SlideShare une entreprise Scribd logo
1  sur  24
Нужны ли стенды АСУ ТП для обеспечения ИБ?
Стефанов Руслан
Руководитель направления защиты АСУ ТП
ОАО «ЭЛВИС-ПЛЮС»
2013 год
Изучайте технологии АСУ ТП при помощи стендов!
Аудиты нужны
Без аудита процесс обеспечения
ИБ немыслим
 Регулярная оценка уровня
защищенности дает начальную
точку и определяет вектор
движения. 2010 г.
старт
2011 г.
2012 г.
2013 г.
цель
Защитапериметра
Защита каналов
«Пространство» и «метрики»
Но самоубийц нет!
(проблема аудита)
Ни одно ответственное лицо не разрешит аудит с
пен-тестами и инструментальными проверками
на действующем объекте АСУ ТП, так как:
 Это лицо оценивает риски самого аудита выше
рисков, выявляемых этим аудитом (Часто это
правда!).
Показать и убедить
В этом случае цель аудита: показать и при необходимости убедить
ответственные лица в том, что их оценки и представления
ошибочны и не соответствуют реальному положению вещей…
… либо подтвердить их верность ;)
Изучайте технологии и решения АСУ ТП
Проблема совместимости и обновлений
Действующие АСУ ТП в результате длительной проверки временем
выглядят монолитными.
Установка обновлений и внедрение дополнительных решений ИБ
вызывает обоснованные опасения.
 Необходимы доказательства работоспособности.
Решение проблем
Невозможно выполнить аудит и
предсказать последствия обновлений на
действующем объекте, но …
 можно все это сделать на копии
действующего объекта
(макете, стенде, модели).
National SCADA Test Bed
Idaho National Laboratory (USA)
Цель: полномасштабное тестирование АСУТП в реальных условиях
Статус:
действует с 1949 года, ведутся ядерные программы,
программы DoE, программы кибербезопасности
Основные
характеристики:
38 кВ ВЛ (61 миля), 7 подстанций и другие сооружения в целом
занимают 890 кв.миль в пустыне
Источник: http://www.inl.gov/research/national-supervisory-control-and-data-acquisition-test-bed/
ICS Sandbox (NSERC Canada)
и другие…
Источник: RSA CONFERENCE 2013 (SAN FRANCISCO)
http://www.darkreading.com/vulnerability/scada-sandbox-tests-real-world-impact-of/240149728
Цель:
моделирование атак реального мира на критическую
инфраструктуру, обучение персонала правильным действиям
в условиях данных атак и тестирование программного
обеспечения
Статус: стартовал в 2012 году
Основные
характеристики:
около 100 устройств, включая серверы, рабочие станции, ПЛК,
датчики, симуляторы и ПО SCADA
Лаборатории и стенды в России
Все российские компетентные органы (ФСБ, ФСТЭК, Минобороны) следят
за работами по моделированию угроз ИБ АСУ ТП с использованием
наглядных стендов и макетов, как за рубежом, так и в России.
Многие компании, производители и системные-интеграторы, а также
научные и учебные заведения в России заинтересованы и/или проводят
работы по созданию стендов для решения своих бизнес-задач.
Основной целью проводимых работ в данной области является
понимание и демонстрация возможностей повторения описанных за
рубежом атак на компоненты АСУ ТП различных
производителей, применяемых в России.
Так они выглядят
INL
SCADA Lab
Power lines & substation
Simulation
Training center
 Для компаний и исследователей ИБ
Поддержка разработки защищенных решении
Повышение компетенции и опыта исследователей
 Для компаний операторов АСУ ТП
Выявление и определение угроз
Повышение квалификации персонала в области ИБ
 Для производителей решений АСУ ТП
Определение уровня защищенности их решений
 Для государства
Повышение обеспокоенности и осведомленности общества проблемами ИБ АСУ ТП
(кибербезопасности)
Цели стендов
Какие же цели достигаются в направлении обеспечения ИБ?
Архитектура стенда (минимальный вариант)
Реализовать макет может один
человек в кратчайшие сроки
Вероятность найти уязвимости в
ПО высока
Не требуются специальные знания
в области АСУ ТП
Это не цельная система
Минимальный вариант. Плюсы и минусы.
Представляет интерес для исследователей и небольших
производителей решений ИБ
Проблемы, которые надо решить
Собственно копирование
 P2V (Physical to Virtual, VMWare Converter)
 Необходим административный пароль цели
 Необходим сетевой (Ethernet) или физический доступ (USB)
 Требуется временная установка агента
 Необходимы вычислительные ресурсы цели
 Длительная процедура для больших дисков
 Клонирование диска (Acronis TrueImage)
 Требуется перезагрузка
Восстановление в виртуальной среде
 Конфигурация ВМ, BIOS и прочее.
 Защита ПО от копирования (лицензии и прочее)
Архитектура стенда (промежуточный вариант)
Промежуточный вариант. Плюсы и минусы.
Представляет интерес для исследователей и небольших
производителей решений ИБ
Небольшие затраты и сроки на
реализацию
Позволяет моделировать сетевые
угрозы (MITM, fuzzing)
Это не цельная система
Требуются некоторые знания в
области АСУ ТП
Проблемы, которые надо решить
Имитация трафика
 Откуда взять трафик похожий на реальный
 Перехват сниффером на реальной системе
 Моделирование
Интеграция имитаторов с продуктами АСУ ТП
 Знание паролей (сброс)
 Настройка параметров
Архитектура стенда (максимальный вариант)
Модели электротехнического оборудования
Максимальный вариант. Плюсы и минусы.
Представляет интерес для крупных исследований в рамках
государственных программ
Максимально реалистичное
моделирование
Тестирование нештатных режимов
Нулевой риск повреждения
реального оборудования
(физических устройств)
Дорогостоящее решение
Требуется знание моделируемых
физических процессов
Проблемы, которые надо решить
Интеграция моделей в единое и синхронное целое
Разработка недостающих моделей
Разработка программных адаптеров для цифровой и дискретной
передачи сигналов
Генерация сигналов в аналоговой форме
Опыт компании ЭЛВИС-ПЛЮС
В рамках аудитов ЭЛВИС-ПЛЮС выполнял копирование и
исследование (сканирование) отдельных программных
компонент технологических систем.
ЭЛВИС-ПЛЮС провел исследования с привлечением ИСП РАН для
оценки возможностей создания подобных стендов.
В настоящее время в ЭЛВИС-ПЛЮС подготовлено ТЗ на
разработку максимального варианта стенда для исследования
вопросов защиты АСУ ТП.
Макетирование компонентов стенда
Макетирование имитаторов сетевой нагрузки с
целью имитации встречной стороны клиент-
серверного взаимодействия
Макетирование анализаторов сетевого трафика с
целью определения корректности трафика
Макетирование моделей технологического
оборудования (электротехнического и др.)
Макетирование инфраструктуры стенда
(сервер, АРМ, ПЛК, сетевые устройства)
Пакет CERTI
Библиотека общей
памяти ФГУП ГосНИИАС
Пакеты
Labview, Matlab, SciCos
Simulink
Языки
программирования
C, C++, Python, Perl, Rub
y
Библиотека libpcap
Протокол
ModbusTCP, IEC 60870-
50104
Макетирование подключения
моделей к инфраструктуре
Какие же выгоды?
Развитие исследований ИБ АСУ ТП
Создание проверенных решений ИБ АСУ ТП
Повышение квалификации специалистов ИБ АСУ ТП
Что еще?
Ваши вопросы?
elvis.ru
Стефанов Руслан

