Сигурност на управляващите системи

Начало > Автоматизация > Статии > Сп. Инженеринг ревю - брой 7, 2006

 

Концепции за защита на водещи в областта на индустриалната автоматизация компании

Едва ли специалистите, поставили основите на промишлената автоматизация, са си представяли, че един ден съвременните им колеги ще се сблъскат сериозно с проблема, наречен кибер сигурност на системите. Защото, днешните инженери по автоматизация трябва да се грижат не само за доброто функциониране на автоматизираните системи с цел оптимизиране на производствените процеси, но и да откриват своевременно проблеми със сигурността на мрежите, както и да познават и прилагат необходимите технически “инструменти” за решаването им.

Сигурност на всяко йерархично ниво

Проблемите със сигурността на контролно-управляващите системи в процесната индустрия са особено сериозни в стратегически важни за икономиката промишлени и инфраструктурни обекти. За разлика от слабите страни в сигурността на IT системите, които са обект на задълбочени изследвания и анализи, допреди няколко години на сигурността на системите за управление на процеси не се обръщаше сериозно внимание. Днес не са малко случаите, в които към темата не се подхожда с необходимата сериозност или пък проблемът ненужно се преекспонира. Резултатът от недостатъчното внимание, което някои производствени компании обръщат на проблемите със сигурността, би могъл да е много сериозен - не само под формата на преки финансови загуби, но и на пазарни позиции, влияние, съдебни искове от страна на застрахователи и частни лица и т.н. Преекспонирането на проблемите със сигурността също е вредно, защото обикновено става въпрос за опити да бъде психирано обществото, а не за целенасочени действия, свързани с техническото им решаване.

Сигурността е друг аспект от обезпечаването на надеждност и разполагаемост на системите за управление на технологичните процеси. Стратегически е подходът, при който сигурността на системата се разглежда във всяко нейно йерархично ниво, в техническото оборудване, в управляващите и информационните мрежи.

Разминаване в отговорностите

В повечето предприятия и инфраструктурни обекти по света за сигурността на автоматизираните системи отговарят IT отделите. Обикновено специалистите им са добре запознати с най-съвременните подходи за откриване и предотвратяване на пробиви в компютърните системи. Често, дори не им липсва бюджет. Реалността е, че компютърните специалисти не разбират от системи за управление на технологични процеси. От друга страна, инженерите по поддръжката имат тези познания, но разбирането им за сигурността не е на необходимото ниво. Именно размиването на познанията и отговорността между специалистите, натоварени със задачата да поддържат системите и да се грижат за сигурността им, осигуряват “свободен коридор” за неоторизиран достъп.

Ситуацията се усложнява от факта, че промишлени обекти, чиито автоматизирани системи са били обект на подобни неоторизирани намеси, много рядко съобщават сред бранша за същността им, нанесените поражения и загубите, които са им причинили. Въпреки това са известни кибер инциденти в управляващи системи от областта на енергетиката, химическата промишленост, водоснабдяването и други производства.

Все повече инженери, занимаващи се със сигурността в областта на промишлеността, откриват връзка между слабите страни в сигурността на IT и управляващите системи.

Категории неоторизирани намеси

Измежду различните типове от конкретни събития, обект на системите за управление в дадена компания, биха могли да се дефинират три основни категории:

Неоторизирани преднамерени намеси. Сред тях е хакерството, т.е. неразрешеният достъп до файлове, свързани със сигурността. Друга неоторизирана умишлена намеса в системата е блокирането на нормалната й работа, известна като DoS (denial of service), при която мрежата се наводнява с безполезен трафик, което крайно понижава работоспособността й. Широко се използва при компютърните мрежи и т.нар. маскиране или спуфинг, при което се разпращат имейли от неоторизирани лица под фалшиво име.

Неоторизирани непреднамерени намеси. В тази категория специалистите отнасят пораженията в информационно-управляващите системи вследствие на компютърни вируси, разпространявани в мрежите. Понякога пробивите в сигурността са резултат и от вътрешни за организацията непреднамерени действия, поради недобре обучен персонал или неподходящи процедури за тестване на операционни системи, например.

