Як захистити операційні мережі від можливих кібератак

Вітаю всіх. Мене звати Ярослав Степаненко, я менеджер з маркетингу електротехнічної компанії EATON Україна. З дитинства захоплююся та вивчаю комп’ютерні науки, а в професійній діяльності реалізую свої ідеї з автоматизації у виробництві й енергетиці, а також цифровізації. Прагну, щоб усі цифрові перетворення демонстрували виключно результат, який можна побачити й зрозуміти без складних розрахунків.

У цій статті я розповім про захист операційних мереж в умовах можливих кібератак, зокрема, в контексті війни росії проти України. Проаналізую такі питання: історія створення та особливості операційних мереж, в чому полягає вразливість операційних мереж та як їх убезпечити, а також наведу приклади з власної практики.

Стаття буде цікава як тим, хто працює з даними, у диджитал-середовищі, так і тим, хто просто цікавиться цією темою, слідкує за перебігом сучасних кібератак, кібервійн.

Диджиталізація серед нас

Сучасні процеси цифровізації впевненими кроками йдуть усіма сферами нашого життя. Нові девайси намагаються збирати якомога більше інформації для подальшого аналізу та вдосконалення своєї роботи. Усю цю інфраструктуру, яка використовується для передачі та аналізу даних заведено називати IT-мережами.

Також визначення «IT» зараз пристає до будь-якого процесу чи концепції, де присутня передача даних.

Але чи дійсно усі мережі з передачі даних можна вважати IT? Я як фахівець у сфері енергетики та автоматизації вважаю за необхідне стверджувати, що є велика різниця між IT та OT (операційними) мережами. Поясню, у чому різниця та які принципові відмінності такої інфраструктури.

Концепція, яка призвела до появи операційних мереж, називається Індустрія 4.0 (Industry 4.0). Це вужчий прояв іншої концепції Інтернету речей (Internet of Things), яка набула великої популярності з 2012 року. І коли модні та «розумні» словосполучення вжиті, можна почати розбирати конкретніше.

Трохи історії

Промислові революції, які відбувалися протягом розвитку людства, завжди мали чіткий характер предмета вдосконалення:

  • спочатку це був матеріал, який використовували для створення знарядь праці;
  • потім — уніфікація та стандартизація для можливості розподілу обов’язків на виробництві;
  • далі — зміна енергії, яку використовувала промисловість (замість людини почали працювати парові машини, а з часом — електричні).

І ось сучасна промислова революція почала використовувати зібрану інформацію про стан роботи, щоб вдосконалити та оптимізувати виробничі процеси. І якщо для збору даних та відправлення їх до сервера швидкість передачі не так важлива, то для автоматичного керування та оптимізації виробництва швидкість зв’язку ще і як важлива.

Саме це й спонукало до створення окремих мереж, які згодом почали називати операційними (ще зустрічаються назви: промислова, технологічна, мережа системи керування).

Про особливості операційних мереж

По-перше, протоколи зв’язку у таких мережах можуть бути різними. Якщо ми говоримо про інтерфейс Ethernet, то найчастіше це ModBus TCP, ProfiNet, EthernetIP, EtherCAT. Існує ще багато інших, але ці найчастіше використовуються у промислових мережах.

По-друге, для побудови інфраструктури такої мережі використовуються некеровані концентратори (світчі чи хаби). Така вимога викликана специфікою протоколів, які використовуються, а також будовою мережі. А будова така, що вона статична та не змінюється несподівано, тому що виробничі процеси проєктують заздалегідь.

І, по-третє, зв’язок з всесвітньою павутиною відбувається не напряму, а через спеціальні дзеркальні бази даних.

Про надійність та безпеку операційних мереж

Трохи розібралися, що таке операційні мережі ОТ та з чим їх їсти. Тепер про їхню надійність та безпеку.

Надійність такої мережі має дуже високий показник, виходячи з її особливостей. Все сконфігуровано на початку, адресація статична, обсяг даних не перевищує можливостей.

А ось безпека — вже інше питання. Під цим поняттям я розумію неможливість втручання безпосередньо в роботу технологічних машин та устаткування, які працюють у мережі. Тут я повинен відокремити два різних випадки, які мають й різні шляхи вдосконалення безпеки.

Вразливість фізична

Тобто на етапі програмування в контролер можуть записати спеціальний алгоритм для зв’язку з зовнішнім середовищем. Саме через нього можливо саботувати виробництво, навіть виводячи з ладу технологічне устаткування.

Також є можливість під’єднати спеціальний роз’єм для програмування до інтернету і використовувати його для віддаленого керування, але це потребує фізичної присутності диверсанта, що не стосується кібербезпеки.

