SlideShare une entreprise Scribd logo
1  sur  7
Télécharger pour lire hors ligne
Руслан Амиров, Директор USSC-SOC УЦСБ 

Алексей Комаров, автор блога ZLONOV.com

11 января 2022 г.

Публикация: https://www.anti-malware.ru/analytics/Technology_Analysis/
SOC-for-Industrial-Control-System 

Особенности применения
SOC для мониторинга
промышленных сетей 

АСУ ТП
Как грамотно организовать мониторинг
промышленных объектов (АСУ ТП) и оценить
уровень их информационной безопасности? 

Как поможет и какую роль сыграет центр
мониторинга и оперативного реагирования на
инциденты в информационной безопасности 

(SOC — Security Operations Center)?

Введение 

Необходимость непрерывного мониторинга промышленных объектов с
точки зрения оценки того, каков уровень их информационной безопасности,
может быть вызвана как внешними факторами, так и внутренними. Среди
основных внешних можно назвать возросшее число атак, увеличивающийся
интерес к такого рода объектам со стороны злоумышленников или
необходимость выполнения законодательных требований. Также потребность
может быть продиктована желанием повысить общий уровень прозрачности
инфраструктуры предприятия, снизить издержки или увеличить
эффективность подразделения отвечающего за информационную
безопасность. 

1
И стар, и млад 

Длительный средний срок службы систем автоматизации, в разы
превышающий время жизни корпоративных ИТ-сервисов, приводит к
широкому разнообразию технологий, оборудования, программного
обеспечения и сетевых протоколов, применяемых на промышленном
предприятии одновременно. 

При этом новые, недавно прошедшие модернизацию
автоматизированные системы управления технологическими процессами
(АСУ ТП) легко могут соседствовать с такими, которые не обновлялись годами
или даже десятилетиями. Такой «зоопарк» систем и компонентов означает
существенное разнообразие защищаемых активов, что требует от средств
защиты информации (в том числе — средств мониторинга) большой гибкости
в добавлении новых типов объектов. Как бы ни был широк спектр
поддерживаемых «из коробки» программируемых логических контроллеров
(ПЛК), протоколов и специального программного обеспечения, велика
вероятность на практике встретить редкую их модификацию, а то и вовсе
проприетарную заказную разработку. 

Средство мониторинга для промышленных систем автоматизации, в
которое производитель не заложил возможность расширять поддержку
новых защищаемых активов без необходимости изменения исходного кода с
привлечением разработчиков, в большинстве случаев будет уступать в
скорости внедрения средству мониторинга, имеющему такую возможность. 

Не стоит также забывать, что любые модернизации объекта мониторинга
(АСУ ТП) неминуемо потребуют адаптации и самого средства мониторинга к
этим изменениям, так что упомянутая выше гибкость важна и с точки зрения
недопущения пропусков в мониторинге по причинам, например, отсутствия
поддержки обновлённой версии прошивки ПЛК. 

Остановы не по требованию

Устаревшее оборудование и программное обеспечение АСУ ТП, в эпоху
внедрения которого о вопросах информационной безопасности не было
принято особо задумываться, постепенно заменяется на актуальное с
одновременным переходом на унифицированные операционные системы и
2
протоколы, что приводит, как ни парадоксально, ко значительному росту
риска. Причина этого проста: широкое распространение стандартных
технологий означает, к сожалению, и повышенный интерес к ним
злоумышленников, которым стратегически выгоднее искать уязвимости в
повсеместно используемом программном обеспечении, чем изучать слабости
какого-то редкого программного пакета. 

Кроме того, атаки, целью которых изначально могли являться активы
корпоративной сети, за счёт применения таких же уязвимых компонентов
могут распространиться и на технологические сегменты. 

При этом в АСУ ТП по объективным причинам нет возможности
реализовать оперативную установку обновлений или внесение изменений в
конфигурации. В силу приоритета непрерывности технологических процессов
и существенного ущерба, который может быть нанесён из-за технических
сбоев в программном обеспечении, любые изменения в технологических
сегментах мало того что должны быть тщательно предварительно
протестированы, но и реализованы могут быть в подавляющем большинстве
случаев исключительно в рамках сервисных обслуживаний (технологических
остановов). 

