Главное — быстрое обнаружение проблемы

Page 1
background image

11

Январь

февраль

 2016

    

www.tdworld.com, www.tdwr.ru

В

 

 

то

 

время

 

как

 

хозяин

 

дома

 

мирно

 

празднует

 

День

 

независимости

 

со

 

своей

 

семьей

вор

 

обна

-

руживает

 

незакрытую

 

дверь

 

и

 

проникает

 

в

 

дом

Он

 

берёт

 

вещи

пропажу

 

которых

 

заметят

 

не

 

сразу

и

 

пока

 

хозяин

 

не

 

вернулся

прячется

 

в

 

подсобке

Еще

 

многие

 

месяцы

 

вор

 

будет

 

понемногу

 

выносить

 

цен

-

ные

 

вещи

Однажды

как

 

раз

 

перед

 

Рождеством

обо

-

греватель

который

 

использовал

 

вор

перегревается

и

 

во

 

всём

 

доме

 

гаснет

 

свет

Хозяин

 

идёт

 

в

 

подсобку

 

про

-

верить

 

щиток

 

и

 

обнаруживает

 

вора

который

 

уже

 

почти

 

полгода

 

крал

 

его

 

вещи

Этот

 

сценарий

 

кажется

 

странным

 

для

 

реальной

 

жиз

-

ни

но

 

в

 

мире

 

виртуальных

 

преступлений

 

это

 

скорее

 

нор

-

ма

Между

 

взломом

 

системы

 

и

 

его

 

обнаружением

 

в

 

сред

-

нем

 

проходит

 205 

дней

 — 

срок

который

 

даёт

 

экспертам

 

повод

 

для

 

беспокойства

Некоторые

 

эксперты

 

оценива

-

ют

 

ситуацию

 

как

 

тревожную

другие

 — 

как

 

совершенно

 

недопустимую

Есть

 

и

 

хорошие

 

новости

 — 

этот

 

срок

 

по

-

степенно

 

сокращается

В

 2013 

году

 

между

 

атакой

 

и

 

её

 

обнаружением

 

проходило

 229 

дней

Однако

 

во

 

многих

 

случаях

 

этот

 

срок

 

на

 

самом

 

деле

 

гораздо

 

длиннее

Это

 

ожидает

 

нас

В

 

децентрализованных

 

сетях

 

с

 

множеством

 

пунктов

 

доступа

 

хакерам

 

несложно

 

найти

 

способ

 

незамеченны

-

ми

 

проникнуть

 

в

 

систему

 

и

 

получить

 

доступ

 

к

 

данным

 

и

 

систе

 

мам

 

управления

Быстро

 

развивающийся

 

Интер

-

нет

 

вещей

 

вместе

 

с

 

огромным

 

количеством

 

информации

производимой

 

и

 

распространяемой

 

нашими

 

телефонами

 

и

 

компьютерами

ещё

 

больше

 

ослабляет

 

системы

 

без

-

опасности

 

закрытых

 

сетей

В

 

зоне

 

риска

 

находятся

 

фи

-

нансовые

 

ресурсы

 

организации

операционная

 

система

защита

 

оборудования

личные

 

данные

 

клиентов

уни

-

кальная

 

информация

 

и

 

репутация

 

компании

Имеется

 

множество

 

слабых

 

мест

угрожающих

 

без

-

опасности

 

периметра

 

системы

поэтому

 

возможность

 

Главное — быстрое 
обнаружение проблемы

National Rural Electric Cooperative Association участвует 
в проекте Essence, чтобы повысить кибербезопасность 
энергетических компаний. 

Крейг Миллер (Craig Miller), 

Национальный союз сельских потребителей

электрической энергии National Rural Electric Cooperative Association (NRECA), 

Гиб Соребо (Gib Sorebo), 

Leidos

ЗАЩИТА 

Данных


Page 2
background image

12

Январь

февраль

 2016

    

www.tdworld.com, www.tdwr.ru

Мониторинг

 

киберугроз

 

должен

 

включать

 

стратегии

 

защиты

 

на

 

всех

 

этапах

Источник

: NIST. 