От изброените възможности преднамерените атаки са най-редки, но за сметка на това потенциално са най-поразяващи. Тъй като изискват детайлно познаване на системата, най-вероятният причинител би бил вътрешен за организацията човек. Най-често срещани са произшествия, дължащи се на неподходящи или неточни тестове и процедури. Също така, често пробивите в управляващите системи се дължат на Интернет вируси, които нямат за цел определен краен потребител, а най-общо са насочени срещу Windows, например. Основният проблем на инцидентите със системите за управление е непредсказуемостта им.

Къде се крие опасността

Повечето индустриални предприятия разчитат на процесна мрежа за контрол (ПМК) и оборудване, осигуряващо супервайзорно управление (SCADA).Тези напълно интегрирани системи се грижат за управлението, технологичните защити, заводските системи за планиране. Както често се недооценява, така и често проблемът със сигурността на автоматизираните системи се преувеличава. Безмислени са, например, твърденията, че проникването на компютърен вирус до ПМК може да засегне всички дейности на компанията. Петроло- и газопроводите използват много и различни комуникационни решения за приемане на данни в он-лайн режим. В миналото се използваха фирмени, т.е. затворени комуникационни системи и това създаваше превратното впечатление, че този род системи са "имунизирани” срещу атаки. С внедряването на TCP/IP протоколите и уеб технологиите, хакерите получиха алтернативни пътища за достъп до системите за управление.

Проблем са множеството доставчици

Едно от основните предизвикателства, особено в големите предприятия и най-вече тези от петроло- и газодобива, е площта, върху която те оперират - понякога от стотици до хиляди квадратни километри, простиращи се както на сушата, така и в морските райони. Това обикновено означава, че важни данни се събират и предават от отдалечени райони, където физическата защита е минимална, а поддръжката - изключително скъпа. Именно това обуславя необходимостта от надеждна и сигурна линия за отдалечен достъп. Поради огромните пространства, които трябва да се покриват, SDH (Synchronous Data Hierarchy) и Frame Relay мрежите, доставяни от други компании често се използват за пренос на важните процесни данни.

Друг не по-маловажен фактор е, че големите компании работят с различни доставчици на суровини, елементна база, включително системи за автоматизация. Например, добивът на нефт би могъл да се извършва чрез платформа под наем, принадлежаща на друга компания. Това естествено води до проблеми, ако системата на партньора не отговаря на стандартите.

Сигурни ли са ПМК?

По мнението на специалисти, в миналото много компании са се придържали към погрешния подход на осигуряване на защита чрез отделяне на ПМК от общозаводските мрежи. На практика, схващането, че ПМК са сигурни, защото са базирани на "фирмени” (затворени) решения, е мит. Голяма част от днешните хакери не са просто младежи, извършващи пробивите в системите за удоволствие, а висококвалифицирани специалисти, организирани в групи, за които това е бизнес, от който печелят пари. За да постигнат това, те създават т.нар. MalWare (съкращение от Malicious softWare) с цел проникване в системите на атакуваната компания, в това число и в ПМК.

Използването на мрежи, базирани на "фирмени” решения, не е единствената заблуда относно сигурността им. Много фирми смятат, че техните системи са сигурни, защото не са свързани към Интернет. Това обаче не е вярно, тъй като има много начини MalWare да достигне до ПМК - корпоративната мрежа, други мрежи, работещи чрез VPN, или дори обикновена flash памет. На практика, ПМК са дори по-незащитени от бизнес мрежите, тъй като последните са защитени спрямо бизнес процесите, но не и за критичните процесни данни. Нещо повече, сложността и обемът на ПМК дават големи възможности на хакерите за получаване на нерегламентиран достъп.

Производствен цикъл на кибер сигурността

Системите за кибер защита и различните политики по сигурността никога няма да могат да отстранят напълно възможните заплахи. Вместо това, трябва да бъде предприет подход за управление на тези заплахи. Ефективният цикъл на кибер защитата включва следните фази - оценка, проектиране, внедряване и управление.

