Кибербезопасность АСУ ТП – что это и зачем?

08 августа 2014

Ярушевский Дмитрий, CISA, CISM,
руководитель отдела кибербезопасности АСУ ТП
АО «ДиалогНаука»

Кибербезопасность (КБ) АСУ ТП относительно новый термин на российском рынке. Что же он означает, чем это отличается от «классической информационной безопасности», и почему для этого нужен отдельный термин?

В чем отличие от информационной безопасности?

Автоматизированные системы управления технологическим процессом (АСУ ТП) обладают массой отличий от «традиционных» корпоративных информационных систем: начиная от назначения, специфических протоколов передачи данных и используемого оборудования, и заканчивая средой в которой они функционируют. В корпоративных сетях и системах, как правило, основной защищаемый ресурс – информация, которая обрабатывается, передается и хранится в автоматизированных системах, а основная цель – обеспечение ее конфиденциальности. В АСУ ТП же защищаемым ресурсом, в первую очередь является сам технологический процесс, и основная цель – обеспечить его непрерывность (доступность всех узлов) и целостность (в т.ч. и передаваемой между узлами АСУ ТП информации). Более того, поле потенциальных рисков и угроз для АСУ ТП, по сравнению с корпоративными системами, расширяется рисками потенциального ущерба жизни и здоровью персонала и населения, ущербу окружающей среде и инфраструктуре. Именно поэтому говорить о «информационной безопасности» по отношению к АСУ ТП некорректно. В англоязычных источниках для этого используется термин «cybersecurity», прямой перевод которого (кибербезопасность) все чаще встречается на нашем рынке применительно к защите АСУ ТП.

Это действительно нужно?

Да. Существует целый ряд мифов об АСУ ТП, например: «АСУ ТП полностью изолированы от внешнего мира», «АСУ ТП слишком специфичны, чтобы их кто-то мог взломать», «АСУ ТП надежно защищены разработчиком» или даже «Никто никогда не попытается нас взломать – это неинтересно». Все это уже давно не является истиной. Многие современные распределенные АСУ ТП имеют ту или иную связь с корпоративной сетью, даже если владельцы системы об этом не подозревают. Cвязь с внешним миром сильно упрощает задачу злоумышленника, но не остается единственным возможным вариантом. Программное обеспечение и протоколы передачи данных АСУ ТП, как правило, очень, очень ненадежно защищены от киберугроз. Об этом говорят многочисленные статьи и отчеты специалистов, занимающихся исследованием защиты АСУ ТП и тестами на проникновение. Секция PHDays III, посвященная взлому АСУ ТП произвела впечатление даже на ярых скептиков. Ну и, разумеется, аргумент «нас ЕЩЕ не атаковали, значит и не будут» -- вряд ли можно считать серьезным. Все слышали про stuxnet, развеявший почти все мифы о безопасности АСУ ТП разом.

Кому это нужно?

При словосочетании АСУ ТП, большинство представляет себе огромные заводы, автоматизированные станки с ЧПУ, или нечто подобное. Однако, применение АСУ ТП не ограничивается этими объектами – в современный век автоматизации, АСУ ТП используются повсеместно: от крупных объектов производства, нефте- и газовой промышленности, управления транспортом, до систем типа «умный дом». И, кстати, с защитой последних, как правило, все может быть в разы хуже, т.к. разработчик тихо и незаметно перекладывает ее на плечи пользователя.

Разумеется, какие-то из объектов с АСУ ТП более интересны для злоумышленников, другие – менее. Но, с учетом постоянно растущего количества обнаруженных и опубликованных уязвимостей в АСУ ТП, распространением «эксклюзивного» (написанного под специфические протоколы и ПО АСУ ТП) вредоносного ПО, считать свою систему безопасной «по умолчанию» – неразумно.

SCADA и АСУ ТП – это одно и то же?

Не совсем. SCADA-системы (supervisory control and data acquisition, диспетчерское управление и сбор данных) – это часть АСУ ТП. Обычно, под SCADA-системой подразумеваются централизованные системы контроля и управления с участием человека всей системой или комплексом АСУ ТП. SCADA является центральным связующим звеном между людьми (человеко-машинными интерфейсами) и уровнями ПЛК (программируемый логический контроллер) или RTU (remote terminal unit).

Итак, что же получается?

Фактически, кибербезопасность АСУ ТП – это процесс, сходный «информационной безопасности» по ряду свойств, но сильно отличающийся в деталях. А дьявол, как известно, в них и кроется. КБ АСУ ТП так же присущи схожие ИБ сопутствующие процессы: инвентаризация активов, анализ и оценка рисков, анализ угроз, управление безопасностью, управление изменениями, реагированием на инциденты, непрерывностью и т.п. Но сами эти процессы отличаются.

Кибербезопасности АСУ ТП присущи те же основные целевые качества – конфиденциальность, целостность, доступность, но вот значимость и точка приложения для них совсем другие. Следует помнить, что в АСУ ТП мы, в первую очередь, защищаем технологический процесс. При чем, опять-таки, в первую очередь – от рисков ущерба здоровья и жизни людей и окружающей среде.

Говоря о кибербезопасности АСУ ТП, в первую очередь рассматриваются «компьютерные» угрозы – угрозы, связанные с воздействием на технологический процесс через интеллектуальные устройства АСУ ТП – контроллеры, ИЭУ, УСПД, серверы SCADA, АРМ и HMI, телекоммуникационное оборудование, линии связи и т.д. При этом, не следует забывать, что проникновение в сеть АСУ ТП возможно и со стороны сопряженных сетей – корпоративной, сетей подрядчиков и смежных организаций, или со стороны Интернет (если к нему есть доступ из сети АСУ ТП). Даже в случаях полной изоляции от внешних сетей, остается большой риск и вероятность проникновения в сеть АСУ ТП через доступ к одному из устройств, в силу слабой защиты протоколов передачи данных и отсутствия взаимной аутентификации.

Впрочем, атаки на АСУ ТП – тема отдельной статьи и не одной. Главное же, что я хотел пояснить – это то, что кибербезопасность АСУ ТП отличается от классической информационной безопасности, и вопрос ее обеспечения на сегодняшний день весьма актуален.

718
;