SlideShare a Scribd company logo
1 of 18
1
Вопросам кибербезопасности –
особое внимание
Председатель совета директоров ОАО «ВНИИР», руководитель секции «Управление
режимами, автоматизация и применение автоматического управления в электрических
сетях» НТС ОАО «Россети», профессор ЧувГУ, Г.С. НУДЕЛЬМАН
Участник рабочих группы CIGRE и РНК СИГРЭ, к.т.н., М.В. НИКАНДРОВ
VIII ЧЕБОКСАРСКИЙ ЭКОНОМИЧЕСКИЙ ФОРУМ
2
Тезис 1
• Электроэнергетика стала зависеть от цифровых систем
промышленной автоматизации
• Надежность электроэнергетики стала зависеть от надежности IT
инфраструктуры
• Сокращение операционных расходов не возможно без внедрения
новых решений
3
Тезис 2
В центре диспетчерского управления в составе оперативных
информационных комплексов и на подстанциях в системах релейной
защиты и автоматики используются стандартные операционный
системы.
Это обстоятельство потенциально дает возможность
злоумышленникам получить доступ к системе контроля критической
инфраструктуры путем проникновения через офисную сеть с
использованием комбинированного метода атаки: социальный
инжиниринг плюс уязвимость программного обеспечения.
4
Рост количества атак на АСУ ТП
Отчет «2015 Dell Security Annual Threat Report»
https://software.dell.com/docs/2015-dell-security-annual-threat-report-white-paper-15657.pdf
0
100,000
200,000
300,000
400,000
500,000
600,000
700,000
800,000
900,000
1,000,000
2012 2013 2014 2015
?
4-х кратный рост количества атак в 2014 г.
5
Рост количества найденных уязвимостей в АСУ ТП
Отчет Positive Technologies «Безопасность промышленных систем в цифрах» 2015 г.
6
Тезис 3
• Новым явлением стали также нецелевые атаки, когда частные
лица просто пытаются найти возможности и технологии взлома
SCADA-систем, с помощью известных уязвимостей, найденных с
использованием поисковых систем
• Большинство подобных атак не требует сложных инструментов и
значительных затрат
• В целом нападения имеют тенденцию становится все более
изощренными в плане привлечения ресурсов и усложнения
тактики.
7
Инциденты угрожающие непрерывности управления
январь 2014 г. Monju Nuclear Plant. Через инфицированное ПО на сайте
производителя был атакован компьютер в Центре управления, 42000 e-
mail украдены и переправлены на сервер в Южной Корее
На компьютере в Центре управления некоторое время исполнялся не
предусмотренный программный код.
июль 2014 г. Троянец Havex из состава Energetic Bear использует среду
АСУ ТП для распространения. Заражает OPC-сервера и сетевые
устройства, а так же зафиксированы инфицированные инсталляторы,
расположенные на легитимных сайтах производителей: eWon, MB
Connect Line GmbH, MESA Imaging. 2800 инцидентов по всему миру
По заключению US ICS-CERT: зафиксированы случаю нарушения работы
OPC-серверов
декабрь 2014 г. Сталелитейный завод в Германии. Федеральное
агентство по информационной безопасности (BSI) публично признало
факт компьютерной атаки, в результате чего «предприятию был нанесен
серьезный ущерб»
Доменную печь не удалось остановить в штатном режиме
Из презентации А. Духвалова «Лаборатория Касперского»
8
Тезис 4
Энергетический сектор стал одним из основных направлений для
целенаправленных атак
Кибербезопасность все чаще рассматривается как стратегическая
проблема государственной важности, затрагивающая все слои
общества.
9
Пять мифов об IT-безопасности АСУ ТП
1.
Наша АСУ ТП не соединена с
интернетом. Это единственная
надежная защита от вирусов
Опыт обследования показывает, что на
любом объекте существуют, часто
недокументированные, информационные
каналы. Подрядчики, поставщики, сервисные
организации
2.
Сегмент АСУ ТП отделен firewall-ом
от корпоративной сети
Firewall – это тоже программа, которая может
иметь уязвимости и быть не правильно
сконфигурирована
3.
Хакеры не понимают как устроены
АСУ ТП, ПЛК, технологический
процесс. Поэтому они не смогут
нанести какой-либо вред
Для того что бы сломать сложную
конструкцию не всегда нужно знать ее
устройство. Достаточно знать ее слабые
стороны
4.
Системы противоаварийной защиты
предотвратят крупную аварию