Оценка. Компанията трябва да извърши детайлна оценка на потенциалните уязвими звена. Всички фактори трябва да се вземат предвид, дори и взаимодействията между хората от отделните звена и връзки с клиенти и поддоставчици. Така например, ако служител си носи служебния лаптоп вкъщи, то вероятно е там да се свърже към Интернет или да инсталира файлове, което би могло да е заплаха, когато след това същият лаптоп се свърже към корпоративната мрежа.Тази фаза трябва да завърши със списък на целите, които трябва да бъдат постигнати, както и разпределяне на отговорностите за постигане на сигурност на данните и ограничаващи нерегламентирания достъп.

Проектиране. На тази фаза се идентифицират компонентите (хардуерни и софтуерни) за постигане на целите. В нея се разглеждат различните възможности и тяхното отражение върху цялата организация. Как и колко ефикасно ще се свържат отделните компоненти? Може ли те да доведат до проблеми в други области или дейности на фирмата?

Също така в процес на подготовка са нови стандарти, отнасящи се до спецификациите, на които трябва да отговарят ПМК. (Можете да видите предварителна редакция на спецификация 800-82 на Американския национален институт за стандарти и технологии на адрес: csrc.nist.gov/publications/drafts/800-82/Draft-SP800-82.pdf.)

Внедряване. На този етап се реализират техническите решения от предната фаза. Необходимо е реализацията им да се извърши в много тясна връзка с операторите на инсталациите, за да се гарантира напълно функционална инфраструктура, покриваща ПМК.

Управление. Компаниите трябва да приемат подхода на непрекъснато управление на мрежите и механизмите по сигурността - 24 часа в денонощието и 7 дни в седмицата. Трябва да се извлече пълната поука от практиката, т.е. извършените атаки, за да могат компаниите да адаптират своите системи и политики по сигурността. Това трябва да бъде част от общите фирмени дейности по същия начин, както са например дейностите по техника на безопасността.

Как да се превърне кибер защитата в реалност?

Счита се, че за да се реализира успешна кибер защита, компаниите трябва да приемат подход на "защита в дълбочина”, като се предприемат защитни механизми на всяко ниво. Когато се говори за кибер защита, обикновено компаниите разчитат на своите ІТ отдели. Това обаче може да е опасно, тъй като механизмите за защита на една сравнително проста мрежа могат да бъдат напълно неподходящи за уязвимите и сложни ПМК. Ето защо са необходими различни методи за защита на ПМК и LAN мрежите.

Важно за успеха на защитата от кибер атаки е сформирането на екипи от специалисти с различна професионална специализация. Това е основна предпоставка за успешното внедряване на кибер защитните механизми. Важно е, също така, да се ангажират специалисти от всички нива - от изпълнителния директор до ръководителите на производствените цехове.

Трябва да се създаде и ефективна граница между бизнес мрежата и ПМК. Ето защо е важно да се органицира т.нар. демилитаризирана зона (DMZ). Както навярно вече се досещате, зоната е взела името си от буферната област, която отделя две враждуващи помежду си общности и на практика представлява сигурна зона за действие на ПМК. Отделянето на ПМК от корпоративната мрежа чрез DMZ значително намалява риска от достигането на процесната мрежа за контрол при кибер атака.

Важността от интегрирането

Чрез интегрирането на системата за кибер сигурност, системата за физическа защита и системите за управление би могло да се постигне поставянето на защитни механизми на всяко отделно ниво. В същото време е възможно споделянето на необходимата информация с различните отдели на компанията. Системата за физическа защита включва видеонаблюдение, контрол на достъпа, параметрична защита и следене на основните средства. Такъв тип напълно интегрирани системи могат да се автоматизират с цел осигуряване на цялата необходима информация на отделните производствени и бизнес звена.

Култура, ориентирана към сигурността

Единствено фирмена култура, ориентирана към сигурността под формата на гъвкава, многослойна политика, би могла бързо и ефективно да реагира на непрекъснато променящата се природа и начини на кибер атаките. Без да се правят регулярни оценки, тестове и прегледи, всички стратегии за защита от кибер атаки са обречени на провал. Само чрез непрекъснати оценки на уязвимостта, новите заплахи и адаптиране на защитните механизми е възможно да се гарантира защита от нерегламентиран достъп и злоумишлени атаки.

В статията са използвани материали на CHEManager Europe.

 


Вижте още от Автоматизация



Top