Pull to refresh

Comments 69

телекоммуникационная сеть АСУ ТП изначально интегрирована на уровне проекта с офисной сетью предприятия. Это очень плохое решение.

Все, кажется, осознали, что воздушного зазора на практике на самом деле нет, а если его все-таки удастся организовать, при желании его легко преодолеть.

нет ли здесь противоречия? или я не понял смысл слов «интегрирована на уровне проекта»?
На мой взгляд — нет. Первый тезис говорит о том, что построение промышленной сети в единой схеме с офисной — очень плохо.
Второй — разделение этих сетей «воздухом» недостаточно для обеспечения безопасности.
Я писал про два разных кейса или случая.
В первом – АСУ ТП и КС объединены. Такое можно встретить на небольших предприятиях с низкой технической культурой.
Во втором – да. Я имел в виду, что воздушного зазора недостаточно и хотел подчеркнуть это. Понятно, что об этом говорилось и писалось ранее. Но по прежнему многие специалисты считают, что такой проблемы нет.
«Такое можно встретить на небольших предприятиях с низкой технической культурой.» =)) ну тогда известную компанию на букву Р (многие подразделения), тоже можно причислить к небольшим ;-)))

ЗЫ Скоро выставка как раз, где большинство производителей будет — с 3 по 6 декабря на ВДНХ
Я такое встречал и на ПС некоторой компании… Никому не говорите.
ТЭЦ, ТЭС, ГЭС тоже, от бедности физически сеть одна, может быть, если смогли найти резервы есть разделение на подсети, а так при некоторой сноровке на какой-нибуть терминале станции мониторинга, народ измудрялся по однокласникам шляться…
С каких пор Linux стал операционной системой реального времени ?!? или я не корректно понял? И где можно увидеть «Есть специальные требования, в том числе, ФСТЭК России, к операционным системам реального времени.»?
С этим не спорю, знаю что можно так использовать, но тоже требуется дорабатывать linux.
уже используется и вполне неплохо, но ввиду небыстрого обновления дыры закрываются медленно или никогда.
Montavista Linux широко используется для встраиваемых систем, начиная с версии 5 — система реального времени.
Спасибо, гляну. Правда у нас она небось не сертифицирована, но все же.
Речь шла не обязательно про ОСРВ. Настоящий ПЗ определяет требования безопасности к операционным системам реального времени (тип «В») .
По ссылке методические документы ФСТЭК России для ОС Типа Б и Типа В.

А что скажете делать с такой проблемой?
Цифровые подстанции переходят на Ethernet, а именно на МЭК 61850. Там есть такие протоколы GOOSE и 9-2 Sampled Values, которые используются для автоматики и защиты в реальном времени. По ним передаются мгновенные измерения токов и напряжений, а также сигналы управления контакторамы и защиты.
Так вот из-за серьезных ограничений по задержке все эти данные передаются просто в виде стандартных multicast и broadcast MAC фреймов. Никаких шифрований, никаких сертификатов. В лучшем случае настраивают VLANы, так как свичи с сертификацией для подстанций дорогие, поэтому экономят на физическом разделении сегментов.
Т.е. подслушать и подменить информацию в этом случае, в результате полностью нарушив логику работы подстанции — не составит проблем. Меня это очень пугает.

VLAN — довольно надежная защита, если порты коммутаторов мониторить. Если уж злоумышленник проникнет на объект, ему будет куда проще физически воздействовать на оборудование, чем изучать настройки коммутаторов.

Для современных хакеров проще изучить настройки коммутаторов, вы не находите?
Тем более если он получит удаленный доступ к какой-нибудь SCADA машине, а она имеет подключение через тот же свич, злоумышник заходит на свич и меняет настройки как хочет...

Если хакер получит доступ к SCADA — то шифрование пакетов между устройствами уже не будет ни на что влиять: хакер просто воспользуется штатными возможностями SCADA для своих дел.

UFO just landed and posted this here
Сетевое оборудование может быть скомпрометировано
сетевое оборудование может быть не настроено нормально, только что то по простой методичке и не важно насколько оборудование может быть сертифицировано тем же ФСТЭК и «товарищами», только без правильной настройки это будут стальные бронебойные ворота при отсутствующем каком либо заборчике. Потому что персонал не знает как настраивать или не желает ввиду бюджетности (все освоили до нас) оплаты.
vlan спасает до того момента пока он работает, есть давно уже набор атак когда маршрутизатор ставится «раком» и из за перегрузки он может позволить всем устройствам видеть всех и никаких границ, так что только физическая изоляция может уменьшить вероятность атаки

Не могу представить каким образом такая атака может работать. Можете привести пример?