Патч операционной системы, требующий обязательной перезагрузки
узла АСУ ТП, может быть применён исключительно тогда, когда такая
перезагрузка не приведёт ко сбою самого технологического процесса. 

В то же время сам по себе технологический останов изначально
проводится в первую очередь всё же для сервисного обслуживания
компонентов АСУ ТП с целью повышения их производственной
эффективности и продления срока службы, а на решение вопросов
информационной безопасности может остаться ничтожно мало времени. 

В связи с вышеизложенным важно использовать отведённое время
максимально эффективно: нужно чётко понимать, какие именно уязвимости
наиболее критически значимы и должны быть устранены в первую очередь, а
общий подход к выполнению нужных изменений должен обязательно
учитывать, что любые потенциальные технические сбои и проблемы вынудят
откатиться к изначальным настройкам, рискуя свести на нет все
приложенные до этого усилия по повышению уровня защищённости АСУ ТП. 

3
Эффективная система мониторинга позволит выполнить такие работы
оптимальным образом, заранее собрав всю нужную информацию о
компонентах АСУ ТП и предоставив возможность отслеживать, фиксировать
и контролировать даже ход самих работ по внесению изменений. 

Незазорные каналы

Трудно даже примерно оценить, какое количество презентаций решений
по информационной безопасности для промышленных систем автоматизации
на различных мероприятиях только за этот год начинались с «разрушения
мифа о воздушном зазоре». 

Тем не менее нельзя не признать тот факт, что так или иначе
технологические сегменты в большинстве случаев всё-таки обособляются от
корпоративных сетей, а при правильно реализованных подходах — ещё и
имеют внутреннюю сегментацию. 

Эффективно контролировать происходящее в различных изолированных
сегментах, которые в масштабах предприятия могут дополнительно иметь
значительную территориальную распределённость, можно либо с помощью
соответствующего количества персонала «на местах», либо при помощи
автоматизированных систем мониторинга, которые дополнительно должны в
максимально щадящем режиме использовать существующие каналы связи.
Средство мониторинга, «отъедающее» полезную полосу пропускания от
продуктивной работы самой АСУ ТП (что особенно важно для удалённых
площадок), вряд ли будет положительно воспринято подразделениями
ответственными за технологический процесс. 

Позитивным же аспектом более высокой сегментации является,
например, возможность оперативной принудительной изоляции отдельных
производств от остальной сети в случае выявления атаки. Изначальная
ориентированность на плохую связь предполагает допустимость полного
прерывания соединений за счёт более высокой автономности, когда АСУ ТП
вполне может продолжить самостоятельно работать в течение нескольких
часов или даже более длительного периода. 

В то же время сетевая связанность с удалёнными площадками может
быть важна для более высокоуровневых производственных / бизнес-
4
процессов, поэтому чем раньше будет обнаружена атака и применена мера
реагирования в виде принудительной изоляции, тем быстрее удастся принять
меры по остановке атаки и возвращению функционирования распределённой
сети предприятия обратно в штатный режим. 

Автоматизированная система мониторинга даёт неоспоримое
преимущество по времени, не доводя, как пример, до ситуации, когда
невозможно вовремя предоставить обязательную информацию отраслевым
регуляторам. 

Хорошего мониторинга должно быть много

Резюмируя, можно перечислить основные задачи, которые позволяет
решать мониторинг информационной безопасности АСУ ТП. 

• Инвентаризация защищаемой системы: нельзя защищать то, чего ты не
знаешь. 

• Оценка состояния защищённости: комплексные системы мониторинга
помогают понять, насколько безопасно настроены компоненты АСУ ТП
(например, в части выполнения рекомендаций производителей
оборудования и программного обеспечения). 

• Выявление инцидентов на основании зарегистрированных событий в
информационной безопасности: система мониторинга должна
поддерживать функции нормализации и корреляции событий. 

• Контроль соблюдения требований законодательства: всесторонний
анализ сетевого трафика, конфигураций компонентов АСУ ТП и
регистрируемых событий может дать интегральную, развёрнутую по шкале
времени оценку степени соответствия текущего состояния защищаемой АСУ
ТП (являющейся, например, объектом критической информационной
инфраструктуры — КИИ) законодательным требованиям. 