Не смотря на ПАЗ, аварии случаются. ПАЗ
защищает от известных, найденных
опытным путем, способов негативного
воздействия. IT – новая область
5.
Наш объект не замечен, мала
вероятность, что буду атаковать
Информационные технологии позволяют
автоматически обрабатывать огромные
объемы информации и находить любые
объекты
Не обязательно быть целью, чтобы стать жертвой
Из презентации А. Духвалова «Лаборатория Касперского»
10
Тезис 5
• Необходимы новые требования к безопасности для цифровых
систем управления в энергетике и смежной с ними
инфраструктуры
• Требования безопасности должны быть обоснованы оценкой
соответствующих рисков и общими архитектурными решениями
internet
Терминал
РЗА
Терминал
РЗА
Терминал
РЗА
Терминал
РЗА
объект управления
Маршрутизатор
(основной)
АРМ Оператора
Коммутаторы
Сервер
связи+данных
(Резервный)
ВЛ 220 кВ
W2E
K2E
QSG3.2
QW2E QS3QS2
QSG 2 QSG3.1
Маршрутизатор
(резервный)
АРМ инженера
Сервер
связи+данных
(Основной)
Сеть ETHERNET
В корпоративную
сеть
Диспетчерское
управление
IED
1 12
3 4
11
Тезис 6
Растущее осознание рисков киберугроз делает актуальным для
энергетиков изучение стандартов информационной безопасности с
целью последующей адаптации и применения в отрасли.
12
Тезис 7
Не существует одного простого действия, которое позволило бы
устранить все угрозы кибербезопасности
Обеспечение безопасности представляет собой непрерывный
процесс, который необходимо пересматривать на регулярной основе
13
Отличия АСУ ТП от корпоративных IT сетей
АСУ ТП
Корпоративные информативные
сети
Надежность – высший приоритет.
Угроза жизни, экологии, бизнесу
Не угрожает жизни, угроза
конфиденциальности, потеря денег
Непрерывность критична, часто
процессы реального времени
Конфиденциальность главное,
перерывы в работе допустимы
Siemens, ABB, GE, Honeywell,
Microsoft…
IBM, SAP, Oracle, Microsoft…
РЗА, ПЛК, датчики оборудование
Серверы, рабочие станции,
мобильные устройства
Индустриальные протоколы:
IEC61850, ModBus, ProfiBus, vendor
and sector-specific
Широкораспространенные
протоколы: HTTP, TCP/IP, …
Из презентации А. Духвалова «Лаборатория Касперского»
14
Описание текущей ситуации
• Проблема отсутствия адекватной защиты от современных
киберугроз существует и осознается.
• Принимающиеся меры по защите фрагментарны и пока не
адекватны уровню угроз (потенциальному ущербу, вероятности и
т.п.).
• Российская нормативная база продолжает расти и
совершенствоваться, но не хватает документов «прямого
действия» с учетом отраслевой специфики.
• Ситуация меняется быстрее, чем мы на нее реагируем.
15
Вызовы и сложности
• Классические способы обеспечения надежности путем
резервирования не эффективны против кибератак.
• Необходимость импортозамещения.
• Мероприятия по обеспечению ИБ могут влиять на нормальное
функционирование системы.
• Нежелательность (невозможность) проведения тестов на
проникновение.
• Необходимость соблюдать режим ДСП и разумную
конфиденциальность, что затрудняет привлечение широкого круга
специалистов и сужает возможности по осуждению.
16
Недостатки имеющейся нормативной базы
Не хватает:
• Научности – нужна помощь научного сообщества.
• Уверенности, основанной на результатах тестирования – требуется
организация полигонов испытаний.
• Оперативности внесения изменений – должна работать «обратная
связь», уточняющая модель угроз, нарушителей и т.п. по реальным
инцидентам.
• Информированности – работа на НТД должна вестись
последовательно и методично с опорой на уже достигнутый
уровень
17
Решения секции НТС ОАО «Россети»
• Создать рабочую группу по развитию нормативного обеспечения
кибербезопасности электрических сетей.
• Обеспечить координацию работы группы с деятельностью
подкомитета D2 РНК СИГРЭ «Информационные технологии
телекоммуникации»
Проект постановления поддержан руководством ОАО «Россети», в
феврале 2015 г. группа приступила к работе под руководством
Алексея Зайцева – начальника отдела информационной безопасности
департамента безопасности ОАО «Россети»
Спасибо за внимание!
18
Никандров М.В.
nikandrov@igrids.ru
Нудельман Г.С.
nudelman@vniir.ru

