SCADA OS: первая в мире защищённая операционная система
Как и предполагалось ранее, в «Лаборатории Касперского» идёт работа над созданием защищённой операционной системы для промышленных систем управления. Анонс этого проекта сделал лично Евгений Касперский, генеральный директор компании, на конференции ITU Telecom World 2012 в Дубае.
В своей речи Евгений рассказал об опасностях кибероружия и о подходе компании к обеспечению защиты критически важных промышленных систем. «В долгосрочной перспективе кибероружие, несомненно, причинит вред всем: и нападающим, и жертвам, и просто сторонним наблюдателям. В отличие от традиционного вооружения, элементы кибероружия могут быть легко перепрограммированы противником. Выживание в таких условиях может гарантировать только новая, более совершенная парадигма безопасности для критически важных информационных систем», — подчеркнул Евгений Касперский.
Основные тезисы доклада Евгения Касперского.
- Традиционное вредоносное ПО уже оказывает побочное воздействие на критически важную инфраструктуру.
- Причиной таких инцидентов, как отключение энергоснабжения в США и Канаде в 2003 году, становятся сбои в работе ПО и отсутствие возможности отслеживать реальное состояние энергосистем.
- Продолжающаяся гонка кибервооружений делает проблему защиты критической инфраструктуры еще более серьезной:
- Червь Stuxnet и троянец Duqu были обнаружены в 2010 и 2011 годах соответственно;
- В течение 2012 года уже обнаружены вредоносные программы Gauss и Flame, а также miniFlame.
- Кибероружие универсально, оно не знает границ. Его воздействие на критически важные промышленные системы может быть разрушительным.
- Надлежащая защита уязвимых промышленных систем — приоритет номер один.
В ходе своего выступления Евгений Касперский описал основные меры, обеспечивающие защиту промышленных систем управления. Новая, надёжная система для получения достоверной информации о работе промышленного объекта должна стать первым шагом на пути к эффективной защите от кибероружия. Именно поэтому «Лаборатория Касперского» в настоящее время работает над созданием безопасной операционной системы, способной стать доверенным узлом в промышленной системе управления.
Червь Stuxnet — первый образец кибероружия, о применении которого стало известно широкой общественности. Авторы Stuxnet открыли ларец Пандоры, показав всему миру, насколько эффективными могут быть атаки на ключевые объекты инфраструктуры. Теперь даже школьнику несложно представить возможные последствия успешной деструктивной атаки на объекты энергетики, промышленности или финансовой сферы.
После обнаружения Stuxnet было найдено несколько его собратьев: Duqu, Flame и Gauss. Эти программы имеют некоторые общие черты, но их цели, функционал и время создания различаются. Если раньше государства, отстаивая свои внешнеполитические интересы, пользовались дипломатическими, экономическими и военными средствами, то теперь для выполнения определенных задач, вместо самолетов, ракет, танков или кораблей, они могут использовать специальные вредоносные программы. Ведущие мировые державы уже открыто обсуждают и необходимость защиты от враждебных действий противника в киберпространстве, и планы по наращиванию своих кибермощностей. Это порождает цепную реакцию и вынуждает остальные страны также собирать команды высокопрофессиональных программистов и хакеров для разработки специализированных киберсредств — как для защиты, так и для нападения. Гонка кибервооружений набирает обороты.
Сегодня можно говорить о том, что для сохранения суверенитета государство должно не только отстаивать социально-экономические и политические интересы, но и тщательно охранять свое информационное пространство. И теперь едва ли не на первый план выступает задача контролировать критически важные для государства информационные системы.
Наиболее опасными мишенями кибератак являются, в первую очередь, ключевые системы информационной инфраструктуры (КСИИ), управляющие критически важными объектами: электричество, транспорт, добыча ресурсов, производственные процессы на фабриках и заводах.Помимо промышленных объектов, существует множество организаций, для которых несанкционированный доступ к информации может стать серьёзной проблемой: банки, медицинские и военные учреждения, исследовательские институты и бизнес. Такие организации также могут стать мишенями кибератак, однако речь идёт в первую очередь о защите промышленных объектов.