ЗАЩИТА 

Данных

нелегального

 

проникновения

 

уже

 

давно

 

перестала

 

быть

 

те

-

оретической

Для

 

большин

-

ства

 

организаций

в

 

том

 

числе

 

электрических

 

сетей

взлом

 

системы

 — 

всего

 

лишь

 

вопрос

 

времени

Реакция

 

на

 

внешнее

 

воздействие

 

сильно

 

влияет

 

на

 

объём

 

разрушений

от

 

ограни

-

чения

 

последствий

 

до

 

полного

 

предотвращения

Критически

 

важно

 

быстрое

 

обнаружение

Любой

 

воришка

 

обчистит

 

ваш

 

дом

или

 

вашу

 

сеть

если

 

у

 

него

 

будет

 

достаточно

 

времени

.

Обнаружение

 

является

 

клю

-

чевым

 

пунктом

 

между

 

предупреждением

 

и

 

корректи

-

рующим

 

действием

Недостаточно

 

установить

 

 rewall, 

антивирус

 

или

 

усилить

 

систему

Необходимо

 

организо

-

вать

 

круглосуточный

 

мониторинг

 

системы

.

Это

 

уже

 

произошло

Число

 

и

 

масштаб

 

кибератак

 

стремительно

 

растут

 

по

 

всему

 

миру

и

 

всё

 

больше

 

из

 

них

 

направлено

 

на

 

про

-

мышленные

 

предприятия

В

 2010 

году

 

вирус

 Stuxnet 

атаковал

 

предприятие

 

по

 

обогащению

 

урана

 

в

 

Иране

 

и

 

разрушил

 

около

 1 000 

центрифуг

Скорее

 

всего

 

зара

-

жение

 

произошло

 

через

 USB 

флеш

-

карту

Вирус

 

давал

 

оборудованию

 

команды

в

 

результате

 

чего

 

машины

 

крутились

 

быстрее

 

и

 

выходили

 

из

-

под

 

контроля

Есть

 

подозрение

что

 

атака

 

была

 

организована

 

властями

 

США

 

и

 

Израиля

что

 

многие

 

эксперты

 

считают

 

первым

 

крупным

 

зарегистрированным

 

военным

 

действием

 

в

 

виртуальном

 

пространстве

В

 2013 

и

 2014 

гг

торговый

 

гигант

 Target 

сообщил

 

о

 

расходах

связанных

 

с

 

кражей

 

информации

 

по

 

кредит

-

ным

 

картам

 

клиентов

Общий

 

ущерб

 

составил

 250 

млн

 

долл

., 

часть

 

этой

 

суммы

 

пошла

 

на

 

покрытие

 

страховок

.

В

 

конце

 2014 

года

 

федеральное

 

Ведомство

 

Герма

-

нии

 

по

 

информационной

 

безопасности

 

сообщило

 

о

 

ха

-

керской

 

атаке

когда

 

хакеры

 

получили

 

контроль

 

над

 

системой

 

управления

 

сталелитейной

 

печи

что

 

привело

 

к

 

блокировке

 

прекращения

 

дутья

 

печи

 

и

 

большому

 

объ

-

ёму

 

разрушений

.

По

 

данным

 

журнала

 Wired, «

нападавшие

 

получи

-

ли

 

доступ

 

к

 

сталелитейному

 

заводу

 

через

 

деловую

 

сеть

 

завода

успешно

 

проложили

 

себе

 

путь

 

в

 

произ

-

водственные

 

сети

чтобы

 

получить

 

доступ

 

к

 

системе

 

управления

 

оборудованием

Нападавшие

 

проникли

 

в

 

корпоративную

 

сеть

используя

 

целевую

  «

фишинг

» 

атаку

Как

 

только

 

нападавшие

 

получили

 

доступ

 

к

 

од

-

ной

 

системе

они

 

смогли

 

исследовать

 

сети

 

компании

в

 

конечном

 

счете

 

ставя

 

под

 

угрозу

 

множество

 

систем

включая

 

промышленные

 

компоненты

 

в

 

производствен

-

ной

 

сети

».

Вредоносное

 

программное

 

обеспечение

 

проникает

 

в

 

оборудование

 

на

 

атомных

 

электростанциях

 

и

 

других

 

генерирующих

 

установках

что

 

приводит

 

к

 

задержке

 

пу

-

ска

Хакеры

 

атакуют

 

железнодорожные

 

системы

систе

-

мы

 

водоснабжения

 

и

 

автомойки

Вирусы

 

обнаруживают

 

на

 

серверах

 

и

 

компьютерном

 

оборудовании

 

непосред

-

ственно

 

у

 

изготовителей

Исследователи

 

кибербезопас

-

ности

 

недавно

 

обнаружили

 

слабые

 

места

 

в

 

сети

 

Тесла

 

модели

 S. 

