Индустриална киберсигурност

Начало > Автоматизация > Статии > Сп. Инженеринг ревю - брой 5, 2015

Pешенията за индустриална киберсигурност са насочени към защита на технологичните съоръжения с оглед на нарастващия риск от заплахи в тази област. Само за първото тримесечие на тази година в една бот-мрежа под контрола на един командно-контролен сървър (C&C сървър) са отчетени средно 1700 заразени компютри.

Статистиката е резултат от изследване, проведено от Лабораториите Level 3 Threat Research върху повече от 1000 подобни командно-контролни сървъра, прихванали управлението над множество компютри. 600 от тези сървъри са били използвани за разпращане на паразитни съобщения, насочени срещу корпоративни мрежи, се посочва още в доклада на Level 3, озаглавен „Обезопасяването на интернет".

Средната продължителност на живота на един C&C сървър е била 38 дни, твърдят анализаторите. За това време бот-мрежите обикновено са изпълнявали повече от една функция като например разпространение на злонамерен софтуер, кражба на лични данни или унищожаване на важни информационни активи. Друга тенденция, отбелязана в доклада, е преместването към облачните структури, при което организаторите на атаките променят тактиката си и от използване и последващо компрометиране на законни сървъри се насочват към създаване на ботове на виртуални машини.

Възможни заплахи за системите
Подобно на всички информационни системи и промишлените са потенциално уязвими за вируси, червеи, троянски коне и шпионски софтуер. Както вече бе споменато, широко разпространение имат и паразитните мрежи (bot-network). Те овладяват няколко системи едновременно и извършват координирани атаки за разпространение на злонамерен софтуер.

Друга неоторизирана умишлена намеса в системата е блокирането на нормалната й работа, известна като DoS (denial of service), при която мрежата се наводнява с безполезен трафик, което крайно понижава работоспособността й. Видовете DOS атаки най-често се разделят на crash и flood услуги.

Те могат да включват потребление на изчислителните ресурси, трафик, препълване на дисковото пространство, прекъсване на TCP мрежовите услуги; прекъсване на конфигурацията за маршрутите, оказващи заявките; прекъсване на физически компоненти на мрежата и др. Една от най-използваните функции на бот-мрежите е извършването на атаки, водещи до разпределен отказ от обслужване (distributed denial-of-service – DDoS).

Има различни програми които изпълняват тази функция като една от най-известните е MyDoom (позната още като Novarg, Worm.SCO, Mimail.R и Shimgapi) - вирус тип червей, който заразява компютри с операционна система Microsoft Windows. Широко се използва и т. нар. маскиране или спуфинг, при което се разпращат имейли от неоторизирани лица под фалшиво име. Пробив в системата може да причини и недоволен служител, склонен на преднамерени действия. Разбира се, не се изключва и вероятността операторите по невнимание да допуснат грешки, които да повредят системата.

В следващата група заплахи попадат хакерите. Обикновено това са външни лица, заинтересовани от пробив, изследване или контролиране на системата заради самото предизвикателство или заради придобиване на информация, присвояване на данни или създаване на неоторизирани промени в системата, които често водят до нейния срив, недобра функционалност и т. н.

Не на последно място са специално организираните престъпни групи, които се стремят да унищожат, обезвредят или използват критични инфраструктури за свои собствени цели.

Бариери пред подобряването на киберсигурността
В миналото индустриалните мрежи са били основно изолирани системи, работещи със собствени протоколи за контрол, използващи специализиран хардуер и софтуер. Но архитектурата на индустриалните мрежи се променя с времето и те стават все по-отворени и съответно уязвими.

Преминаването към използване на отворени протоколи предлага много икономически и технически предимства, но също така и увеличава податливостта на системите към атаки от страна на кибернетичното пространство. Въвеждането на стандартни IT решения в производствените предприятия води до по-голям риск от проникване на злонамерен софтуер и до заплахи за сигурността, насочени срещу системите за обезпечаване на търговските дейности на предприятието. Това, на свой ред, застрашава надеждността на системата за управление на производството.

Потребителите в определени промишлени сектори (особено в критични инфраструктури като енергетиката, нефто-газовото стопанство, ВиК и ядрените съоръжения) разбират много добре този проблем и оценяват необходимостта от комплексна стратегия за сигурност. При тях обикновено действат детайлно разработени планове за киберсигурност и се спазват съответни процедури.

Инвестираните време и средства за защита на поверените им активи са значителни. Но много крайни потребители от други отрасли или не са наясно с риска от кибератаки, или нямат желание да въвеждат стратегии за сигурност в техните предприятия, тъй като вложенията в киберсигурността на пръв поглед не носят осезаема възвръщаемост.

Друга причина за недостатъчно активното отношение към планирането и реализацията на мерки по сигурността в някои производствени сфери е фактът, че тази задача изглежда твърде сложна и обемна. И накрая, при една изградена и добре настроена система за управление в дадена производствена среда е трудно да се предвиди как конкретно нововъведение ще повлияе върху функционирането на цялата система, особено ако то не е преминало строги тестове. Това увеличава нежеланието на организацията да предприема действия срещу потенциални заплахи.

Стратегически подходи за обезпечаване на сигурността
Очевидно е, че няма просто решение за обезопасяване на важната инфраструктура. Процесът ще отнеме много време и усилия, както и ще изисква много внимателно планиране. Съчетанието на три стратегически елемента – подходи и технологии, разработени специално за индустриалната сигурност, вземането на пример от най-добрите производствени практики и целенасочените усилия в тази посока, е вариантът да бъде намален рискът от атаки срещу системите за производство.

Рисковете за сигурността и изискванията в тази насока за една индустриална система за управление (ИСУ) могат да се различават значително от тези за една чисто информационна (IT) система. В резултат на това стратегиите и технологиите, необходими за обезопасяването на производствени системи, са много по-различни. Например в една типична IT стратегия за сигурност вниманието е насочено преди всичко към конфиденциалността и необходимите средства за контрол на достъпа.

От друга страна, главната грижа на сигурността в ИСУ е поддържането на нормалното функциониране и изправността на всички компоненти на системата. Поради това, технологии като криптирането например, могат да бъдат разглеждани като непродуктивни в условията на производствената среда, тъй като могат да направят отстраняването на повреди по мрежата по-сложно и да намалят експлоатационната готовност на цялата система.

Не всички решения за информационна сигурност обаче са неподходящи за използване и в индустриалните системи. Проучвания в големи нефтени компании са показали, че 90% от методите им за IT сигурност вършат добра работа и при системите за управление на технологични процеси. Отговорът на въпроса доколко да се ползват тези методи, се крие в ясното разбиране на разликите между експлоатационните предпоставки в производството и тези в света на информационните технологии.

И след като това се изясни точно, практиките за IT сигурност трябва да се преработят, за да се ползват правилно и в производството. За всичко това по-скоро се изисква екипна работа и тясно сътрудничество между IT и КИП и А специалистите, а не буквално разчитане на процедурите за IT сигурност. Това се отнася и до всички участници в производствения процес, които също трябва да работят съвместно по въвеждането на най-добрите практики и по разработката и внедряването на иновативни решения в областта на сигурността.

Независимо от трудностите и неудобствата, инвестирането в сигурността на промишлените мрежи е не само проява на отговорност, но е и необходимост за проекти с особено важно предназначение.


Вижте още от Автоматизация


Ключови думи: киберсигурност, индустриални мрежи, вируси, паразитни мрежи



Top