Для управления объектами в КСИИ используется то или иное программное обеспечение, к сожалению не лишенное ошибок и уязвимостей. Согласно исследованию университета Карнеги-Меллона, количество ошибок в военном и промышленном программном обеспечении составляет в среднем от пяти до десяти на 1000 строк кода. Имеется в виду ПО, используемое на практике, уже прошедшее стадии тестирования и внедрения. Учитывая, что ядро операционной системы Windows содержит более 5 миллионов строк кода, а ядро Linux — 3,5 миллиона, нетрудно подсчитать количество теоретически возможных уязвимостей, которые могут применяться для осуществления кибератак.
Для проведения эффективной кибератаки нападающий, безусловно, должен хорошо понимать внутреннее устройство атакуемого объекта. Именно поэтому атаки, как правило, состоят из нескольких этапов.
На первом, разведывательном, этапе, собирается информация о внутреннем устройстве сети, используемых там оборудовании и ПО — злоумышленников интересуют их особенности и характеристики. На этом этапе часто атакуются не целевые объекты, а компании-подрядчики, осуществлявшие автоматизацию (системные интеграторы), поскольку они, как правило, менее ответственно относятся к информационной безопасности, но при этом обладают ценными данными. Кроме того, такие компании имеют возможность авторизованного доступа к целевой технологической сети, чем злоумышленники могут воспользоваться на последующих этапах атаки. На стадии сбора информации могут быть атакованы также обслуживающие компании, партнеры, поставщики оборудования.
На втором этапе собранная информация тщательно анализируется, и выбирается наиболее эффективный вектор атаки. В зависимости от этого определяется, какие именно уязвимости в программном коде нужно использовать для проникновения в систему и каким функционалом должен обладать вредоносный код, чтобы достичь нужной цели. После чего создается вредоносная программа с нужным «боекомплектом».
После этого, если возможно, закупается программное обеспечение и оборудование, аналогичные атакуемым, и на них проводятся тестовые испытания зловреда.
И наконец, решается вопрос доставки вредоносного ПО на объект. Спектр возможностей здесь простирается от сравнительно простых методов социальной инженерии до высокотехнологичных способов проникновения через защищенные каналы связи. Как показал случай с криптоатакой на MD5, при наличии желания, упорства и вычислительных ресурсов, можно достичь многого.
В сфере безопасности ключевых систем информационной инфраструктуры имеется две наиболее серьезных проблемы. Это недостатки моделей безопасности, разработанных для промышленных систем, и недостатки сред, в которых исполняются эти модели.До последнего времени при создании моделей информационной безопасности критически важных промышленных объектов бытовало мнение, что одной лишь физической изоляции объекта достаточно для его защиты. Как правило, модель безопасности таких объектов основана на принципах «security by obscurity» (безопасность через сокрытие) и «air gap» (физическая изоляция). Однако инцидент со Stuxnet показал, что эти принципы больше не работают, а подобный подход к безопасности безнадёжно устарел.
На промышленных объектах ключевыми системами информационной инфраструктуры являются автоматизированные системы управления технологическими процессами (АСУТП), а также средства противоаварийной защиты (ПАЗ). От корректной и стабильной работы этих систем зависит безопасность всего объекта.
Для АСУТП характерна ярко выраженная программная и аппаратная неоднородность. В типовую технологическую сеть предприятия, как правило, входят серверы SCADA под управлениям Windows либо Linux, серверы СУБД (SQL Server либо Oracle), множество программируемых логических контроллеров (PLC) различных производителей, панели оператора (HMI), интеллектуальные датчики и канал связи с системами бизнес-уровня ERP. При этом, согласно результатам последних исследований DHS, в среднем технологическая сеть имеет 11 (!) точек прямого подключения к корпоративной сети.