Воздействие

 

на

 

сеть

 

позволило

 

им

 

выклю

-

чать

 

двигатель

 

электромобиля

в

 

то

 

время

 

как

 

кто

-

то

 

вёл

 

его

.

Цепная

 

атака

Как

 

правило

хакеры

 

придерживаются

 

четырехэтап

-

ного

 

плана

 

прорыва

 

киберобороны

 

и

 

получения

 

доступа

 

к

 

данным

 

компании

который

 

специалисты

 

в

 

области

 

ки

-

бербезопасности

 

называют

 «

цепной

 

атакой

»:

• 

Разведка

.

 

Злоумышленники

 

изучают

 

предполагае

-

мую

 

компанию

-

жертву

 

для

 

определения

 

способа

 

не

-

законного

 

проникновения

 

и

 

желаемой

 

цели

;

• 

Установление

 

своего

 

присутствия

.

 

Злоумыш

-

ленники

 

получают

 

доступ

 

к

 

управлению

 

одним

 

компьютером

 

в

 

сети

 

компании

-

жертвы

  (

как

 

прави

-

ло

 – 

сервером

 

или

 

персональным

 

компьютером

и

 

загружают

 

на

 

него

 

программные

 

средства

 

для

 

уда

-

ленного

 

доступа

;

• 

Постепенное

 

продвижение

 

и

 

приобретение

 

прав

доступа

.

 

Злоумышленники

 

продвигаются

 

по

 

сети

 

и

 

получают

 

доступ

 

к

 

компьютерам

используя

 

полу

-

ченные

 

привилегированные

 

учетные

 

данные

;

• 

Завершение

 

миссии

.

 

Злоумышленники

 

завершают

 

атаку

похищают

 

данные

  (

цель

 

атаки

 – 

нарушение

 

конфиденциальности

 

системы

), 

изменяют

 

данные

 

(

цель

 

атаки

 – 

нарушение

 

целостности

 

системы

), 

раз

-

рушают

 

данные

 (

цель

 

атаки

 – 

нарушение

 

доступно

-

сти

 

системы

).

Хакеров

атаковавших

 

систему

сложно

 

обнаружить

Они

 

могут

 

быть

 

найдены

 

при

 

поиске

 

нарушений

 

в

 

рабо

-

те

 

сети

 

компании

Это

 

подобно

 

поиску

 

следов

 

челове

-

ка

-

невидимки

Специалист

хорошо

 

знакомый

 

с

 

состо

-

яниями

 

сетевых

 

пространств

которые

 

ранее

 

не

 

были

 

нарушены

поймет

если

 

кто

-

то

 

взламывал

 

защиту

 

сети

Знание

 

нормального

 

состояния

 

сетевого

 

пространства

 

также

 

важно

как

 

и

 

выявление

 

отклонений

.

Степень

 

угрозы

Дальновидные

 

сетевые

 

компании

 

уже

 

сегодня

 

гото

-

вятся

 

к

 

будущим

 

кибератакам

 

и

 

не

 

полагаются

 

на

 

свою

 

удачу

Пока

 

что

 

хакеры

 

не

 

вывели

 

из

 

строя

 

ни

 

одну

 

электростанцию

 

и

 

не

 

повредили

 

ни

 

одну

 

сеть

 — 

но

 

это

 

только

 

пока

.

И

 

дело

 

тут

 

не

 

в

 

том

что

 

сети

 

так

 

хорошо

 

защи

-

щены

просто

 

хакеры

 

пока

 

не

 

видят

 

хорошего

 

по

-

вода

 

взламывать

 

их

Всё

 

может

 

измениться

если

 

они

 

захотят

 

использовать

 

информацию

 

для

 

полу

-

чения

 

выкупа

 

или

 

достижения

 

геополитических

 

це

-

лей

Уже

 

было

 

множество

 

случаев

когда

 

взломщи

-

ки

 

требовали

 

выкуп

 

за

 

похищенную

 

информацию

Рано

 

или

 

поздно

 

один

 

из

 

них

 

скажет

: «

Если

 

вы

 

хо

-

тите

 

пользоваться

 

электричеством

вам

 

придется

 

заплатить

». 

Воровство

 — 

одна

 

из

 

главных

 

задач

хакеров

.