посмотрите типы птак на маршрутизаторы, есть неокоторые которые вызывают перегрузку и сбой с весьма «интересными» для надежности и безопасности результатами.

Ну так назовите конкретный тип атаки.

Решение данной проблемы довольно простое — достаточно использовать VLAN, не являющиеся native, для подключения клиентских станций. Однако по умолчанию порты коммутатора принадлежат native VLAN, поэтому необходима некоторая аккуратность при настройке портов, чтобы избежать проведения этой атаки.
UFO just landed and posted this here

Уже во всю рисуют в проекты PRP, у тех свичей с 61850 порядок. Ну и как бы гуси по вланам, а для SV не положено отдельную "шину процесса" рисовать? там же не кисло траффика… Ну и цифровая подстанция и экономия… даже самые упертые адепты экономии на "меди" должны были уже понять

UFO just landed and posted this here
Это было на Касперком хаке показано еще в году так 2015-2016, что подменить или влезть в пакеты можно.
Нет такой проблемы. Вас не пугает что сейчас кто-то может подойти и измерить напряжение или замкнуть контрольные кабели на обычной подстанции?
Вас не пугает что сейчас кто-то может подойти и измерить напряжение или замкнуть контрольные кабели на обычной подстанции?

Разница между физическим доступом и кибератакой в том, что в последнем случае вы даже не знаете кто и где что сделал. И подслушивание и ввод ошибочных данных может произойти абсолютно незаметно для системы.

Для кибератаки на подстанцию как раз и нужен физический доступ, так как сеть изолирована. Поэтому на самом деле разницы нет.
UFO just landed and posted this here
Если подать отдельную команду, то, скорее всего, ничего не будет, это верно. Но при этом, если комплексно подменить команды, оперативные блокировки, то физические последствия возможны. Дальше, конечно, есть разные варианты.
Если посмотреть вот тут, то еще в 2015 году все успешно «подожгли»
UFO just landed and posted this here
походу не дает вставить из-за кармы, гуглите по словам «kaspersky-industrial-ctf», смотрите в 2015 встречу в Москве, я учавствовал только в внеочном отборе — выполнял задания. В очном, ребята, кто прошел, реальный макет линии подожгли, взломав оборудование по сети и обойдя все блокировки.
UFO just landed and posted this here
смысла поджигать подстанцию нет, задача атак только спровоцировать отключение по цепочке, для рассинхронищации сети, по системе посмотрите сколько раз уже станцит на ноль сажали последнее десятилетие а отруби подстанцию в нужном месте на короткий прежутоу и уже рассинхрон и разделение ЕЭС…
UFO just landed and posted this here
Не только Чагино, к примеру блекаут, августа 2010 в Петербурге, когда отключился-разьединился бОльшая часть Северо-запада… пускались(в синхронизм входили) — от каскада Вуоксинских ГЭС…
вот вот, а если почитать учебники по энергетике, то развалить по синронизации систему можно и неправильными действиями («спасибо» ЕГЭ за качественное образование) а если еще неправильные действия спровоцировать то далеко не сразу будет заметна провокация (все будут заняты устранениями последствий и назначением виновного)
Что Вы подразумеваете под высоким напряжение? Потому как для всех, это может быть разным. Это как «вч-связь в энергетике» =) вроде и не вч, да и связь весьма своеобразная =)
UFO just landed and posted this here

В том-то и дело, что в цифровой подстанции электрические блокировки заменены обменом данных по сети. А защита работает на таком принципе — где-то в одном месте стоит измерительный трансформатор, который 80 раз за сетевой период тупо шлет MAC фреймы в сеть. А само защитное реле стоит в другом месте и их принимает и по этому стриму решает, срабатывать или нет. Подменяем фреймы и получаем отключение защиты или наоборот срабатывание, когда нам нужно.

UFO just landed and posted this here
UFO just landed and posted this here

Я не говорил про защиты за несколько километров. Все в пределах подстанции. А они бывают большие.