Характеристики АСУТП обусловлены многими факторами, такими как опыт специалистов системного интегратора, осуществлявшего внедрение, их представление об экономической целесообразности методов защиты, актуальные тенденции в области автоматизации и многое другое.
В подавляющем большинстве случаев защищённость АСУТП не является основным приоритетом в работе системного интегратора. Разумеется, такие программно-аппаратные комплексы проходят сертификацию, но, как правило, она сводится к бюрократическим процедурам.
Оценивая уязвимость АСУТП, необходимо учитывать длительный срок их эксплуатации — десятки лет! При этом до середины 2000-х готов даже термина «уязвимость в программном обеспечении» ещё не существовало, и такие проблемы безопасности при разработке систем просто не принимались во внимание. Большинство автоматизированных систем управления технологическими процессами, которые в настоящее время работают в промышленности, созданы без учета возможности кибератак. Например, большинство протоколов обмена данными, используемых SCADA и PLC, вообще не подразумевают никакой аутентификации и авторизации. Это приводит к тому, что любое появившееся в технологической сети устройство способно и получать, и выдавать управляющие команды на любое другое устройство.Ещё одна серьезная проблема заключается в том, что при столь длительном жизненном цикле АСУТП обновление и установка нового ПО в системе либо запрещены нормативной документацией, либо связаны со значительными административными и технологическими трудностями. В течение многих лет обновлением ПО АСУТП практически не занимались. При этом в открытом доступе есть довольно много информации по уязвимостям контроллеров и SCADA-систем, уязвимостям ОС, СУБД и даже интеллектуальных датчиков.
Не способствуют улучшению ситуации с кибербезопасностью и компании, производящие SCADA и PLC. Архив новостей ICS-CERT достаточно наглядно иллюстрирует тот факт, что вендоры не уделяют должного внимания безопасности своих решений — как программных, так и аппаратных. Зашитые в PLC служебные логины и пароли, SSH и SSL-ключи, возможность атаки на систему путем переполнения буфера, возможность подмены компонентов системы на вредоносные и осуществления DoS и XSS атак — вот наиболее часто обнаруживаемые в них уязвимости.
Кроме того, большинство вендоров закладывают в свои программно-аппаратные комплексы средства для удалённого администрирования, однако их конфигурирование перекладывают на плечи интеграторов. Сами же интеграторы зачастую оставляют эти настройки без внимания, в результате чего АСУТП нередко доступны из интернета с заданными по умолчанию логином и паролем. Между тем, в глобальной сети существуют специализированные поисковые системы, способные обнаружить устройства, доступ к которым возможен с использованием логина и пароля по умолчанию или вовсе без них. Раздобыв эту информацию, любой желающий получает возможность осуществлять удаленное управление системой.
Исходя из вышесказанного, можно утверждать, что компоненты современных АСУТП могут оказаться взломаны, заражены, работать неправильно и привести к выходу из строя оборудования, могут неверно информировать оператора и спровоцировать его на принятие неверных решений, что, в свою очередь, может привести к аварийной ситуации.
Конечно, на каждом объекте существуют средства противоаварийной защиты (ПАЗ). Однако такие средства предназначены для предотвращения аварий, вызванных случайными факторами, и против скоординированной целевой атаки могут оказаться бесполезными.
К тому же стремление к экономической эффективности приводит к тому, что производство средств противоаварийной защиты распределяется между множеством компаний-подрядчиков. И каждая из них имеет возможность встроить скрытую функциональность на нескольких уровнях — от управляющего программного обеспечения до чипа процессора.
Исторически сложилось так, что производящие промышленное оборудование и ПО компании сосредотачивались на стабильности и отказоустойчивости своих решений. До недавнего времени такой подход был, безусловно, оправдан, однако сейчас пришла пора серьезно обратить внимание на обеспечение именно информационной безопасности, привлекая для сотрудничества и экспертизы своих продуктов специализированные компании.
