32
Создание системы обеспечения ИБ АСТУ электросетевой компании Тел.: +7 (495) 980 67 76 http://www.DialogNauka.ru [email protected] Дмитрий Ярушевский CISA, CISM Руководитель отдела Кибербезопасности АСУ ТП АО «ДиалогНаука»

Создание системы обеспечения ИБ АСТУ электросетевой компании

Embed Size (px)

Citation preview

Page 1: Создание системы обеспечения ИБ АСТУ электросетевой компании

Создание системы обеспечения ИБ АСТУ электросетевой компании

Тел.: +7 (495) 980 67 76

http://www.DialogNauka.ru

[email protected]

Дмитрий Ярушевский

CISA, CISM

Руководитель отдела Кибербезопасности АСУ ТП

АО «ДиалогНаука»

Page 2: Создание системы обеспечения ИБ АСТУ электросетевой компании

АО «ДиалогНаука»

Системный интегратор в области информационной безопасности, успешно работающий на рынке более 20 лет.

АО «ДиалогНаука» выполняет проекты по разработке, созданию и внедрению систем обеспечения информационной безопасности в банковской, энергетической, промышленной, оборонной и других отраслях.

Page 3: Создание системы обеспечения ИБ АСТУ электросетевой компании

О чем вообще речь?

3

АСТУ – автоматизированная система технологического управления (распределительными электрическими сетями)

Page 4: Создание системы обеспечения ИБ АСТУ электросетевой компании

О чем вообще речь?

4

• Системы диспетчерско-технологического

и системы оперативного управления;

• АИСКУЭ/АИСТУЭ;

• Управление заявками;

• Системы релейной защиты и автоматики;

• Системы управления и мониторинга

первичного электрооборудования;

• Системы управления и мониторинга

оборудованием связи, инженерными

системами, сигнализациями;

• И т.д.

Page 5: Создание системы обеспечения ИБ АСТУ электросетевой компании

Немного страшных историй…

Page 6: Создание системы обеспечения ИБ АСТУ электросетевой компании

Данные отчета ICS-CERT за 2015 г.

6

0

20

40

60

80

100

120

Инциденты по секторам (295 всего)

Page 7: Создание системы обеспечения ИБ АСТУ электросетевой компании

Атака на энергосеть Украины, 2015

7

BlackEnergy: Выведено из строя оперативно-диспетчерское управление, отключено напряжение на 7 ПС 110кВ и 23 ПС 35кВ. Результат: 5 регионов без электричества 6 часов

Page 8: Создание системы обеспечения ИБ АСТУ электросетевой компании

Мирный атом под угрозой

8

Page 9: Создание системы обеспечения ИБ АСТУ электросетевой компании

«Суровые хакеры на службе ЦРУ, АНБ и других страшных букв»

9

Фото: https://ics.kaspersky.ru/ru/conference-ru/

Page 10: Создание системы обеспечения ИБ АСТУ электросетевой компании

…и перейдем к делу

Page 11: Создание системы обеспечения ИБ АСТУ электросетевой компании

Методическая база

11

• Основные требования

• Базовый набор мер Приказ №31

• Моделирование угроз

КСИИ

• Методология аудита

• Рекомендации и дополнение мер защиты

IEC 62443, IEC 62351, NIST

SP800-82

Page 12: Создание системы обеспечения ИБ АСТУ электросетевой компании

Результаты документального аудита

12

Page 13: Создание системы обеспечения ИБ АСТУ электросетевой компании

13

Инструментальный аудит и «внезапные открытия»

Page 14: Создание системы обеспечения ИБ АСТУ электросетевой компании

Примеры выявленных уязвимостей

14

Незащищенный удаленный доступ к SCADA-серверам через Интернет

Вредоносное программное обеспечение

Отсутствие правил МЭ (permit any any), или отсуствие самих МЭ, имеющихся в документации

Неконтролируемые и слабо (не) документированные связи на нижнем уровне

Пароли, установленные подрядчиками при создании системы

Page 15: Создание системы обеспечения ИБ АСТУ электросетевой компании

Ключевые поводы для беспокойства

15

Нет ответственного

за ИБ

Нет стандартов и

политик

Нет процессов

Подрядчики по АСУ ТП

«включают ИБ» по своему

разумению

Нет контроля

Page 16: Создание системы обеспечения ИБ АСТУ электросетевой компании

Ключевые поводы для беспокойства

16

Сетевая архитектура

• Множество «горизонтальных» связей

• Незащищенные смежные и внешние подключения

• Недокументированное подключение к Интернет

• МЭ “permit any any” или вообще отсутствие МЭ

Угрозы

• НСД

• Сетевые атаки

• Распространение вредоносного ПО

• Сетевые штормы

• Подключение нелегальных устройств

Page 17: Создание системы обеспечения ИБ АСТУ электросетевой компании

Ключевые поводы для беспокойства

17

Отсутствие защиты на уровне endpoint

• Отсутствие антивируса

• Старые версии ОС + нет обновлений

• Нет контроля портов в/в и съемных устройств

• Пароли

Угрозы

• НСД

• Вредоносное ПО, в т.ч. «древнее»