Contenu connexe

Similaire à Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопасности промышленных систем?

Использование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложенийИспользование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложенийSQALab
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПАйдар Гилязов
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Alexey Kachalin
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Alexey Kachalin
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬPositive Hack Days
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordqqlan
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалинDiana Frolova
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБAlexey Kachalin
 
Современна Программная инженерия. Системная инженерия
Современна Программная инженерия. Системная инженерияСовременна Программная инженерия. Системная инженерия
Современна Программная инженерия. Системная инженерияMarcus Akoev
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Модели в профессиональной инженерии и тестировании программ. Александр Петрен...
Модели в профессиональной инженерии и тестировании программ. Александр Петрен...Модели в профессиональной инженерии и тестировании программ. Александр Петрен...
Модели в профессиональной инженерии и тестировании программ. Александр Петрен...yaevents
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-системAlexey Kachalin
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
Цуру Роботикс, Никита Родиченко
Цуру Роботикс, Никита РодиченкоЦуру Роботикс, Никита Родиченко
Цуру Роботикс, Никита РодиченкоSkolkovo Robotics Center
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdftrenders
 
закон иерархических компенсаций седова и C++ core guidelines
закон иерархических компенсаций седова и C++ core guidelinesзакон иерархических компенсаций седова и C++ core guidelines
закон иерархических компенсаций седова и C++ core guidelinescorehard_by
 
закон иерархических компенсаций седова и C++ core guidelines
закон иерархических компенсаций седова и C++ core guidelinesзакон иерархических компенсаций седова и C++ core guidelines
закон иерархических компенсаций седова и C++ core guidelinesCOMAQA.BY
 

Similaire à Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопасности промышленных систем? (20)