Не требует дополнительного пояснения тот факт, что для действительно
эффективной работы система мониторинга должна собирать и обрабатывать
существенный объём информации, причём весьма оперативно — как для
снижения рисков серьёзного ущерба, так и, в отдельных случаях, для
выполнения установленных предписаний: например, в случае обязательного
информирования субъектом КИИ уполномоченного регулятора. 

5
Есть реакция!

Вернёмся к вопросу реагирования на инциденты в информационной
безопасности: в конце концов, само по себе выявление инцидента полезно
разве что с точки зрения последующего расследования и восстановления
хронологии. 

С учётом рассмотренных особенностей АСУ ТП как объекта защиты для
своевременного и правильного выбора способа реагирования нужно
одновременно собирать разнородную информацию (сетевой трафик, события
от смежных средств защиты информации и на самих компонентах АСУ ТП,
конфигурации и текущие состояния программного и аппаратного
обеспечения) от существенного числа источников, а затем оперативно и
адекватно их оценивать, принимая во внимание в том числе и информацию от
внешних по отношению к объекту защиты источников — таких как индикаторы
компрометации, различные базы данных угроз и уязвимостей, общий
новостной поток и т. п. 

Естественно, не представляется возможным возлагать такие
высокоуровневые задачи на эксплуатирующий или обслуживающий АСУ ТП
персонал; но и на специалистов по информационной безопасности, пусть
даже специально выделенных в штате, полагаться в этих вопросах
затруднительно по причине имеющихся у них других обязанностей —
например, по обслуживанию средств защиты информации и контролю
выполнения тех же законодательных мер. 

Кроме того, для по-настоящему распределённых предприятий
немаловажную роль начинает играть и фактор времени — ограниченное
рабочее время и разница в часовых поясах. 

Выводы 

Разумным представляется вынесение задач координации всех процессов
— от непрерывного мониторинга до выявления, отработки и постанализа
инцидентов — на выделенное внутреннее либо внешнее подразделение,
реализующее функции оперативного управления информационной
безопасностью: такие подразделения традиционно называют Security
Operations Center (SOC). 

6
Принимать же решение о том, самостоятельно ли создавать SOC либо
воспользоваться аутсорсингом данной услуги, нужно уже исходя из
практической ситуации с кадровым обеспечением, возможностями по
капитальным вложениям в создание соответствующих технической и
организационной структур. Впрочем, этот вопрос уже выходит за рамки
статьи.

--- === @zlonov === ---
7

Contenu connexe

Tendances

Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуAlexey Komarov
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБ
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Alexey Komarov
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...Компания УЦСБ
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Компания УЦСБ
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...Компания УЦСБ
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Компания УЦСБ
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Компания УЦСБ
 

Tendances (20)

Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
Решение УЦСБ для обеспечения кибербезопасности промышленных систем автоматиза...
 
Брошюра DATAPK
Брошюра DATAPKБрошюра DATAPK
Брошюра DATAPK
 
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
ИБ АСУ ТП NON-STOP. Серия 1. Архитектура и основные компоненты АСУ ТП с точки...
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Обеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТПОбеспечение ИБ АСУ ТП
Обеспечение ИБ АСУ ТП
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
ИБ АСУ ТП NON-STOP. Серия 3. Законодательство и требования регуляторов РФ, ме...
 
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
ИБ АСУ ТП NON-STOP. Серия 6. Управление информационной безопасностью АСУ ТП и...
 