• Bad USB и прочие целенаправленные атаки

• Возможность создания неконтролируемых подключений

Page 18: Создание системы обеспечения ИБ АСТУ электросетевой компании

Ключевые поводы для беспокойства

18

Удаленные РТП/ТП/СП

• de facto неконтролируемая зона

• Отсутствие контроля портов сетевого оборудования

• Слабая аутентификация

• Отсутствие контроля целостности и подлинности

Угрозы

• НСД, в т.ч. ко всей сети

• Модификация ПО и проектов ПЛК

Page 19: Создание системы обеспечения ИБ АСТУ электросетевой компании

Ключевые поводы для беспокойства

19

Технологическое управление

• Слабая аутентификация

• Отсутствие контроля целостности и подлинности

Угрозы

• НСД к управлению

• Модификация ПО и проектов ПЛК

Page 20: Создание системы обеспечения ИБ АСТУ электросетевой компании

Ключевые задачи

20

Внедрение процессов ИБ

Защита сети

• Сегментирование и защита периметра

• Обнаружение/блокирование сетевых атак, червей и т.п.

Защита конечных устройств

• Защита от вредоносного ПО

• Аутентификация и контроль доступа (в т.ч. удаленных ПЛК)

Технологический трафик

• Обеспечение целостности

• Обнаружение несанкционированных действий

Наблюдаемость

• Мониторинг событий ИБ

• Мониторинг

Page 21: Создание системы обеспечения ИБ АСТУ электросетевой компании

Организационная поддержка

21

Ответственность

Требования, политики, процедуры и процессы

Реагирование на инциденты

Контроль, анализ и изменения

Повторяемость

Page 22: Создание системы обеспечения ИБ АСТУ электросетевой компании

Организационная поддержка

22

Page 23: Создание системы обеспечения ИБ АСТУ электросетевой компании

Защита сети

23

Требования к архитектуре

Сегментация и периметр

Мониторинг

Плавный ввод политик и отсекаем «лишнее»

Защита связи с удаленными узлами

Page 24: Создание системы обеспечения ИБ АСТУ электросетевой компании

Защита сети

24

Page 25: Создание системы обеспечения ИБ АСТУ электросетевой компании

Технологический трафик

25

Не навреди!

Целостность

Подлинность

Едим слона по кусочкам

Page 26: Создание системы обеспечения ИБ АСТУ электросетевой компании

ПС

26

Page 27: Создание системы обеспечения ИБ АСТУ электросетевой компании

РТП

27

Page 28: Создание системы обеспечения ИБ АСТУ электросетевой компании

Мониторинг и управление

28

Page 29: Создание системы обеспечения ИБ АСТУ электросетевой компании

Минимизация рисков

29

Использование лучших решений и мировых практик

Отказоустойчивая архитектура

Резервирование ключевых компонент

Резервные схемы работы

Плавное внедрение политик ИБ в ходе опытной эксплуатации

Page 30: Создание системы обеспечения ИБ АСТУ электросетевой компании

Основные сложности

30

Отсутствие ответственных за ИБ

«Исторически сложившаяся» сетевая архитектура и инфраструктура

Отсутствие типовых решений по автоматизации и телемеханизации

Быстрые изменения в АСТУ без общего контроля и надзора в части ИБ

Page 31: Создание системы обеспечения ИБ АСТУ электросетевой компании

Направления развития

31

• Мониторинг

• Управление

• Реагирование на инциденты

• Анализ и развитие

Доработка и модернизация процессов ИБ

• Корпоративные стандарты, в т.ч. для подрядчиков

• Требования к ИБ на уровне ТЗ для всех подрядчиков по автоматизации

Стандартизация

• ААА на уровне устройств АСУ ТП и ТМ

• ЭЦП команд управления, прошивок ПЛК и проектов

Интеграция ИБ с автоматизацией

• Подрядчики

• Целостность

• Создание безопасных сред для доступа к архивным данным

Контроль технологических

процессов

Page 32: Создание системы обеспечения ИБ АСТУ электросетевой компании

Спасибо за внимание!