Использование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложенийИспользование комбинаторного тестирования для мобильных приложений
Использование комбинаторного тестирования для мобильных приложений
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013Семинар ИБ ФНС-2013
Семинар ИБ ФНС-2013
 
Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015Ломать и строить. PHDays 2015
Ломать и строить. PHDays 2015
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
ЛОМАТЬ И СТРОИТЬ, И СНОВА ЛОМАТЬ
 
Sergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real wordSergey Gordeychik, Application Security in real word
Sergey Gordeychik, Application Security in real word
 
2016 10 pt kz качалин
2016 10 pt kz качалин2016 10 pt kz качалин
2016 10 pt kz качалин
 
Комплексное решение задач ИБ
Комплексное решение задач ИБКомплексное решение задач ИБ
Комплексное решение задач ИБ
 
Современна Программная инженерия. Системная инженерия
Современна Программная инженерия. Системная инженерияСовременна Программная инженерия. Системная инженерия
Современна Программная инженерия. Системная инженерия
 
ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Модели в профессиональной инженерии и тестировании программ. Александр Петрен...
Модели в профессиональной инженерии и тестировании программ. Александр Петрен...Модели в профессиональной инженерии и тестировании программ. Александр Петрен...
Модели в профессиональной инженерии и тестировании программ. Александр Петрен...
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Цуру Роботикс, Никита Родиченко
Цуру Роботикс, Никита РодиченкоЦуру Роботикс, Никита Родиченко
Цуру Роботикс, Никита Родиченко
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
закон иерархических компенсаций седова и C++ core guidelines
закон иерархических компенсаций седова и C++ core guidelinesзакон иерархических компенсаций седова и C++ core guidelines
закон иерархических компенсаций седова и C++ core guidelines
 
закон иерархических компенсаций седова и C++ core guidelines
закон иерархических компенсаций седова и C++ core guidelinesзакон иерархических компенсаций седова и C++ core guidelines
закон иерархических компенсаций седова и C++ core guidelines
 

Plus de Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Plus de Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Руслан Стефанов. Нужны ли модели АСУ ТП при обеспечении информационной безопасности промышленных систем?