Page 3
background image

13

Январь

февраль

 2016

    

www.tdworld.com, www.tdwr.ru

ЗАЩИТА 

Данных

Во

 

время

 

демонстрации

 

программы

 

для

 

мониторинга

 

и

 

обеспечения

 

кибербезопас

-

ности

 N-Dimension Solutions 

этим

 

летом

эксперты

 

по

 

фир

-

менной

 

кибербезопасности

 

определили

 

необнаруженное

 

вредоносное

 

программное

 

обеспечение

 

в

 

сети

 

энерго

-

компании

 

на

 

востоке

 

США

 

с

 

сервисной

 

территорией

 

око

-

ло

 1 000 

кв

миль

 (2 590 

кв

км

).

N-Dimension — 

это

 

постав

-

щик

 

сервисного

 

ПО

 

для

 

защиты

 

«

умных

» 

энергетических

 

сетей

от

 

киберугроз

За

 

последнее

 

время

 

компания

 

стала

 

свиде

-

телем

 

проникновения

 

вредо

-

носного

 

программного

 

обеспе

-

чения

 

в

 

сети

 

энергокомпаний

Вирусы

 

извлекают

 

информа

-

цию

 

из

 

сети

 

и

 

дают

 

хакерам

 

ещё

 

больший

 

доступ

 

к

 

внутренним

 

системам

 

организации

Час

-

то

 

хакеры

 

используют

 

зашифрованные

 

каналы

и

 

слож

-

но

 

понять

какую

 

именно

 

информацию

 

они

 

заполучили

За

 

последнее

 

время

 

несколько

 

энергокомпаний

 

под

-

верглись

 

нападению

•  

В

 2012 

году

 

энергокомпания

 

на

 

западе

 

США

 

поте

-

ряла

 

более

 2 

млн

 

долл

в

 

результате

 

кибератаки

от

 

которой

 

система

 

не

 

была

 

защищена

Компания

 

до

 

сих

 

пор

 

разбирается

 

с

 

исками

 

клиентов

•  

В

 2013 

году

 

хакеры

 

проникли

 

в

 

сеть

 

энергокомпании

 

на

 

северо

-

востоке

 

страны

 

и

 

успели

 

похитить

 

более

 

трети

 

всей

 

информации

 

по

 

клиентам

 

компании

до

 

того

 

как

 

атака

 

была

 

обнаружена

.

•  

В

 2014 

году

 

преступники

 

проникли

 

в

 

систему

 

энерго

-

компании

 

на

 

юге

 

США

 

и

 

похитили

 W-2 

формы

 

счетов

 

клиентов

которые

 

впоследствии

 

получили

 

фальши

-

вые

 

счета

•  

Также

 

в

 2014 

году

 

хакеры

 

взломали

 

систему

 

без

-

опасности

 

энергокомпании

 

на

 

западе

 

страны

 

и

 

полу

-

чили

 

доступ

 

к

 SCADA 

системе

.

Внутренняя

 

угроза

Одной

 

из

 

основных

 

угроз

 

для

 

компании

 

являются

 

собственные

 

работники

. IT 

департамент

 

одной

 

из

 

круп

-

нейших

 

энергокомпаний

 

США

 

был

 

инфицирован

 

работ

-

ником

который

 

принёс

 

на

 

флеш

-

карте

 

запись

 

рождест

-

венского

 

утренника

 

своего

 

ребёнка

У

 

многих

 

компаний

 

недостаточно

 

опыта

 

для

 

борьбы

 

с

 

хакерами

которые

как

 

кажется

каждую

 

минуту

 

вы

-

искивают

 

новый

 

способ

 

взломать

 

систему

Уже

 

разра

-

ботано

 

множество

 

программ

 

и

 

технологий

 

для

 

защиты

 

собственных

 

данных

чего

 

не

 

хватает

так

 

это

 

специали

-

стов

 

по

 

кибербезопасности

.

Главное

 

в

 

защите

 — 

это

 

постоянный

 

мониторинг

наблюдение

 

за

 

происходящим

 

в

 

сети

 

и

 

ежедневная

 

ра

-

бота

 

над

 

повышением

 

безопасности

 

сети

Недостаточ

-

но

 

просто

 

собирать

 

данные

Кибербезопасность

 — 

это

 

искусство

 

и

 

наука

где

 

стратегии

 

поведения

 

и

 

техники

 

значат

 

больше

чем

 

программные

 

коды

Всё

 

время

 

кто

-

то

 

должен

 

следить

 

за

 

системой

наблюдать

 

за

 

измене

-

ниями

что

 

произошло

 

со

 

времени

 

последней

 

проверки

Отчасти

 

это

 

обеспечивается

 

системой

 

кибербезопасно

-

сти

но

 

это

 

также

 

и

 

понимание

 

того

что

 

нормально

 

для

 

данной

 

системы

а

 

что

 

нет

.