Позбутися такої вразливості не складно: можна вимагати надати початковий проєкт контролера для аналізу на вразливість або замовляти розробку ПЗ в компаній, які не належать до країн з імперськими посяганнями.

Вразливість інформаційна

Наприклад, комп’ютер диспетчерської станції обленерго був зламаний через оновлення ПЗ. Зловмисники отримали доступ до відправлення команд на підстанції, щоб виводити з ладу електропостачання. Тобто на диспетчерському комп’ютері встановлена спеціальна SCADA система, яка дозволить хакеру зрозуміти, де кнопка «ввімкнути», а де «вимкнути».

Але далі починається дуже цікаве. Отримавши команду на включення, локальний контролер захисту аналізує таку можливість, отримуючи інформацію від інших блоків захисту, які встановленні на вимикачах поруч. Розуміючи, що така операція призведе до виникнення короткого замикання, контролер просто відхиляє таку команду.

З командою відключення все трохи складніше, тому що вона не призведе до аварії, на думку блоку захисту. Ми це відчули у 2018-му, коли хакери знеструмили декілька підстанцій у Києві.

Але запобігти цьому теж можливо, якщо прописувати алгоритми наслідків у контролері та аналізувати можливість відключення живлення цілого регіону.

Правила безпеки в ОТ мережах

Я, як програміст-практик промислових контролерів та операційних мереж, вивів для забезпечення безпеки в ОТ мережах наступне правило: найвищий пріоритет прийняття рішення має пристрій керування, розташований біля технологічного устаткування.

Тобто він буде аналізувати команду та приймати рішення про її втілення. Така собі децентралізація прийняття рішення. Так, це додаткова робота при програмуванні, проте вона може тільки за один позаштатний випадок заощадити гроші та час.

Навіть у моїй практиці траплялося, що диспетчер на виробництві (агропромислова галузь, а саме — мультикультурний елеватор) прийняв неправильне рішення. Була спроба до високоякісної сої додати близько 20 т гречки, що завдало б збитків на значну суму. Спочатку спрацював захист на SCADA, який застеріг від виконання такої операції. Але диспетчер відключив її та намагався виконати команду ще раз. І якби не спрацював захист вже на контролері, оператор досяг би своєї мети.

Можна ще багато чого казати про безпеку операційних мереж. Наприклад, робити ізольовані мережі для критичної інфраструктури, як-от потужні електричні підстанції, насосні станції, газорозподільчі станції тощо. Впровадження таких концепцій дуже дороге, але дозволяє отримати повний захист. Напевно, для наших атомних станцій та ГЕС саме так і зроблено.

Усілякі фізичні фаєрволи тощо не дають повного захисту. Це легко усвідомити, якщо навіть у США час від часу трапляються надзвичайні ситуації через злам операційних мереж. А вони витрачають на кіберзахист величезні кошти.

Замість висновків

На завершення підсумую — більшість наших інфраструктурних об’єктів прекрасно захищені, вони взагалі не передбачають дистанційне керування. Наразі це дуже добре, бо ворог не зможе влаштувати нам блекаут.

Але після перемоги ми маємо починати будувати нову інфраструктуру, яка повинна мати опцію дистанційного керування. І тоді, сподіваюся, ми використовуватимемо світовий досвід і вітчизняні напрацювання, щоб зробити наші операційні мережі прикладом у захисті.

👍ПодобаєтьсяСподобалось2
До обраногоВ обраному0
LinkedIn
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter
Дозволені теги: blockquote, a, pre, code, ul, ol, li, b, i, del.
Ctrl + Enter

Гранулярна сегментація, пасивний моніторинг спеціалізованими рішеннями з можливістю аналізу пропрієтарних протоколів обміну (бажано включно з інструкціями), на перших етапах або впринципі без можливості активного автоматизованого втручання, контроль/апрув змін на контролерах, односторонні firewall’s на стику IT/OT мереж. В приземленому плануванні захисту допоможе розбір рівнів відповідно до тієї ж моделі Purdue.
Банальні речі типу навчання персоналу, побудова/адаптації оп. процесів під реалії, оцінка ризиків, аудит, алертинг etc — згодяться не тільки для ОТ.

Стосовно "

Усілякі фізичні фаєрволи тощо не дають повного захисту. Це легко усвідомити, якщо навіть у США час від часу трапляються надзвичайні ситуації через злам операційних мереж. А вони витрачають на кіберзахист величезні кошти.

— )) ось це то володіння темою, програмісти <> спеціалісти інформаційної безпезки

Підписатись на коментарі