10.21] any (msg:"HMItalking to someone other than PLC or RTU -NOT ALLOWED"; priority:1; sid:1000000; rev:1;)

Резюме Попытка неавторизованной системы подключиться к HMI

Воздействие Компрометация системы

Информация

Подверженные системы PLC;RTU;HMI;DMZ-Web

Page 68: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Сигнатуры для АСУ ТП – можно и самостоятельно

ID сигнатуры

Сообщение Unauthorized to RTU Telnet/FTP

Сигнатура alert tcp!$PCS_HOSTS any -> 192.168.0.3 23 (msg:”Unauthorized connection attempt to RTU Telnet”; flow:from_client,established; content:”GET”; offset:2; depth:2; reference:DHSINLroadshow-IDStoHMI1;classtype:misc-activity; sid:1000003; rev:1; priority:1;)

Резюме Узел в контролируемой ЛВС попытлся подключиться к RTU Telnet-серверу

Воздействие Сканирование Компрометация системы управления

Информация

Подверженные системы RTU

Page 69: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

ЧТО ГОВОРИТ ЗАКОНОДАТЕЛЬСТВО?

Page 70: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Новый приказ ФСТЭК №31

•  «Об утверждении Требований к обеспечению защиты информации в автоматизированных системах управления производственными и технологическими процессами на критически важных объектах, потенциально опасных объектах, а также объектах, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды» –  Ориентация на объекты ТЭК, транспортной безопасности, использования атомной энергии, опасных производственных объектов, гидротехнических сооружений

Page 71: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Кто попадает под действие приказа?

•  Критически важные объекты, потенциально опасные объекты, а также объекты, представляющих повышенную опасность для жизни и здоровья людей и для окружающей природной среды –  Ориентация на объекты ТЭК, транспортной безопасности, использования атомной энергии, опасных производственных объектов, гидротехнических сооружений

•  «В требованиях по защите АСУ ТП в соответствии с поручением Президента приведены наиболее широкие термины, которые должны охватить максимальное количество опасных, критических объектов. Формально требования распространяются только на те объекты, которые приведены в Требованиях по защите АСУ ТП» –  Мнение ФСТЭК

Page 72: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

На что распространяется приказ?

•  Автоматизированные системы управления, обеспечивающие контроль и управление технологическим и (или) производственным оборудованием (исполнительными устройствами) и реализованными на нем технологическими и (или) производственными процессами –  В том числе системы диспетчерского управления, системы сбора

(передачи) данных, программируемые логические контроллеры, распределенные системы управления, системы управления станками с числовым программным управлением

–  На АСУ ТП с гостайной не распространяются •  Требования предназначены для лиц

–  обеспечивающих задание требований к защите информации в АСУ ТП (заказчик),

–  обеспечивающих эксплуатацию АСУ ТП (оператор), –  привлекаемых в соответствии с законодательством РФ к проведению работ по созданию (проектированию) АСУ ТП и (или) их систем защиты (разработчик)

Page 73: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Объект защиты

•  Информация (данные) о производственном и (или) технологическом процессе, управляемом (контролируемом) объекте (в том числе данные о параметрах (состоянии) управляемого (контролируемого) объекта или процесса, входная (выходная) информация, команды управления, контрольно-измерительная информация)

•  Программно-технический комплекс, включающий технические средства (в том числе автоматизированные рабочие места, серверы управления, телекоммуникационное оборудование, каналы связи, программируемые логические контроллеры, системы локальной автоматики, исполнительные устройства), общесистемное, прикладное (специальное, микропрограммное) программное обеспечение, а также средства защиты информации

Page 74: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Смена парадигмы

•  Принимаемые организационные и технические меры защиты информации должны обеспечивать доступность обрабатываемой в АСУ ТП (исключение неправомерного блокирования информации), ее целостность (исключение неправомерного уничтожения, модифицирования информации), а также, при необходимости, конфиденциальность (исключение неправомерного доступа, копирования, предоставления или распространения информации)

•  Организационные и технические меры защиты информации должны быть согласованы с мерами по промышленной, физической, пожарной, экологической, радиационной безопасности, иными мерами по обеспечению безопасности АСУ ТП и управляемого (контролируемого) объекта и (или) процесса и не должны оказывать отрицательного (мешающего) влияния на штатный режим функционирования АСУ ТП

Page 75: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Безопасное функционирование АСУ ТП на первом месте

•  Система защиты автоматизированной системы управления не должна препятствовать достижению целей создания автоматизированной системы управления и ее безопасному функционированию

Page 76: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Меры по защите информации: общее