  • 1. Нужны ли стенды АСУ ТП для обеспечения ИБ? Стефанов Руслан Руководитель направления защиты АСУ ТП ОАО «ЭЛВИС-ПЛЮС» 2013 год Изучайте технологии АСУ ТП при помощи стендов!
  • 2. Аудиты нужны Без аудита процесс обеспечения ИБ немыслим  Регулярная оценка уровня защищенности дает начальную точку и определяет вектор движения. 2010 г. старт 2011 г. 2012 г. 2013 г. цель Защитапериметра Защита каналов «Пространство» и «метрики»
  • 3. Но самоубийц нет! (проблема аудита) Ни одно ответственное лицо не разрешит аудит с пен-тестами и инструментальными проверками на действующем объекте АСУ ТП, так как:  Это лицо оценивает риски самого аудита выше рисков, выявляемых этим аудитом (Часто это правда!).
  • 4. Показать и убедить В этом случае цель аудита: показать и при необходимости убедить ответственные лица в том, что их оценки и представления ошибочны и не соответствуют реальному положению вещей… … либо подтвердить их верность ;) Изучайте технологии и решения АСУ ТП
  • 5. Проблема совместимости и обновлений Действующие АСУ ТП в результате длительной проверки временем выглядят монолитными. Установка обновлений и внедрение дополнительных решений ИБ вызывает обоснованные опасения.  Необходимы доказательства работоспособности.
  • 6. Решение проблем Невозможно выполнить аудит и предсказать последствия обновлений на действующем объекте, но …  можно все это сделать на копии действующего объекта (макете, стенде, модели).
  • 7. National SCADA Test Bed Idaho National Laboratory (USA) Цель: полномасштабное тестирование АСУТП в реальных условиях Статус: действует с 1949 года, ведутся ядерные программы, программы DoE, программы кибербезопасности Основные характеристики: 38 кВ ВЛ (61 миля), 7 подстанций и другие сооружения в целом занимают 890 кв.миль в пустыне Источник: http://www.inl.gov/research/national-supervisory-control-and-data-acquisition-test-bed/
  • 8. ICS Sandbox (NSERC Canada) и другие… Источник: RSA CONFERENCE 2013 (SAN FRANCISCO) http://www.darkreading.com/vulnerability/scada-sandbox-tests-real-world-impact-of/240149728 Цель: моделирование атак реального мира на критическую инфраструктуру, обучение персонала правильным действиям в условиях данных атак и тестирование программного обеспечения Статус: стартовал в 2012 году Основные характеристики: около 100 устройств, включая серверы, рабочие станции, ПЛК, датчики, симуляторы и ПО SCADA
  • 9. Лаборатории и стенды в России Все российские компетентные органы (ФСБ, ФСТЭК, Минобороны) следят за работами по моделированию угроз ИБ АСУ ТП с использованием наглядных стендов и макетов, как за рубежом, так и в России. Многие компании, производители и системные-интеграторы, а также научные и учебные заведения в России заинтересованы и/или проводят работы по созданию стендов для решения своих бизнес-задач. Основной целью проводимых работ в данной области является понимание и демонстрация возможностей повторения описанных за рубежом атак на компоненты АСУ ТП различных производителей, применяемых в России.
  • 10. Так они выглядят INL SCADA Lab Power lines & substation Simulation Training center
  • 11.  Для компаний и исследователей ИБ Поддержка разработки защищенных решении Повышение компетенции и опыта исследователей  Для компаний операторов АСУ ТП Выявление и определение угроз Повышение квалификации персонала в области ИБ  Для производителей решений АСУ ТП Определение уровня защищенности их решений  Для государства Повышение обеспокоенности и осведомленности общества проблемами ИБ АСУ ТП (кибербезопасности) Цели стендов Какие же цели достигаются в направлении обеспечения ИБ?
  • 13. Реализовать макет может один человек в кратчайшие сроки Вероятность найти уязвимости в ПО высока Не требуются специальные знания в области АСУ ТП Это не цельная система Минимальный вариант. Плюсы и минусы. Представляет интерес для исследователей и небольших производителей решений ИБ
  • 14. Проблемы, которые надо решить Собственно копирование  P2V (Physical to Virtual, VMWare Converter)  Необходим административный пароль цели  Необходим сетевой (Ethernet) или физический доступ (USB)  Требуется временная установка агента  Необходимы вычислительные ресурсы цели  Длительная процедура для больших дисков  Клонирование диска (Acronis TrueImage)  Требуется перезагрузка Восстановление в виртуальной среде  Конфигурация ВМ, BIOS и прочее.  Защита ПО от копирования (лицензии и прочее)
  • 16. Промежуточный вариант. Плюсы и минусы. Представляет интерес для исследователей и небольших производителей решений ИБ Небольшие затраты и сроки на реализацию Позволяет моделировать сетевые угрозы (MITM, fuzzing) Это не цельная система Требуются некоторые знания в области АСУ ТП
  • 17. Проблемы, которые надо решить Имитация трафика  Откуда взять трафик похожий на реальный  Перехват сниффером на реальной системе  Моделирование Интеграция имитаторов с продуктами АСУ ТП  Знание паролей (сброс)  Настройка параметров
  • 18. Архитектура стенда (максимальный вариант) Модели электротехнического оборудования
  • 19. Максимальный вариант. Плюсы и минусы. Представляет интерес для крупных исследований в рамках государственных программ Максимально реалистичное моделирование Тестирование нештатных режимов Нулевой риск повреждения реального оборудования (физических устройств) Дорогостоящее решение Требуется знание моделируемых физических процессов
  • 20. Проблемы, которые надо решить Интеграция моделей в единое и синхронное целое Разработка недостающих моделей Разработка программных адаптеров для цифровой и дискретной передачи сигналов Генерация сигналов в аналоговой форме
  • 21. Опыт компании ЭЛВИС-ПЛЮС В рамках аудитов ЭЛВИС-ПЛЮС выполнял копирование и исследование (сканирование) отдельных программных компонент технологических систем. ЭЛВИС-ПЛЮС провел исследования с привлечением ИСП РАН для оценки возможностей создания подобных стендов. В настоящее время в ЭЛВИС-ПЛЮС подготовлено ТЗ на разработку максимального варианта стенда для исследования вопросов защиты АСУ ТП.
  • 22. Макетирование компонентов стенда Макетирование имитаторов сетевой нагрузки с целью имитации встречной стороны клиент- серверного взаимодействия Макетирование анализаторов сетевого трафика с целью определения корректности трафика Макетирование моделей технологического оборудования (электротехнического и др.) Макетирование инфраструктуры стенда (сервер, АРМ, ПЛК, сетевые устройства) Пакет CERTI Библиотека общей памяти ФГУП ГосНИИАС Пакеты Labview, Matlab, SciCos Simulink Языки программирования C, C++, Python, Perl, Rub y Библиотека libpcap Протокол ModbusTCP, IEC 60870- 50104 Макетирование подключения моделей к инфраструктуре
  • 23. Какие же выгоды? Развитие исследований ИБ АСУ ТП Создание проверенных решений ИБ АСУ ТП Повышение квалификации специалистов ИБ АСУ ТП Что еще?