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
ИБ АСУ ТП NON-STOP. Серия 7. Система анализа и мониторинга состояния информац...
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
ИБ АСУ ТП NON-STOP. Серия 5. Комплексная система обеспечения информационной б...
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...Построение системы анализа и мониторинга состояния информационной безопасност...
Построение системы анализа и мониторинга состояния информационной безопасност...
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
 

Similaire à [статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП (режиссёрская версия)

Прогностическое сервисное обслуживание на основе технологий промышленного Инт...
Прогностическое сервисное обслуживание на основе технологий промышленного Инт...Прогностическое сервисное обслуживание на основе технологий промышленного Инт...
Прогностическое сервисное обслуживание на основе технологий промышленного Инт...Tibbo
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 
8.2. asu-tp-ute-c-nlmk.ch.2.-zhi
8.2. asu-tp-ute-c-nlmk.ch.2.-zhi 8.2. asu-tp-ute-c-nlmk.ch.2.-zhi
8.2. asu-tp-ute-c-nlmk.ch.2.-zhi B2B GLOBAL
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Повышение эффективности оперативной деятельности // Создание системы оператив...
Повышение эффективности оперативной деятельности // Создание системы оператив...Повышение эффективности оперативной деятельности // Создание системы оператив...
Повышение эффективности оперативной деятельности // Создание системы оператив...IBS
 
Cisco Prime Security Manager
Cisco Prime Security ManagerCisco Prime Security Manager
Cisco Prime Security ManagerCisco Russia
 
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...ScrumTrek
 
Kondrashov sp
Kondrashov spKondrashov sp
Kondrashov spIntenta
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCSolar Security
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSCisco Russia
 
комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...Expolink
 

Similaire à [статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП (режиссёрская версия) (20)

Прогностическое сервисное обслуживание на основе технологий промышленного Инт...
Прогностическое сервисное обслуживание на основе технологий промышленного Инт...Прогностическое сервисное обслуживание на основе технологий промышленного Инт...
Прогностическое сервисное обслуживание на основе технологий промышленного Инт...
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...Решения Cisco по защите автоматизированных систем управления технологическими...
Решения Cisco по защите автоматизированных систем управления технологическими...
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
8.2. asu-tp-ute-c-nlmk.ch.2.-zhi
8.2. asu-tp-ute-c-nlmk.ch.2.-zhi 8.2. asu-tp-ute-c-nlmk.ch.2.-zhi
8.2. asu-tp-ute-c-nlmk.ch.2.-zhi
 
Heat
HeatHeat
Heat
 
презентация6
презентация6презентация6
презентация6
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Повышение эффективности оперативной деятельности // Создание системы оператив...
Повышение эффективности оперативной деятельности // Создание системы оператив...Повышение эффективности оперативной деятельности // Создание системы оператив...
Повышение эффективности оперативной деятельности // Создание системы оператив...
 
Cisco Prime Security Manager
Cisco Prime Security ManagerCisco Prime Security Manager
Cisco Prime Security Manager
 
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...Марина Макарчук, Практический опыт использования гибких методов в деятельност...
Марина Макарчук, Практический опыт использования гибких методов в деятельност...
 
Kondrashov sp
Kondrashov spKondrashov sp
Kondrashov sp
 
Eасу шахта
Eасу шахтаEасу шахта
Eасу шахта
 
Опыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOCОпыт построения и эксплуатации коммерческого SOC
Опыт построения и эксплуатации коммерческого SOC
 
2.про soc от solar security
2.про soc от solar security2.про soc от solar security
2.про soc от solar security
 
3. Общая характеристика АСУ
3. Общая характеристика АСУ3. Общая характеристика АСУ
3. Общая характеристика АСУ
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...комплексный подход к обеспечению информационной безопасности современной комп...
комплексный подход к обеспечению информационной безопасности современной комп...
 
Siveillance command
Siveillance commandSiveillance command
Siveillance command
 

Plus de Alexey Komarov

Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Alexey Komarov
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьAlexey Komarov
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаAlexey Komarov
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятийAlexey Komarov
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?Alexey Komarov
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамAlexey Komarov
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchasesAlexey Komarov
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияAlexey Komarov
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"Alexey Komarov
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакAlexey Komarov
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerAlexey Komarov
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCAlexey Komarov
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.Alexey Komarov
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Alexey Komarov
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Alexey Komarov
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиAlexey Komarov
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПAlexey Komarov
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информацииAlexey Komarov
 

Plus de Alexey Komarov (20)

Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!Субъекты КИИ: торопитесь не торопясь!
Субъекты КИИ: торопитесь не торопясь!
 