Защитная мера ПДн ГИС АСУ ТП Идентификация и аутентификация субъектов доступа и объектов доступа + + + Управление доступом субъектов доступа к объектам доступа + + + Ограничение программной среды + + + Защита машинных носителей информации, на которых хранятся и (или) обрабатывается КИ + + + Регистрация событий безопасности + + + Антивирусная защита + + + Обнаружение (предотвращение) вторжений + + + Контроль (анализ) защищенности персональных данных + + + Обеспечение целостности информационной системы и КИ + + + Обеспечение доступности персональных данных + + + Защита среды виртуализации + + + Защита технических средств + + + Защита информационной системы, ее средств, систем связи и передачи данных + + +

Page 77: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Меры по защите информации: различия

Защитная мера ПДн ГИС АСУ ТП Управление инцидентами + + Управление конфигурацией информационной системы и системы защиты КИ + + Безопасная разработка прикладного и специального программного обеспечения разработчиком + Управление обновлениями программного обеспечения + Планирование мероприятий по обеспечению защиты информации + Обеспечение действий в нештатных (непредвиденных) ситуациях + Информирование и обучение пользователей + Анализ угроз безопасности информации и рисков от их реализации +

Page 78: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Как определяются защитные меры

•  Выбор мер защиты информации в АСУ ТП включает выбор базового набора мер адаптацию выбранного базового набора мер применительно к структурно-функциональным характеристикам АСУ ТП, реализуемым ИТ, особенностям функционирования АСУ ТП (включает исключение защитных мер) уточнение адаптированного набора дополнение адаптированного базового набора мер по обеспечению защиты информации в АСУ ТП дополнительными мерами, установленными иными нормативными актами

Базовые меры

Адаптация базового набора

Уточнение адаптированного набора

Дополнение уточненного адаптированного набора

Компенсационные меры

Page 79: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

А если какую-то меру невозможно реализовать?

•  При отсутствии возможности реализации отдельных мер защиты информации в АСУ ТП или отдельных ее сегментах (устройствах) и (или) невозможности их применения к отдельным объектам и субъектам доступа, в том числе в следствии их негативного влияния на штатный режим функционирования АСУ ТП, на этапах адаптации базового набора мер защиты информации или уточнения адаптированного базового набора мер защиты информации разрабатываются иные (компенсирующие) меры защиты информации, обеспечивающие адекватное блокирование (нейтрализацию) угроз безопасности информации и необходимый уровень защищенности АСУ ТП

•  В качестве компенсирующих мер, в первую очередь, рассматриваются меры по обеспечению меры промышленной и (или) физической безопасности АСУ ТП, поддерживающие необходимый уровень защищенности АСУ ТП

Page 80: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Можно ли исключать защитные меры?

•  Исключение из базового набора мер защиты информации мер, непосредственно связанных с информационными технологиями, не используемыми в АСУ ТП, или структурно-функциональными характеристиками, не свойственными АСУ ТП

•  В целях исключения избыточности в реализации мер защиты информации и в случае, если принятые в АСУ ТП меры по обеспечению промышленной безопасности и (или) физической безопасности обеспечивают блокирование (нейтрализацию) угроз безопасности информации, отдельные меры защиты информации могут не применяться

Page 81: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Как осуществляется приемка системы защиты АСУ ТП?

•  По решению заказчика подтверждение соответствия системы защиты АСУ ТП техническому заданию на создание АСУ ТП и (или) техническому заданию (частному техническому заданию) на создание системы защиты АСУ ТП, а также требованиям ФСТЭК может проводиться в форме аттестации АСУ ТП на соответствие требованиям по защите информации –  В этом случае для проведения аттестации применяются национальные стандарты, а также методические документы, разработанные и утвержденные ФСТЭК

•  Приемочные испытания системы защиты АСУ ТП проводятся, как правило, в рамках приемочных испытаний АСУ ТП в целом

Page 82: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Сертификация средств защиты необязательна

•  Для обеспечения защиты информации в АСУ ТП применяются средства защиты информации, прошедшие оценку соответствия в соответствии с законодательством Российской Федерации о техническом регулировании

Оценка соответствия

Госконтроль и надзор

Аккредитация

Испытания

Регистрация

Подтверждение соответствия

Добровольная сертификация

Обязательная сертификация

Декларирование соответствия

Приемка и ввод в эксплуатацию

В иной форме

Page 83: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

Есть сертифицированные МСЭ для энергетики (CGR, CGS, IE3000)

Page 84: Информационная безопасность Интернета вещей: от кофеварки до атомной электростанции

© Cisco и (или) дочерние компании, 2011 г. Все права защищены. Общедоступная информация Cisco BRKSEC-1065 84

Спасибо Пожалуйста, заполните анкеты #3326

[email protected]