Проект

 Essence

В

 2015 

году

 10 

энергокомпаний

 

приняли

 

участие

 

в

 

демонстрационном

 

проекте

в

 

рамках

 

которого

 

они

 

подверглись

 8 

млн

 

кибератак

В

 

среднем

 

атаки

 

проис

-

ходили

 

каждые

 2,6 

сек

Две

 

компании

 

были

 

государ

-

ственными

восемь

 — 

коммерческими

Большая

 

часть

 

атак

 

производилась

 

роботом

 

и

 

напоминала

 

грабителя

который

 

дёргает

 

ручку

 

двери

чтобы

 

проверить

дома

 

ли

 

хозяева

.

Учитывая

 

объём

упорство

 

и

 

переменчивость

 

напа

-

дений

 

и

 

нападавших

разработчики

 

стратегий

 

кибербе

-

зопасности

 

вынуждены

 

признать

 

необходимость

 

посто

-

янного

 

совершенствования

 

систем

 

безопасности

Это

 

процесс

 

и

 

культура

а

 

не

 

список

 

дел

Одна

 

технология

 

не

 

подойдёт

 

всем

 

компаниям

.

Проект

 Essence — 

это

 

исследовательская

 

програм

-

ма

финансируемая

 

Департаментом

 

энергетики

 

США

Среди

 

партнёров

 

программы

 NRECA, Cigital, Paci

 c 

Northwest National Lab 

и

 Carnegie Mellon University. 

В

 

рамках

 

проекта

 

рассматривают

 

пять

 

подходов

 

к

 

ки

-

бербезопасности

:

•  

Преследование

 

нарушителей

В

 

основном

 

это

 

функция

 

правоохранительных

 

органов

включая

 

ФБР

Министерство

 

обороны

 

и

 

Министерство

 

наци

-

ональной

 

безопасности

.

•  

Строительство

 

виртуальных

 

стен

 

вокруг

 

закрытых

 

сетей

 

и

 

точек

 

доступа

.

•  

Укрепление

 

сети

 

изнутри

создающее

 

менее

 

уязви

-

мую

 

структуру

•  

Сегментирование

 

системы

 

по

 

принципу

 

грузового

 

судна

Если

 

один

 

сегмент

 

поврежден

система

 

в

 

це

-

лом

 

не

 

пострадает

•  

Быстрое

 

реагирование

 

в

 

случае

 

неполадок

.

Первые

 

четыре

 

пункта

 

были

 

улучшены

Однако

 

важ

-

нее

 

всего

 

сократить

 

эти

 205 

дней

которые

 

уходят

 

на

 

обнаружение

 

атаки

Что

 

если

 

это

 

число

 

вдруг

 

сократит

-

ся

 

до

 

одного

 

дня

 

или

 

меньше

Эксперты

 

уверены

что

 

системы

 

безопасности

 

должны

 

сегодня

 

анализировать

 

не

 

только

 

компоненты

 

системы

а

 

все

 

операции

проис

-

ходящие

 

в

 

ней

.

Идея

 

проекта

 Essence 

состоит

 

в

 

том

чтобы

 

наблю

-

дать

 

за

 

всем

 

происходящим

 

в

 

сети

 

и

 

отслеживать

 

не

-

обычные

 

действия

которые

 

могут

 

указывать

 

на

 

взлом

Также

 

программа

 Essence 

может

 

проверять

 

трафик

 

Организациям

 

необходимо

 

направить

 

усилия

 

на

 

приоритетные

 

зоны

а

 

для

 

начала

 

изо

-

лировать

 

отдельные

 

части

 

системы

демилитаризованную

 

зону

функции

 

системного

 

администратора

пользователей

 

и

 

операционные

 

технологии

.


Page 4
background image

14

Январь

февраль

 2016

    

www.tdworld.com, www.tdwr.ru

Сеть

 

должна

 

быть

 

изолирована

 

и

 

находиться

 

под

 

постоянным

 

наблюдением

а

 

все

 

полученные

 

данные

 

обязательно

 

подвер

-

гаться

 

анализу

.