Чем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишьЧем пристальнее смотришь, тем меньше видишь
Чем пристальнее смотришь, тем меньше видишь
 
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 годаКИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
КИИ 187-ФЗ: 
Итоги 2019 года и Вызовы 2020 года
 
Трудности реализации требований 187-ФЗ для промышленных предприятий
 Трудности реализации требований 187-ФЗ для промышленных предприятий Трудности реализации требований 187-ФЗ для промышленных предприятий
Трудности реализации требований 187-ФЗ для промышленных предприятий
 
Писать или не писать?
Писать или не писать?Писать или не писать?
Писать или не писать?
 
Кибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозамКибербезопасность 2016-2017: От итогов к прогнозам
Кибербезопасность 2016-2017: От итогов к прогнозам
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchases
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспечения
 
FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"FireEye Современное решение по защите от угроз "нулевого дня"
FireEye Современное решение по защите от угроз "нулевого дня"
 
Advanced Monitoring
Advanced MonitoringAdvanced Monitoring
Advanced Monitoring
 
ViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атакViPNet IDS. Система обнаружения компьютерных атак
ViPNet IDS. Система обнаружения компьютерных атак
 
Краткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight LoggerКраткие сведения о продукте HP ArcSight Logger
Краткие сведения о продукте HP ArcSight Logger
 
Экспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESCЭкспертный центр безопасности PT ESC
Экспертный центр безопасности PT ESC
 
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
АМТ-ГРУП. Центр мониторинга и реагирования на инциденты ИБ.
 
Ланит. Информационная безопасность.
Ланит. Информационная безопасность.Ланит. Информационная безопасность.
Ланит. Информационная безопасность.
 
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
Ланит. Ведомственные и корпоративные центры "ГОССОПКА"
 
Центр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентамиЦентр Мониторинга компьютерных атак и управления инцидентами
Центр Мониторинга компьютерных атак и управления инцидентами
 
ПАК InfoDiode
ПАК InfoDiodeПАК InfoDiode
ПАК InfoDiode
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 

[статья] Особенности применения SOC для мониторинга промышленных сетей АСУ ТП (режиссёрская версия)