More Related Content

What's hot

Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Positive Hack Days
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
Positive Hack Days
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных систем
Positive Hack Days
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
Cisco Russia
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
Expolink
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
Expolink
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
DialogueScience
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
Nikolay Romanov
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных систем
Kaspersky
 

What's hot (20)

Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
 
Защита промышленных систем
Защита промышленных системЗащита промышленных систем
Защита промышленных систем
 
Межесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco FirepowerМежесетевой экран нового поколения Cisco Firepower
Межесетевой экран нового поколения Cisco Firepower
 
Защита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPSЗащита АСУ ТП средствами Cisco IPS
Защита АСУ ТП средствами Cisco IPS
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
Обеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИСОбеспечение защиты информации на стадиях жизненного цикла ИС
Обеспечение защиты информации на стадиях жизненного цикла ИС
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и мире
 
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Essential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data CentersEssential security aspects in heterogenous Data Centers
Essential security aspects in heterogenous Data Centers
 
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
Комплексная система предотвращения вторжений нового поколения SourceFire Fire...
 
Марина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных системМарина Сорокина. Криптография для промышленных систем
Марина Сорокина. Криптография для промышленных систем
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 

Similar to 2015 06-23 nikandrov nudelman chef

Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Kaspersky
 
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Nikandrov Maxim
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
Cisco Russia
 

Similar to 2015 06-23 nikandrov nudelman chef (20)

Рещение Cisco Connected Factory - Security
Рещение Cisco Connected Factory - SecurityРещение Cisco Connected Factory - Security
Рещение Cisco Connected Factory - Security
 
Сети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератакеСети управления. Поддержка доступности сетей при кибератаке
Сети управления. Поддержка доступности сетей при кибератаке
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
IntellectTrans-2013
IntellectTrans-2013IntellectTrans-2013
IntellectTrans-2013
 
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом годуПять причин провести аудит информационной безопасности АСУ ТП в этом году
Пять причин провести аудит информационной безопасности АСУ ТП в этом году
 
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
InfoWatch. Олег Коробейников. "InfoWatch. Защита от внутренних угроз и таргет...
 
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Значимость интегрированной безопасности
Значимость интегрированной безопасностиЗначимость интегрированной безопасности
Значимость интегрированной безопасности
 
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
InfoWatch. Олег Коробейников. "Защита от внутренних угроз и таргетированных а...
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025Ландшафт технологий кибербезопасности 2025
Ландшафт технологий кибербезопасности 2025
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...
Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...
Pavel Volobuev, Alexander Minozhenko, Alexander Polyakov - Practical demonstr...
 

More from Nikandrov Maxim

Новости энергетики Зурумбии … или о пользе CTF
Новости энергетики Зурумбии …  или о пользе CTFНовости энергетики Зурумбии …  или о пользе CTF
Новости энергетики Зурумбии … или о пользе CTF
Nikandrov Maxim
 
2015 05-31 nikandrov braguta cigre sochi
2015 05-31 nikandrov braguta cigre sochi2015 05-31 nikandrov braguta cigre sochi
2015 05-31 nikandrov braguta cigre sochi
Nikandrov Maxim
 
Киберугрозы систем управления современной электрической подстанции
Киберугрозы систем управления современной электрической подстанцииКиберугрозы систем управления современной электрической подстанции
Киберугрозы систем управления современной электрической подстанции
Nikandrov Maxim
 
Cyber Security in Substation Automation (IEC 61850)
Cyber Security in Substation Automation (IEC 61850)Cyber Security in Substation Automation (IEC 61850)
Cyber Security in Substation Automation (IEC 61850)
Nikandrov Maxim
 

More from Nikandrov Maxim (9)

Особенности нового поколения инженеров
Особенности нового поколения инженеровОсобенности нового поколения инженеров
Особенности нового поколения инженеров
 
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
 
Новости энергетики Зурумбии … или о пользе CTF
Новости энергетики Зурумбии …  или о пользе CTFНовости энергетики Зурумбии …  или о пользе CTF
Новости энергетики Зурумбии … или о пользе CTF
 
Classification cyber security threats of modern substation
Classification cyber security threats of modern substationClassification cyber security threats of modern substation
Classification cyber security threats of modern substation
 
2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef
 
2015 05-31 nikandrov braguta cigre sochi
2015 05-31 nikandrov braguta cigre sochi2015 05-31 nikandrov braguta cigre sochi
2015 05-31 nikandrov braguta cigre sochi
 
2014 12-02 2 nikandrov-mv_bragutamv
2014 12-02 2 nikandrov-mv_bragutamv2014 12-02 2 nikandrov-mv_bragutamv
2014 12-02 2 nikandrov-mv_bragutamv
 
Киберугрозы систем управления современной электрической подстанции
Киберугрозы систем управления современной электрической подстанцииКиберугрозы систем управления современной электрической подстанции
Киберугрозы систем управления современной электрической подстанции
 
Cyber Security in Substation Automation (IEC 61850)
Cyber Security in Substation Automation (IEC 61850)Cyber Security in Substation Automation (IEC 61850)
Cyber Security in Substation Automation (IEC 61850)
 