сети

 

на

 

соответствие

 

правилам

заданным

 

сетевой

 

компанией

Например

если

 

два

 

сервера

которые

 

не

 

должны

 

контактировать

вдруг

 

начинают

 

обмениваться

 

сообщениями

, Essence 

может

 

изолировать

 

часть

 

систе

-

мы

пока

 

проблема

 

не

 

будет

 

решена

Essence — 

это

 

открытая

 

платформа

то

 

есть

 

каждая

 

компания

 

может

 

изменять

 

её

 

согласно

 

своим

 

нуждам

Такой

 

подход

 

открывает

 

множество

 

новых

 

путей

 

для

 

повышения

 

кибербезопасности

 

на

 

базе

 

одной

 

платфор

-

мы

Главная

 

задача

 

программы

 — 

ускорить

 

реакцию

 

системы

 

на

 

незаконное

 

проникновение

Идея

 

состоит

 

в

 

том

чтобы

 

быстро

 

обнаружить

 

проблему

 

и

 

устранить

 

её

не

 

допустив

 

дальнейшего

 

ущерба

Благодарность

Авторы

 

благодарят

 

Скотта

 

Диннаджа

 

из

 N-Dimension 

за

 

его

 

вклад

 

в

 

эту

 

статью

и

 

за

 

его

 

ключевую

 

роль

ко

-

торую

 

он

 

играет

 

в

 

проекте

Также

 

мы

 

благодарим

 

Мо

-

риса

 

Мартина

который

 

был

 

с

 NRECA 

во

 

время

 

рабо

-

ты

 

над

 

проектом

 

и

 

способствовал

 

написанию

 

этой

 

статьи

.   

Крейг

 

Миллер

 ([email protected]

руководи

-

тель

 

исследований

 

в

 National Rural Electric Cooperative 

Association. 

Он

 

руководит

 

многочисленными

 

исследова

-

ниями

 

и

 

лично

 

ведет

 

проекты

 

в

 

нескольких

 

областях

включая

 

кибербезопасность

 

и

 

новые

 

системы

 

обслужи

-

вания

 

энергосистем

Главное

 

направление

 

его

 

работы

 

сегодня

 — 

это

 

реактивные

 

подходы

 

к

 

кибербезопас

-

ности

 

как

 

эффективное

 

дополнение

 

к

 

традиционным

 

профилактическим

 

методам

таким

 

как

 

брандмауэры

 

и

 

контроль

 

динамических

 

операций

В

 1997 

он

 

получил

 

золотую

 

медаль

 

Смитсоновского

 

института

 

за

  «

герои

-

ческие

 

достижения

 

в

 

области

 

информационных

 

техно

-

логий

».

Гиб

 

Соребо

 

([email protected]

главный

 

технолог

 

по

 

кибербезопасности

 

компании

 Leidos, 

где

 

он

 

помогает

 

государственным

 

и

 

частным

 

организаци

-

ям

 

разобраться

 

с

 

юридическими

 

и

 

регуляторными

 

тре

-

бованиями

 

к

 

компаниям

а

 

также

 

оценивает

 

их

 

риски

 

в

 

виртуальном

 

пространстве

Соребо

 

работает

 

в

 

об

-

ласти

 

информационных

 

технологий

 

больше

 23 

лет

Он

 

наблюдает

 

и

 

координирует

 

вопросы

 

кибербезопасности

 

в

 

области

 

энергетики

 

и

 

других

 

коммерческих

 

секторах

Недавно

 

написал

 

в

 

соавторстве

 

книгу

 

по

 

безопасности

 

«

умных

» 

электросетей

.

ЗАЩИТА 

Данных

Больше

 

информации

 

на

Carnegie Mellon University | www.cmu.edu 

Cigital | www.cigital.com 

N-Dimension Solutions | www.n-dimension.com 

NRECA | www.nreca.coop 

Paci

  c Northwest National Lab | www.pnnl.gov


Page 5
background image

15

Январь

февраль

 2016

    

www.tdworld.com, www.tdwr.ru

ЗАЩИТА 

Данных

Авторы

 

поднимают

 

тему

 

кибербезопасности

 

для

 

энергетических

 

компаний

которая

 

в

 

силу

 

ряда

 

совершенно

 

объективных

 

причин

 

становится

 

всё

 

более

 

актуальной

Сегодня

 

процессы

 

производства

передачи

 

и

 

распределения

 

электроэнергии

 

всё

 

боль

-

ше

 

зависят

 

от

 

информационных

 

систем

включая

 

и

 

сети

 

передачи

 

данных

Энергокомпании

 

центра

-

лизованно

 

осуществляют

 

контроль

 

и

 

управление

что

 

порождает

 

качественно

 

новые

 

угрозы

 

и

 

риски

поскольку

 

совсем

 

недавно

 