  • 1. Руслан Амиров, Директор USSC-SOC УЦСБ Алексей Комаров, автор блога ZLONOV.com 11 января 2022 г. Публикация: https://www.anti-malware.ru/analytics/Technology_Analysis/ SOC-for-Industrial-Control-System Особенности применения SOC для мониторинга промышленных сетей 
 АСУ ТП Как грамотно организовать мониторинг промышленных объектов (АСУ ТП) и оценить уровень их информационной безопасности? 
 Как поможет и какую роль сыграет центр мониторинга и оперативного реагирования на инциденты в информационной безопасности 
 (SOC — Security Operations Center)? Введение Необходимость непрерывного мониторинга промышленных объектов с точки зрения оценки того, каков уровень их информационной безопасности, может быть вызвана как внешними факторами, так и внутренними. Среди основных внешних можно назвать возросшее число атак, увеличивающийся интерес к такого рода объектам со стороны злоумышленников или необходимость выполнения законодательных требований. Также потребность может быть продиктована желанием повысить общий уровень прозрачности инфраструктуры предприятия, снизить издержки или увеличить эффективность подразделения отвечающего за информационную безопасность. 1
  • 2. И стар, и млад Длительный средний срок службы систем автоматизации, в разы превышающий время жизни корпоративных ИТ-сервисов, приводит к широкому разнообразию технологий, оборудования, программного обеспечения и сетевых протоколов, применяемых на промышленном предприятии одновременно. При этом новые, недавно прошедшие модернизацию автоматизированные системы управления технологическими процессами (АСУ ТП) легко могут соседствовать с такими, которые не обновлялись годами или даже десятилетиями. Такой «зоопарк» систем и компонентов означает существенное разнообразие защищаемых активов, что требует от средств защиты информации (в том числе — средств мониторинга) большой гибкости в добавлении новых типов объектов. Как бы ни был широк спектр поддерживаемых «из коробки» программируемых логических контроллеров (ПЛК), протоколов и специального программного обеспечения, велика вероятность на практике встретить редкую их модификацию, а то и вовсе проприетарную заказную разработку. Средство мониторинга для промышленных систем автоматизации, в которое производитель не заложил возможность расширять поддержку новых защищаемых активов без необходимости изменения исходного кода с привлечением разработчиков, в большинстве случаев будет уступать в скорости внедрения средству мониторинга, имеющему такую возможность. Не стоит также забывать, что любые модернизации объекта мониторинга (АСУ ТП) неминуемо потребуют адаптации и самого средства мониторинга к этим изменениям, так что упомянутая выше гибкость важна и с точки зрения недопущения пропусков в мониторинге по причинам, например, отсутствия поддержки обновлённой версии прошивки ПЛК. Остановы не по требованию Устаревшее оборудование и программное обеспечение АСУ ТП, в эпоху внедрения которого о вопросах информационной безопасности не было принято особо задумываться, постепенно заменяется на актуальное с одновременным переходом на унифицированные операционные системы и 2
  • 3. протоколы, что приводит, как ни парадоксально, ко значительному росту риска. Причина этого проста: широкое распространение стандартных технологий означает, к сожалению, и повышенный интерес к ним злоумышленников, которым стратегически выгоднее искать уязвимости в повсеместно используемом программном обеспечении, чем изучать слабости какого-то редкого программного пакета. Кроме того, атаки, целью которых изначально могли являться активы корпоративной сети, за счёт применения таких же уязвимых компонентов могут распространиться и на технологические сегменты. При этом в АСУ ТП по объективным причинам нет возможности реализовать оперативную установку обновлений или внесение изменений в конфигурации. В силу приоритета непрерывности технологических процессов и существенного ущерба, который может быть нанесён из-за технических сбоев в программном обеспечении, любые изменения в технологических сегментах мало того что должны быть тщательно предварительно протестированы, но и реализованы могут быть в подавляющем большинстве случаев исключительно в рамках сервисных обслуживаний (технологических остановов). Патч операционной системы, требующий обязательной перезагрузки узла АСУ ТП, может быть применён исключительно тогда, когда такая перезагрузка не приведёт ко сбою самого технологического процесса. В то же время сам по себе технологический останов изначально проводится в первую очередь всё же для сервисного обслуживания компонентов АСУ ТП с целью повышения их производственной эффективности и продления срока службы, а на решение вопросов информационной безопасности может остаться ничтожно мало времени. В связи с вышеизложенным важно использовать отведённое время максимально эффективно: нужно чётко понимать, какие именно уязвимости наиболее критически значимы и должны быть устранены в первую очередь, а общий подход к выполнению нужных изменений должен обязательно учитывать, что любые потенциальные технические сбои и проблемы вынудят откатиться к изначальным настройкам, рискуя свести на нет все приложенные до этого усилия по повышению уровня защищённости АСУ ТП. 3