Таким образом, мир оказался в ситуации, когда, с одной стороны, некоторые страны уже имеют кибероружие, а с другой — ключевые информационные системы государств открыты для нападения. В зависимости от уровня развития информационных технологий в стране и степени автоматизации конкретного промышленного объекта атаковать его может быть проще или сложнее, но кибератака возможна.
В настоящее время назрела необходимость в создании решений, способных обеспечить надёжную защиту критически важных промышленных объектов и прочих объектов и организаций, чувствительных к проникновению и утечке информации. Однако как бы хорошо ни работали такие решения, использование в АСУТП уязвимых ОС и ПО не позволит производителям средств защиты гарантировать безопасность системы. А в случае с критическими объектами такие гарантии необходимы.Рассчитывать на то, что все разработчики АСУТП срочно займутся тотальной проверкой и обновлением всего используемого ими ПО, а руководители предприятий оперативно обновят уже установленные у них решения, не приходится. А если учесть, что жизненный цикл таких систем исчисляется десятилетиями, то станет очевидно, что по эволюционному сценарию внедрение защищённых АСУТП потребует значительного количества времени.
Однако глобальное решение проблемы уязвимости — не единственно возможное решение, способное обеспечить безопасность работы промышленных объектов.
В чем опасность наличия уязвимого ПО? Уязвимости — это бреши, которые могут быть использованы для проникновения вредоносных программ. Любой компонент АСУТП может быть заражён. А заражённый компонент может осуществлять в технологической сети вредоносные действия, ведущие к катастрофе, и при этом дезинформировать оператора.
В сложившейся ситуации оператор критически важной системы вынужден управлять техпроцессами, не имея никаких гарантий того, что информация, на основе которой он принимает решения, верна. По сути это одна из ключевых проблем безопасности системы — ведь цена ошибки на такого рода объектах очень высока.
Для безопасной работы промышленного объекта оператору критически важно получать достоверную информацию и управлять производством, исходя из этой информации. Это позволит избежать ошибок управления и поможет при необходимости вовремя остановить производство, не допустив аварии.
В настоящее время не существует ОС и ПО, которые могли бы быть применены в промышленных средах и результатам работы которых мы могли бы полностью доверять. И это не оставило нам иного пути, кроме как приступить к самостоятельной разработке таких средств.
Базовым средством обеспечения безопасности является операционная система. Мы считаем, что для контроля информации, которая циркулирует в промышленной сети, в первую очередь необходимо использовать именно эту систему. Это даст гарантию, что информация корректна, достоверна и не содержит вредоносной составляющей.
Каким требованиям должна соответствовать максимально безопасная среда для контроля информационной инфраструктуры?- ОС не может быть основана на каком-то уже существующем программном коде, поэтому должна быть написана с нуля.
- В целях гарантии безопасности она не должна содержать ошибок и уязвимостей в ядре, контролирующем остальные модули системы. Как следствие, ядро должно быть верифицировано средствами, не допускающими существования уязвимостей и кода двойного назначения.
- По той же причине ядро должно содержать критический минимум кода, а значит, максимальное возможное количество кода, включая драйверы, должно контролироваться ядром и исполняться с низким уровнем привилегий.
- Наконец, в такой среде должна присутствовать мощная и надежная система защиты, поддерживающая различные модели безопасности.
В соответствии с этим, «Лаборатория Касперского» создаёт собственную операционную систему, основной особенностью которой является принципиальная невозможность выполнения в ней незаявленной функциональности.
Только на основе такой ОС можно построить решение, позволяющее оператору не только видеть то, что реально происходит с производством, но и управлять им. Вне зависимости от производителей конкретных ОС, СУБД, SCADA и PLC, вне зависимости от степени их защищённости или наличия в них уязвимостей. Более того — вне зависимости от степени их заражённости.
