Во всем мире растет число объединённых систем АСУ ТП и ИТ, что чаще всего объясняется необходимостью в повышении операционной эффективности бизнеса. Например, SCADA система теперь не просто управляет добычей и транспортировкой нефти, но и предоставляет необходимые данные для систем расчета ценообразования товаров и выставления счетов. Сбор и обработка большого объема данных позволяет компаниям с большей точностью прогнозировать не только объемы добычи и производства нефти, но и ожидаемые доходы в будущем. Однако, интеграция систем АСУ ТП и ИТ приносит не только преимущества. К недостаткам таких систем можно отнести повышенную вероятность возникновения кибератак на системы безопасности АСУ ТП.

Еще больше усугубляет эту сложную проблему использование устаревшего ПО. Об этом можно узнать из интервью генерального директора IDC Taiwan в видео Security Talks Episode 3. Хакеры могут воспользоваться уязвимостями Windows и атаковать недостаточно защищенные системы.

Поскольку в системах АСУ ТП возникает все больше инцидентов, связанных с кибербезопасностью, владельцы предприятий и регулирующие органы стремятся найти решения, которые повысят уровень промышленной кибербезопасности и позволят предприятиям нормально функционировать.

В этой статье мы расскажем о концепции Defense-in-depth или глубокой многоуровневой защите, которая позволяет предприятиям использовать существующую сетевую инфраструктуру для построения сетевой защиты, а также обсудим особенности промышленных систем предотвращения вторжений.

Концепция многоуровневой безопасности

Чтобы повысить уровень кибербезопасности важно понимать, как различные промышленные системы обмениваются данными внутри инфраструктуры и как они связаны с ИТ системами. В самом идеальном сценарии каждая система вплоть до отдельного модуля должна быть отделена от других и иметь свою политику безопасности, которая обеспечивает фильтрацию трафика, аутентификацию и авторизацию пользователей. Однако создание таких политик безопасности между каждым устройством становится нереальной задачей, поскольку требует значительных затрат и часто негативно сказывается на эффективности работы сетевых коммуникаций. Именно поэтому инженеры по кибербезопасности рекомендуют разделить АСУ ТП систему на несколько основных зон с различными политиками безопасности, что позволит найти оптимальный баланс между расходами и приемлемым уровнем риска.

Пример построения многоуровневой границы безопасности для защиты производственных линий от различных киберинцидентов.

Подход Defense-in-depth рекомендован стандартом кибербезопасности IEC 62443, который широко используется в различных отраслях промышленности и обеспечивает непрерывность выполнения технологических процессов.

Обеспечение безопасности критически важных активов является одной из самых важных задач на предприятии, потому что они выполняют основную роль в бизнесе. Исходя из этого целесообразно принять дополнительные меры по обеспечению безопасности, например, установить несколько уровней защиты, чтобы лучше обезопасить критически важные активы.

Концепция безопасности Defense-in-depth основана на создании нескольких уровней защиты для повышения безопасности всей системы.

Как построить многоуровневую систему безопасности

Существует несколько подходов для построения многоуровневой системы безопасности, рассмотрим основные из них.

Сегментация сети на физическом уровне

При физической сегментации сети у нас есть 2 физически изолированных друг от друга сети. Это позволяет обеспечить хороший уровень безопасности, однако, на современных предприятиях такое решение все труднее организовать из-за возрастающих требований бизнеса и сложности эксплуатации.

Сегментация каналов передачи данных (OSI уровень 2/3)

Поскольку промышленные системы управления могли быть построены несколько десятилетий назад, то одним из основных требований при построении системы безопасности является возможность использования существующей инфраструктуры. Одним из часто применяемых подходов для разделения каналов передачи данных — это настройка виртуальной локальной сети (VLAN), которая является одной из встроенных функций управляемых Ethernet коммутаторов.

Некоторые Ethernet коммутаторы имеют встроенную функцию для создания списков управления доступа (ACL) на уровне портов, что может повысить уровень безопасности VLAN по мере поступления данных на коммутатор. Альтернативным решением является развертывание нескольких межсетевых экранов, особенно когда необходимо работать с трафиком в сетях третьего уровня.

