Гоняться за шпионами – это прошлый век.
Хочешь разорить корпорацию, манипулируя акциями, – легко,
перехватить данные со шпионского спутника над Кабулом – есть,
сорвать выборы в Уганде… Любой каприз за ваши деньги.
– Можно взорвать газ в Лондоне.
– И ВСЕГО. ОДНИМ. КЛИКОМ.
Всего за один вечер я
могу доставить им больше неприятностей,
сидя в пижаме перед ноутбуком,
чем вы – за год оперативной работы.
«007: Координаты “Skyfall”»
Впоследнем фильме Бондианы главный злодей – это не просто преступник, минирующий мосты, взрывающий космические корабли лазером и мечтающий ограбить Всемирный банк. Он – представитель совершенно новой породы злодеев – кибертеррорист, организующий утечки на химических заводах и взламывающий информационные системы английских спецслужб. Голливудский блокбастер поднимает проблему, которая в последнее время занимает первые полосы газет. «Кибервойна в самом разгаре» – согласитесь, это уже примелькавшийся заголовок. Нас же в этом контексте больше всего интересуют вопросы, против кого она может быть направлена и каким образом следует себя обезопасить.
Легкая добыча
В «Skyfall» приводятся ситуации, которые вполне реальны в современной сфере промышленности и ТЭК. Кибератаки, выступая в качестве сопровождения для классических военных действий, могут тотально вывести из строя системы жизнеобеспечения любого мегаполиса (не говоря уже о менее крупных городах) и парализовать его. Представьте себе такой день Х – отсутствие электричества, отопления, водоснабжения, остановка работы общественного транспорта… и полная деморализация населения. Одним словом, даже разовое нарушение работы систем технологического управления – умышленное или непреднамеренное – может привести к катастрофическим последствиям. Их непродолжительный отказ может зачастую «переконвертироваться» в многомиллионный ущерб для той или иной компании, создать ситуации, угрожающие жизни людей, и т.д. Чего стоит, например, авария на Саяно-Шушенской ГЭС, в результате которой погибли десятки человек.
При этом мы вынуждены констатировать, что большое число компаний сферы ТЭК не уделяет должного внимания защите АСУ ТП (автоматизированных систем управления технологическими процессами). В лучшем случае они задумываются о межсетевых экранах. Любой проект по защите АСУ ТП начинается с демонстрации уязвимости систем. При проведении тестов на уязвимость нам зачастую удавалось в кратчайшие сроки получить доступ к серверам управления технологическими процессами, к управлению ключевыми агрегатами и т.п. различными способами. Например, через Wi-Fi-сети (в том числе и нелегальные точки, которые организовывали сотрудники на своих рабочих местах), методами социальной инженерии, незакрытые дыры в периметре сети и т.д. Проведенные проверки выявляли случаи, когда даже при наличии средств управления несанкционированным доступом сотрудники использовали для входа в систему единый пароль и логин. И становилось практически невозможно отследить действия недобросовестного сотрудника или инсайдера (а то и вовсе уволенного), которые могли практически безнаказанно вывести оборудование из строя.
Кибервойна определяется как один из видов информационной войны, подразумевающий нанесение урона противнику посредством направленного информационного воздействия на телекоммуникационную инфраструктуру и автоматизированные системы, в том числе находящиеся в частном пользовании. Среди вероятных целей при ведении кибервойны, в частности, называются сети управления электропитанием.
В настоящее время несколько стран уже открыто заявляют о наличии специализированных армейских подразделений, предназначенных для проведения направленных атак на ИТ-инфраструктуру объектов противника. При этом только США открыто предоставляет информацию об их организации, официально включая эти подразделения в структуру армейского командования.
Пока наличие угроз со стороны армейских и разведывательных подразделений других стран выглядит фантастикой. Однако угрозы ИБ имеют особенность только увеличиваться с течением времени. Системы АСУ ТП рассчитываются на длительный период эксплуатации, соответственно должны рассчитываться и системы обеспечения ИБ. Обязательное условие при этом – возможность модификации и прицела на будущее, каким бы неприятным оно ни оказалось.
Разогнать ИТ-зоопарк
Большинство используемых российскими компаниями АСУ ТП разрабатывались сейчас уже не функционирующими проектными институтами или являются единичными заказными разработками. А активные слияния и поглощения, характерные для периода становления рынка ТЭК, привели к тому, что одна компания часто владеет «зоопарком» из разнообразных АСУ ТП, работающих по различным протоколам и написанных на разных языках программирования. Это накладывает свою специфику на подход к обеспечению безопасности АСУ ТП, а также увеличивает среднюю продолжительность проекта.
В то же время крупные игроки нашего рынка постепенно переводят свои АСУ ТП на более стандартизованные западные промышленные системы. При этом возникает задача соблюдения требований законодательства в части использования сертифицированных средств защиты. Например, решения General Electric или Siemens, десятки лет успешно применяемые в США и странах Европы, не прошли процедуру сертификации в России, и это накладывает ряд неизбежных ограничений. С аналогичной ситуацией мы столкнулись в одном из наших проектов, используя сертифицированные наложенные средства защиты, не адаптированные под протоколы защищаемой АСУ ТП. Подобные случаи в нашей практике не редки. На их основе мы составили типовой набор продуктов, которые успешно внедряются для АСУ ТП, самых разных видов. В него входят как сертифицированные (межсетевые экраны, антивирусы, средства защиты каналов связи и т.д.), так и несертифицированные средства защиты. Например, системы класса SIEM (Security Information and Event Management), являющиеся средством мониторинга.