  • 4. Эффективная система мониторинга позволит выполнить такие работы оптимальным образом, заранее собрав всю нужную информацию о компонентах АСУ ТП и предоставив возможность отслеживать, фиксировать и контролировать даже ход самих работ по внесению изменений. Незазорные каналы Трудно даже примерно оценить, какое количество презентаций решений по информационной безопасности для промышленных систем автоматизации на различных мероприятиях только за этот год начинались с «разрушения мифа о воздушном зазоре». Тем не менее нельзя не признать тот факт, что так или иначе технологические сегменты в большинстве случаев всё-таки обособляются от корпоративных сетей, а при правильно реализованных подходах — ещё и имеют внутреннюю сегментацию. Эффективно контролировать происходящее в различных изолированных сегментах, которые в масштабах предприятия могут дополнительно иметь значительную территориальную распределённость, можно либо с помощью соответствующего количества персонала «на местах», либо при помощи автоматизированных систем мониторинга, которые дополнительно должны в максимально щадящем режиме использовать существующие каналы связи. Средство мониторинга, «отъедающее» полезную полосу пропускания от продуктивной работы самой АСУ ТП (что особенно важно для удалённых площадок), вряд ли будет положительно воспринято подразделениями ответственными за технологический процесс. Позитивным же аспектом более высокой сегментации является, например, возможность оперативной принудительной изоляции отдельных производств от остальной сети в случае выявления атаки. Изначальная ориентированность на плохую связь предполагает допустимость полного прерывания соединений за счёт более высокой автономности, когда АСУ ТП вполне может продолжить самостоятельно работать в течение нескольких часов или даже более длительного периода. В то же время сетевая связанность с удалёнными площадками может быть важна для более высокоуровневых производственных / бизнес- 4
  • 5. процессов, поэтому чем раньше будет обнаружена атака и применена мера реагирования в виде принудительной изоляции, тем быстрее удастся принять меры по остановке атаки и возвращению функционирования распределённой сети предприятия обратно в штатный режим. Автоматизированная система мониторинга даёт неоспоримое преимущество по времени, не доводя, как пример, до ситуации, когда невозможно вовремя предоставить обязательную информацию отраслевым регуляторам. Хорошего мониторинга должно быть много Резюмируя, можно перечислить основные задачи, которые позволяет решать мониторинг информационной безопасности АСУ ТП. • Инвентаризация защищаемой системы: нельзя защищать то, чего ты не знаешь. • Оценка состояния защищённости: комплексные системы мониторинга помогают понять, насколько безопасно настроены компоненты АСУ ТП (например, в части выполнения рекомендаций производителей оборудования и программного обеспечения). • Выявление инцидентов на основании зарегистрированных событий в информационной безопасности: система мониторинга должна поддерживать функции нормализации и корреляции событий. • Контроль соблюдения требований законодательства: всесторонний анализ сетевого трафика, конфигураций компонентов АСУ ТП и регистрируемых событий может дать интегральную, развёрнутую по шкале времени оценку степени соответствия текущего состояния защищаемой АСУ ТП (являющейся, например, объектом критической информационной инфраструктуры — КИИ) законодательным требованиям. Не требует дополнительного пояснения тот факт, что для действительно эффективной работы система мониторинга должна собирать и обрабатывать существенный объём информации, причём весьма оперативно — как для снижения рисков серьёзного ущерба, так и, в отдельных случаях, для выполнения установленных предписаний: например, в случае обязательного информирования субъектом КИИ уполномоченного регулятора. 5
  • 6. Есть реакция! Вернёмся к вопросу реагирования на инциденты в информационной безопасности: в конце концов, само по себе выявление инцидента полезно разве что с точки зрения последующего расследования и восстановления хронологии. С учётом рассмотренных особенностей АСУ ТП как объекта защиты для своевременного и правильного выбора способа реагирования нужно одновременно собирать разнородную информацию (сетевой трафик, события от смежных средств защиты информации и на самих компонентах АСУ ТП, конфигурации и текущие состояния программного и аппаратного обеспечения) от существенного числа источников, а затем оперативно и адекватно их оценивать, принимая во внимание в том числе и информацию от внешних по отношению к объекту защиты источников — таких как индикаторы компрометации, различные базы данных угроз и уязвимостей, общий новостной поток и т. п. Естественно, не представляется возможным возлагать такие высокоуровневые задачи на эксплуатирующий или обслуживающий АСУ ТП персонал; но и на специалистов по информационной безопасности, пусть даже специально выделенных в штате, полагаться в этих вопросах затруднительно по причине имеющихся у них других обязанностей — например, по обслуживанию средств защиты информации и контролю выполнения тех же законодательных мер. Кроме того, для по-настоящему распределённых предприятий немаловажную роль начинает играть и фактор времени — ограниченное рабочее время и разница в часовых поясах. Выводы Разумным представляется вынесение задач координации всех процессов — от непрерывного мониторинга до выявления, отработки и постанализа инцидентов — на выделенное внутреннее либо внешнее подразделение, реализующее функции оперативного управления информационной безопасностью: такие подразделения традиционно называют Security Operations Center (SOC). 6
  • 7. Принимать же решение о том, самостоятельно ли создавать SOC либо воспользоваться аутсорсингом данной услуги, нужно уже исходя из практической ситуации с кадровым обеспечением, возможностями по капитальным вложениям в создание соответствующих технической и организационной структур. Впрочем, этот вопрос уже выходит за рамки статьи. --- === @zlonov === --- 7