эти

 

функции

 

выполнялись

 

локально

 

и

 

децентрализовано

Развитие

 

техно

-

логий

 smart- 

и

 micro- grids 

и

  «

умного

» 

учёта

 

ведут

 

к

 

появлению

 

многочисленных

 

новых

 

услуг

 

и

 

сервисов

в

 

том

 

числе

 

и

 

путём

 

вовлечения

 

потребителей

что

 

кардинально

 

меняет

 

архитектуру

 

систем

 

в

 

сторо

-

ну

 

распределённой

 

автоматизации

 

и

 

меняет

 

прин

-

ципы

 

управления

доступа

 

и

 

использования

 

инфор

-

мационных

 

систем

Другими

 

словами

хакеры

 

могут

 

ставить

 

под

 

угрозу

 

нормальное

 

функционирование

 

энергокомпаний

 

уже

 

не

 

только

 

удаленно

но

 

и

 

через

 

атаку

 

потребителей

.

В

 

ситуации

когда

 

сокращение

 

операционных

 

рас

-

ходов

 

и

 

увеличение

 

выручки

 

за

 

счет

 

предоставления

 

новых

 

сервисов

 

возможно

главным

 

образом

только

 

за

 

счёт

 

использования

 

передовых

 

технологий

в

 

том

 

числе

 

и

 

Интернета

 

вещей

, — 

тенденцию

 

к

 

интегра

-

ции

 

и

 

увеличению

 

числа

 

связей

 

между

 

решениями

 

и

 

системами

 

уже

 

не

 

остановить

!

С

 

расставленными

 

авторами

 

акцентами

при

-

мерами

 

и

 

выводами

опираясь

 

на

 

российскую

 

дей

-

ствительность

 

и

 

европейскую

 

практику

хотелось

 

бы

 

поспорить

Начиная

 

с

 

названия

главное

 — 

сни

-

жение

 

рисков

 

и

 

недопущение

  (

или

 

хотя

 

бы

 

миними

-

зация

ущерба

а

 

не

 

темп

 

обнаружения

 

проблем

Вероятность

 

взлома

 

любой

 

системы

разумеет

-

ся

не

 

только

 

вопрос

 

времени

а

 

сложная

 

функция

 

и

 

суперпозиция

 

таких

 

параметров

как

 

мотивация

квалификация

 

и

 

ресурсы

 

нарушителя

наличия

 

уяз

-

вимостей

 

и

 

используемых

 

технических

 

и

 

организа

-

ционных

 

средств

 

защиты

Когда

 

речь

 

идёт

 

о

 

среднем

 

сроке

 

обнаружения

 

взлома

 

системы

вспоминается

 

шутка

 

о

 

средней

 

температуре

 

по

 

больнице

Если

 

речь

 

идёт

 

о

 

неце

-

левой

 

атаке

когда

 

частные

 

лица

 

пытаются

 

найти

 

возможности

 

и

 

технологии

 

взлома

 

систем

имею

-

щих

 

интерфейсы

 

в

 

Интернет

 

с

 

помощью

 

извест

-

ных

 

уязвимостей

найденных

 

с

 

использованием

например

поисковой

 

системы

 «Shodan», 

то

 

сроки

 

обнаружения

 

могут

 

быть

 

и

 

меньше

Если

 

же

 

в

 

роли

 

атакующего

 

выступают

 

инсайдеры

 

или

 

обслужи

-

вающий

 

персонал

 

сторонних

 

организаций

кото

-

рые

 

имеют

 

права

 

доступа

 

и

 

знают

 

тонкости

 

экс

-

плуатации

 

систем

или

 

речь

 

идет

 

о

 APT (Advanced 

Persistent Treat) — 

целенаправленной

 

атаке

финан

-

сируемой

 

государственными

 

институтами

, — 

на

 

выявление

 

могут

 

уйти

 

годы

Потому

 

что

 

в

  «

про

-

двинутых

» 

атаках

 

обязательным

 

является

 

этап

не

 

упоминаемый

 

в

 KillChain: 

сокрытие

 

следов

 

про

-

никновения

 (ex

 ltration). 

А

 

современные

 

зловреды

 

научились

 

прятаться

 

очень

 

хорошо

Например

об

-

наруженный

 

только

 

в

 2012 

году

 

червь

 Flame 

начал

 

разрабатываться

 

и

 

внедряться

 

в

 2006 

году

червь

 

Duku, 

обнаруженный

 

в

 2011 

году

был

 

скомпилиро

-

ван

 

в

 2007-

м

наиболее

 

ранние

 

версии

 

найденного

 

в

 2013 

году

 NetTraveler’

а

 

датируются

 2005 

годом

CherryPicker, 

вирус

 

для

 POS-

терминалов

усердно

 

работал

 

с

 2011 

по

 2015 

год

 

и

 

т

.