Фактически речь идет об интеллектуальной системе противоаварийной защиты нового поколения. Системе защиты, учитывающей весь комплекс показателей предприятия сразу. Системе защиты, не позволяющей привести к аварии ни в результате неправильных действий оператора, ни в результате ошибок в ПО АСУТП, ни в результате кибератак. Помимо прочего, такая система сможет дополнить традиционные средства ПАЗ, что позволит отслеживать более сложные и комплексные сценарии происходящего.
Такое решение должно встраиваться в уже существующие АСУТП с целью их защиты и обеспечения достоверного мониторинга или учитываться при проектировании новых АСУТП — и в том, и в другом случае обеспечивая применение современных принципов безопасности.
Подробнее: http://www.xakep.ru/post/59488/default.asp
Дайджест новых статей по интернет-маркетингу на ваш email
Новые статьи и публикации
- 2024-11-26 » Капитан грузового судна, или Как начать использовать Docker в своих проектах
- 2024-11-26 » Обеспечение безопасности ваших веб-приложений с помощью PHP OOP и PDO
- 2024-11-22 » Ошибки в Яндекс Вебмастере: как найти и исправить
- 2024-11-22 » Ошибки в Яндекс Вебмастере: как найти и исправить
- 2024-11-15 » Перенос сайта на WordPress с одного домена на другой
- 2024-11-08 » OSPanel 6: быстрый старт
- 2024-11-08 » Как установить PhpMyAdmin в Open Server Panel
- 2024-09-30 » Как быстро запустить Laravel на Windows
- 2024-09-25 » Next.js
- 2024-09-05 » OpenAI рассказал, как запретить ChatGPT использовать содержимое сайта для обучения
- 2024-08-28 » Чек-лист: как увеличить конверсию интернет-магазина на примере спортпита
- 2024-08-01 » WebSocket
- 2024-07-26 » Интеграция с Яндекс Еда
- 2024-07-26 » Интеграция с Эквайринг
- 2024-07-26 » Интеграция с СДЕК
- 2024-07-26 » Интеграция с Битрикс-24
- 2024-07-26 » Интеграция с Travelline
- 2024-07-26 » Интеграция с Iiko
- 2024-07-26 » Интеграция с Delivery Club
- 2024-07-26 » Интеграция с CRM
- 2024-07-26 » Интеграция с 1C-Бухгалтерия
- 2024-07-24 » Что такое сторителлинг: техники и примеры
- 2024-07-17 » Ошибка 404: что это такое и как ее использовать для бизнеса
- 2024-07-03 » Размещайте прайс-листы на FarPost.ru и продавайте товары быстро и выгодно
- 2024-07-01 » Профилирование кода в PHP
- 2024-06-28 » Изучаем ABC/XYZ-анализ: что это такое и какие решения с помощью него принимают
- 2024-06-17 » Зачем вам знать потребности клиента
- 2024-06-11 » Что нового в работе Яндекс Метрики: полный обзор обновления
- 2024-06-11 » Поведенческие факторы ранжирования в Яндексе
- 2024-06-11 » Скорость загрузки сайта: почему это важно и как влияет на ранжирование
Все мы сидим в сточной канаве, но некоторые при этом смотрят на звезды Уайльд Оскар - (1854-1900) - английский писатель |
Мы создаем сайты, которые работают! Профессионально обслуживаем и продвигаем их , а также по всей России и ближнему зарубежью с 2006 года!
Как мы работаем
Заявка
Позвоните или оставьте заявку на сайте.
Консультация
Обсуждаем что именно Вам нужно и помогаем определить как это лучше сделать!
Договор
Заключаем договор на оказание услуг, в котором прописаны условия и обязанности обеих сторон.
Выполнение работ
Непосредственно оказание требующихся услуг и работ по вашему заданию.
Поддержка
Сдача выполненых работ, последующие корректировки и поддержка при необходимости.