Сегментация сетей на уровне проверки пакетов (OSI уровень 4-7)

Дальнейшая сегментация сети может быть основана на глубокой проверке пакетов (DPI). DPI обеспечивает детальный контроль над сетевым трафиком и помогает фильтровать промышленные протоколы в соответствии с установленными требованиями. Например, в одной сети работает несколько устройств, которые имеют возможность общаться друг с другом. Однако может существовать такой сценарий, когда контроллер должен общаться с роботизированной рукой только в определенное время. Вот тут технология DPI поможет инженерам настроить глубокие политики безопасности, разрешить выполнять команды чтения/записи в определённое время или запретить трафик с других направлений.

Микросегментация сети

В некоторых ситуациях необходима дополнительная защита критически важных активов, и одним из способов достижения этой цели является применение микросегментации сети и установки системы предотвращения вторжений IPS. Микросегментация сети особенно подходит для промышленных сетей, когда нужно дополнительно защитить небольшой участок подсети.

Еще одним преимуществом такого подхода является наличие в IPS функции виртуального исправления уязвимостей, что исключит риск использования уже известных уязвимостей. Например, некоторые объекты могут работать под управлением Windows XP, для которой Microsoft уже больше не выпускает обновления безопасности. На таком объекте, даже несмотря на наличие известных уязвимостей, обновление системы безопасности может оказаться нецелесообразным. Из этого видео можно узнать как работает виртуальный патч безопасности IPS.

Безопасный удаленный доступ

По мнению экспертов по кибербезопасности, плохо настроенные протоколы удаленного доступа используют для распространения вредоносных программ или осуществления несанкционированной деятельности. Поскольку удаленные подключения становятся все более распространенными из-за необходимости повышения эффективности работы и необходимости быстрого устранения неполадок, неудивительно, что о создании границ безопасности между объектами говорят всё чаще. Вместо использования программного обеспечения для создания удаленного доступа, специалисты настоятельно рекомендуют создавать VPN-туннели для обеспечения надежного функционирования механизмов контроля доступа.

Компания MOXA не только производитель коммутационного оборудования, но и поставщик комплексного решения для защиты сетевой инфраструктуры от кибератак. В это решение входят следующие компоненты:

  1. Безопасная сетевая инфраструктура. Большинство продуктов MOXA поставляет с базовыми функциями безопасности, такими как: функция управления сетью, сегментация сети, контроль доступа, безопасный удаленный доступ и шифрование данных. Эти функции являются фундаментом для построения безопасной сети.
  2. Решения для обеспечения промышленной безопасности. MOXA предлагает дополнительную защиту сетей с применением новейших технологий кибербезопасности. Это реализовано в следующих продуктах: межсетевой экран, промышленные системы обнаружения IDS и предотвращения вторжений IPS, а также в ПО Security Dashboard Console (SDC). Интеграция IT и OT систем открывает злоумышленникам дополнительные возможности для атак, но решения для обеспечения промышленной безопасности позволяют защитить ваши сети от киберугроз как внутри, так и с внешней стороны.
  3. Команда специалистов CSRT (Cyber Security Response Team). MOXA выделила отдельную команду специалистов по кибербезопасности, которые всегда готовы отреагировать на уязвимости оборудования и оперативно их устранить.

Типичные сценарии

Промышленное производство

Различные производственные сети должны быть правильно сегментированы для обеспечения безопасности всей системы. Кроме того, для обеспечения доступности и непрерывности работы системы управления необходимо предусмотреть возможность резервирования сети. Пример такой схемы представлен на рисунке ниже.

Безопасный мониторинг на подстанции

Энергосистеме, охватывающей огромную территорию, просто необходимы сертифицированные по стандарту МЭК 61850 VPN-решения для мониторинга удаленных интеллектуальных электронных устройств (ИЭУ). Кроме этого, на подстанции должно быть развернуто несколько уровней защиты для обеспечения кибербезопасности и предотвращения потери доступа к объекту.

Можно ли все требования совместить в одном устройстве?