п

.

Что

 

касается

 

выводов

авторы

 

статьи

 

подво

-

дят

 

нас

 

к

 

мысли

 

о

 

ключевой

 

роли

 

системы

 

обнару

-

жения

 

вторжений

 

и

 

даже

 

называют

 

одну

 

из

 

них

Та

-

ких

 

коммерческих

 

продуктов

 

десятки

и

 

их

 

функции

 

сейчас

 

значительно

 

шире

 

нескольких

описанных

 

в

 

статье

При

 

принятии

 

решений

 

лучше

 

опираться

 

на

 

рекомендации

 

стандартов

 

и

 CIGRE. 

Киберзащи

-

щённость

 — 

это

 

состояние

в

 

которое

 

можно

 

пе

-

рейти

 

только

 

в

 

результате

 

выполнения

 

комплекса

 

мероприятий

 (

в

 

разных

 

стандартах

 

их

 

количество

 

может

 

варьироваться

), 

но

 

ни

 

одно

 

из

 

них

 

не

 

явля

-

ется

 

главным

поскольку

 

хакеры

 «

будут

 

бить

» 

в

 

са

-

мое

 

уязвимое

 

место

Автоматическая

 

же

 

реакция

 

на

 

киберугрозы

 

для

 

технологических

 

систем

 

мо

-

жет

 

просто

 

стать

 

одним

 

из

 

способов

 

нападения

Добавляя

 

новое

 

ПО

 

в

 

систему

мы

 

увеличиваем

 «

по

-

верхность

» 

для

 

атаки

Программа

пусть

 

даже

 

на

-

писанная

 

с

 

целью

 

защиты

всего

 

лишь

 

программа

она

 

также

 

может

 

содержать

 

уязвимости

ошибки

 

и

 

даже

 

НДВ

.

С

 

практической

 

точки

 

зрения

 

существует

 

зна

-

чительное

 

количество

 

альтернативных

 

способов

позволяющих

 

сократить

 

сроки

 

обнаружения

 

втор

-

жений

:

• 

В

 

первую

 

очередь

 

хотелось

 

бы

 

напомнить

что

 

ФС

 

ТЭК

 

России

 

совместно

 

с

 

заинтересованными

 

федеральными

 

органами

 

исполнительной

 

власти

 

и

 

организациями

 

сформирован

 

банк

 

данных

 

угроз

 

безопасности

 

информации

.

• 

Существующие

 

поисковики

 

уязвимостей

 

можно

 

использовать

 «

в

 

мирных

 

целях

» 

для

 

мониторинга

 

состояния

 «

своих

» 

систем

• 

Большинство

 

антивирусных

 

продуктов

 

также

 

имеют

 

функцию

 

сканирования

 

установленного

 

ПО

 

на

 

наличие

 

уязвимостей

.

КОММЕНТАРИЙ

Павел Литвинов,
начальник
аналитического отдела 
Технической дирекции
по электроэнергетике
ЗАО «РТСофт» 

Сергей Нестеров, 

руководитель 

проектного офиса 

Технической дирекции 

по электроэнергетике

ЗАО «РТСофт»


Оригинал статьи: Главное — быстрое обнаружение проблемы

Читать онлайн

National Rural Electric Cooperative Association участвует в проекте Essence, чтобы повысить кибербезопасность энергетических компаний.
Коментарии к статье:
Павел Литвинов, начальник аналитического отдела Технической дирекции по электроэнергетике ЗАО «РТСофт»;
Сергей Нестеров, руководитель проектного офиса Технической дирекции по электроэнергетике ЗАО «РТСофт».

Поделиться:

«ЭЛЕКТРОЭНЕРГИЯ. Передача и распределение» № 3(78), май-июнь 2023

Ранговый анализ и ансамблевая модель машинного обучения для прогнозирования нагрузок в узлах центральной энергосистемы Монголии

Энергоснабжение / Энергоэффективность Цифровая трансформация / Цифровые сети / Цифровая подстанция Мировой опыт
Русина А.Г. Осгонбаатар Т. Матренин П.В.
«ЭЛЕКТРОЭНЕРГИЯ. Передача и распределение»