UFO just landed and posted this here
Подстанциями можно управлять удаленно, но пока не очень многими. При этом концепция развития ПАО «Россети» подразумевает переход к необслуживаемым, т.е. удаленно управляемым подстанциям. Это прямо написано в СТО ПАО «Россети».
Ответ лежит в плоскости практического применения стандартов МЭК 62351 и МЭК 62443. В целом можно предложить механизмы (над ними работают, в том числе, российские вендоры): комбинация наложенных и встраиваемых средств безопасности, в том числе криптографических. Это становится особенно важным по мере реализации концепции Smart Grid и ААС ЕЭС.


а кто реально понимает как его применять, да так что у он системе управления не мешал
Все, кажется, осознали, что воздушного зазора на практике на самом деле нет, а если его все-таки удастся организовать, при желании его легко преодолеть.
Еще как есть, хотя конечно хочется продавать какую-нибудь систему кибербезопасности крупным заводам.
Про преодоление воздушного зазора, это, конечно, перл. Преодолеть его можно только при физическом контакте (например, пробросить патч-корд), то есть это уже не кибератака и равноценна набросу железяки на шины)))
В статье оговаривался человеческий фактор при преодолении воздушного зазора. Либо халатность, либо результат соц. инженерии.
В статье оговаривался человеческий фактор при преодолении воздушного зазора. Либо халатность, либо результат соц. инженерии.

Именно так. По преодолением воздушного зазора подразумевалась конкретная стадия APT-атаки или халатность, или действия нелояльного сотрудника.

В МЭК 62443 к информационному тракту, организованному и использованием съемных носителей также подразумевается предъявление требований по кибербезопасности.
UFO just landed and posted this here
В некоторых компаниях отключены ВСЕ флешки, кроме отдельных -прописанных. Но ничто не запрещает подключить смартфон кабелем, который спокойно открывается как флешка.
На днях именно такую активность «поймали» при мониторинге АСУ ТП одного заказчика. Но там были флэшки.
стухнет так и распространялся
Про ненадежность воздушного зазора — миф. Я делаю так:
ПЛК обменивается данными с компьютером с установленной SCADA посредством изолированных линий — RS485, как правило, является самым дешевым стандартом, дешевле чем ETHERNET, сам компьютер со SCADA не подключен к сети. На нем отключены USB порты (мышь и клавиатура через PS/2). Это решает большинство проблем с компьютерной безопасностью. Если нужно более сложная конфигурация — то прокладывается отдельная локальная сеть для АСУ ТП, не подключенная к интернету. Если интернет прямо так нужен — поднимается сервер — шлюз с VPN до другой такой-же изолированной сети.
А потом окажется что информацию можно считывать через электромагнитное излучение компьютеров, выводить жесткий диск из строя звуком, передавать звуковой сигнал лазером, и самое главное, можно просто подкупить человека, имеющего доступ.
UFO just landed and posted this here
Да, Ваш принцип построения понятен. Но Вы в основном описали именно принцип построения АСУ ТП. При этом общий тренд – это переход на Industrial Ethernet, подключение к MES и иным системам. Понятно, что компьютер не подключен к сети, но при этом суть в том, что не доверенные съемные носители могут быть элементом комплексной сложной APT, вот о чем речь. По хорошему нужен регламент, т.е. организационные меры, и технические меры, которые предотвращают несанкционированное подключение. Хорошо, если вы один обслуживаете этот АРМ, а если их много? Вы делаете харденинг ОС? Про вторую часть я бы предложил еще организовывать ДМЗ, в нее выносить сервисы, нуждающиеся в удаленном доступе. Подумал бы о применении PAM.









большинство статей о безопасности только признают опасность, рекомендуют разграничивать доступ на станциях оператора, но самое опасное это то что скртпт-закладка легко может обойти все эти защиты, по нескольким признакам в правилах именования тегов(то же есть некоторый стандарт) найти уставки регулятора и защиты и изменить их, на выходе получаем что угодно от полета ротора паровой турбины раскрученной от отборов сквозь перекрытие цеха и маленького наводнения, до радиоктивного заражения после нерасчетных режимов реакторной установки… да что угодно если ещё это привязать к одному времени, то… думаю дальше не стоит продолжать.
Sign up to leave a comment.