Одним из вариантов такого устройства можно считать EDR-G9010. Он представляет собой универсальный межсетевой экран с функциями NAT, VPN, коммутатора и маршрутизатора. Применение EDR-G9010 не только поможет повысить уровень кибербезопасности, но и позволит использовать уже существующую сетевую инфраструктуру.

Серия IEF-G9010

Серия IEF-G9010 – это компактный промышленный маршрутизатор с функциями сетевой безопасности IPS/IDS, а также поддержкой Firewall/NAT. Веб-консоль (GUI) EtherFire IEF-G9010 практически не отличается от веб-консоли IPS IEС-G102. На главной странице пользователи также могут увидеть статус устройства, процент использования ресурсов и другие параметры.


ПО Security Dashboard Console и архитектура защищенной сетевой инфраструктуры

Программное обеспечение Security Dashboard Console (SDC) - это централизованная платформа безопасности, которая позволяет управлять промышленными IPS устройствами серии IEC-G102-BP и межсетевыми экранами IEF-G9010. SDC позволяет осуществить централизованный анализ критически важных активов, провести анализ сети, автоматически обновить шаблоны и прошивки устройств.


 


Если у Вас есть вопросы по продукции МОХА, обращайтесь по телефону: +7 (495) 419-1201 или по e-mail: russia@moxa.pro

Товары из статьи

EDR-G9010-VPN-2MGSFPEDR-G9010-VPN-2MGSFP
EDR-G9010-VPN-2MGSFP
Промышленный маршрутизатор безопасности, 8 портов GbE copper, 2 порта GbE SFP, Firewall/NAT/VPN, 12/24/48 VDC-in, -10...+60C
$3 688,46 343 955,90 ₽
EDR-G9010-VPN-2MGSFP-TEDR-G9010-VPN-2MGSFP-T
EDR-G9010-VPN-2MGSFP-T
Промышленный маршрутизатор безопасности, 8 портов GbE copper, 2 порта GbE SFP, Firewall/NAT/VPN, 12/24/48 VDC-in, -40...+75C
$3 866,88 360 593,91 ₽
IEF-G9010-2MGSFP-Pro-HIEF-G9010-2MGSFP-Pro-H
IEF-G9010-2MGSFP-Pro-H
Промышленный маршрутизатор с системой предотвращения сетевых атак IPS/IDS: 8 портов 10/100/1000BaseT(X), 2 порта Multi-Gigabit SFP, Firewall, централизованное управление через консоль Security Dashboard Console, -10...+60 С
$3 245,89 302 685,41 ₽

Рекомендованные продукты

EDR-G9010-VPN-2MGSFPEDR-G9010-VPN-2MGSFP
EDR-G9010-VPN-2MGSFP
Промышленный маршрутизатор безопасности, 8 портов GbE copper, 2 порта GbE SFP, Firewall/NAT/VPN, 12/24/48 VDC-in, -10...+60C
$3 688,46 343 955,90 ₽
EDR-G9010-VPN-2MGSFP-TEDR-G9010-VPN-2MGSFP-T
EDR-G9010-VPN-2MGSFP-T
Промышленный маршрутизатор безопасности, 8 портов GbE copper, 2 порта GbE SFP, Firewall/NAT/VPN, 12/24/48 VDC-in, -40...+75C
$3 866,88 360 593,91 ₽
EDR-G9010-VPN-2MGSFP-HV-TEDR-G9010-VPN-2MGSFP-HV-T
EDR-G9010-VPN-2MGSFP-HV-T
Промышленный маршрутизатор безопасности: 8 портов 10/100/1000 BaseT(X) + 2 Gigabit Ethernet SFP, Firewall/NAT/VPN, -40...+75 С
$4 293,83 400 407,81 ₽
EDR-G9010-VPN-2MGSFP-HVEDR-G9010-VPN-2MGSFP-HV
EDR-G9010-VPN-2MGSFP-HV
Промышленный маршрутизатор безопасности: 8 портов 10/100/1000 BaseT(X) + 2 Gigabit Ethernet SFP, Firewall/NAT/VPN, -10...+60 С
$4 150,86 387 075,58 ₽

Недавно просмотренные