4 основных источника угроз АСУ ТП:
- деятельность иностранных разведывательных и спецслужб;
- действия лиц или групп, предпринимаемые в корыстных или иных интересах.
- Например, инциденты ИБ АСУ ТП в результате действий уволенных или недобросовестных сотрудников, хакерских атак, вирусов, случайных взломов и пр.;
- деятельность конкурирующих структур, стремящихся улучшить свои позиции за счет дестабилизации работы своих соседей по рынку;
- террористические организации, использующие высокотехнологичные инструменты, которые интуитивно понятны и легкодоступны. Это значительно снижает порог вхождения для взлома.
Что да как
Обеспечение безопасности АСУ ТП – совокупность согласованных по цели, задачам, месту и времени мероприятий, направленных на нейтрализацию внутренних и внешних угроз и минимизацию ущерба от их возможной реализации. Наш опыт показывает, что создание системы безопасности АСУ ТП – комплексная задача, решаемая на административном, процедурном уровнях и уровне программно-технических мер.
Главная цель мер административного уровня (действия общего характера, предпринимаемые руководством предприятия) – формирование программы работ по обеспечению ИБ АСУ ТП с учетом общей концепции защиты. Основа такой программы – набор документов, регламентирующих высокоуровневый подход к обеспечению ИБ и описывающих политику развития системы безопасности АСУ ТП.
Процедурный уровень ориентирован на человеческий фактор. Его цели – определить и выполнить требования по обеспечению безопасности компонентов АСУ ТП за счет формирования и принятия пакета организационной документации, направленной на создание и поддержание режима ИБ АСУ ТП.
На уровне программно-технических мер реализуются управление доступом, обеспечение целостности и безопасного межсетевого взаимодействия, антивирусная защита, анализ защищенности, обнаружение вторжений и общее управление системой ИБ. Конкретные требования к перечисленным сервисам предъявляются на основании анализа обрабатываемой информации и оценки угроз безопасности АСУ ТП.
В июле 2012-го увидели свет «Основные направления государственной политики в области обеспечения безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов инфраструктуры РФ». Разработан и описан перечень ключевых систем, модели угроз и нарушителя, необходимые требования по защите. Эти документы носят рекомендательный характер, принятие закона о защите АСУ ТП ожидается в ближайшие несколько лет. Он обяжет их владельцев защитить системы должным образом и использовать при этом только сертифицированные средства.
В целом ситуация развивается по сценарию, который нам уже знаком: чем ближе означенная дата, тем большую заинтересованность демонстрируют компании. Но те из них, кто работает на опережение требований и нацелен на обеспечение безопасности в целом, руководствуются пословицей «В хорошую погоду готовься к ненастью». Учитывая, что средняя длительность проекта по защите АСУ ТП составляет около полутора лет, а для его реализации необходим штат квалифицированных специалистов с узкой специализацией, ее вполне можно принимать как руководство к действию.
Алексей Лукацкий,бизнес-консультант по безопасности Cisco.
Безопасность индустриальных систем сегодня находится в фокусе многих предприятий. Мы в компании Cisco выделяем 4 больших блока вопросов, связанных с технологическими аспектами их защиты, – HMI, системы управления, телекоммуникации и контроллеры устройств. Очевидно, что для каждого из них существуют свои риски и угрозы, свои подходы к обеспечению информационной безопасности и реализующие их средства защиты. Эксперты оценивают этот рынок в 369 млн долларов в 2012 году с тенденцией к росту до 608 млн к 2020-му году. Европейский, включая и российский, рынок не достигнет, по мнению экспертов, к 2020-му году отметки даже в 100 млн долларов. Не очень высокий ежегодный рост (в 6,4%) объясняется специфичностью и сложностью темы, в которой не так просто работать традиционным поставщикам продуктов и услуг по информационной безопасности. Возможно, ситуацию изменит готовящееся сейчас в России законодательство по защите АСУ ТП. Если оно будет традиционно жестким, то рынок будет расти еще медленнее ввиду отсутствия решений, удовлетворяющих требованиям регуляторов.
Компания Cisco, являющаяся одним из разработчиков стандарта ISA SP99 и ряда других, включая и NERC CIP, концентрирует свои усилия на телекоммуникационном уровне, предлагая соответствующие средства не только передачи трафика, но и его защиты. В частности, у нас есть система предотвращения вторжений Cisco IPS for SCADA, которая понимает атаки на самые распространенные протоколы и решения именитых вендоров (Siemens, ABB, Schneider, Yokogawa и т.д.). В наше портфолио входят также специализированные коммутаторы и маршрутизаторы Cisco Smart Grid Router (CGR) и Cisco Smart Grid Switch (CGS). Они включают функционал межсетевого экрана, понимающего специфический трафик, применяемый в электроэнергетике, и имеющего сертификаты ФСТЭК. Это, кстати, сегодня единственные межсетевые экраны для АСУ ТП, имеющие сертификаты регулирующих органов.