2015 06-23 nikandrov nudelman chef

  • 1. 1 Вопросам кибербезопасности – особое внимание Председатель совета директоров ОАО «ВНИИР», руководитель секции «Управление режимами, автоматизация и применение автоматического управления в электрических сетях» НТС ОАО «Россети», профессор ЧувГУ, Г.С. НУДЕЛЬМАН Участник рабочих группы CIGRE и РНК СИГРЭ, к.т.н., М.В. НИКАНДРОВ VIII ЧЕБОКСАРСКИЙ ЭКОНОМИЧЕСКИЙ ФОРУМ
  • 2. 2 Тезис 1 • Электроэнергетика стала зависеть от цифровых систем промышленной автоматизации • Надежность электроэнергетики стала зависеть от надежности IT инфраструктуры • Сокращение операционных расходов не возможно без внедрения новых решений
  • 3. 3 Тезис 2 В центре диспетчерского управления в составе оперативных информационных комплексов и на подстанциях в системах релейной защиты и автоматики используются стандартные операционный системы. Это обстоятельство потенциально дает возможность злоумышленникам получить доступ к системе контроля критической инфраструктуры путем проникновения через офисную сеть с использованием комбинированного метода атаки: социальный инжиниринг плюс уязвимость программного обеспечения.
  • 4. 4 Рост количества атак на АСУ ТП Отчет «2015 Dell Security Annual Threat Report» https://software.dell.com/docs/2015-dell-security-annual-threat-report-white-paper-15657.pdf 0 100,000 200,000 300,000 400,000 500,000 600,000 700,000 800,000 900,000 1,000,000 2012 2013 2014 2015 ? 4-х кратный рост количества атак в 2014 г.
  • 5. 5 Рост количества найденных уязвимостей в АСУ ТП Отчет Positive Technologies «Безопасность промышленных систем в цифрах» 2015 г.
  • 6. 6 Тезис 3 • Новым явлением стали также нецелевые атаки, когда частные лица просто пытаются найти возможности и технологии взлома SCADA-систем, с помощью известных уязвимостей, найденных с использованием поисковых систем • Большинство подобных атак не требует сложных инструментов и значительных затрат • В целом нападения имеют тенденцию становится все более изощренными в плане привлечения ресурсов и усложнения тактики.
  • 7. 7 Инциденты угрожающие непрерывности управления январь 2014 г. Monju Nuclear Plant. Через инфицированное ПО на сайте производителя был атакован компьютер в Центре управления, 42000 e- mail украдены и переправлены на сервер в Южной Корее На компьютере в Центре управления некоторое время исполнялся не предусмотренный программный код. июль 2014 г. Троянец Havex из состава Energetic Bear использует среду АСУ ТП для распространения. Заражает OPC-сервера и сетевые устройства, а так же зафиксированы инфицированные инсталляторы, расположенные на легитимных сайтах производителей: eWon, MB Connect Line GmbH, MESA Imaging. 2800 инцидентов по всему миру По заключению US ICS-CERT: зафиксированы случаю нарушения работы OPC-серверов декабрь 2014 г. Сталелитейный завод в Германии. Федеральное агентство по информационной безопасности (BSI) публично признало факт компьютерной атаки, в результате чего «предприятию был нанесен серьезный ущерб» Доменную печь не удалось остановить в штатном режиме Из презентации А. Духвалова «Лаборатория Касперского»
  • 8. 8 Тезис 4 Энергетический сектор стал одним из основных направлений для целенаправленных атак Кибербезопасность все чаще рассматривается как стратегическая проблема государственной важности, затрагивающая все слои общества.
  • 9. 9 Пять мифов об IT-безопасности АСУ ТП 1. Наша АСУ ТП не соединена с интернетом. Это единственная надежная защита от вирусов Опыт обследования показывает, что на любом объекте существуют, часто недокументированные, информационные каналы. Подрядчики, поставщики, сервисные организации 2. Сегмент АСУ ТП отделен firewall-ом от корпоративной сети Firewall – это тоже программа, которая может иметь уязвимости и быть не правильно сконфигурирована 3. Хакеры не понимают как устроены АСУ ТП, ПЛК, технологический процесс. Поэтому они не смогут нанести какой-либо вред Для того что бы сломать сложную конструкцию не всегда нужно знать ее устройство. Достаточно знать ее слабые стороны 4. Системы противоаварийной защиты предотвратят крупную аварию Не смотря на ПАЗ, аварии случаются. ПАЗ защищает от известных, найденных опытным путем, способов негативного воздействия. IT – новая область 5. Наш объект не замечен, мала вероятность, что буду атаковать Информационные технологии позволяют автоматически обрабатывать огромные объемы информации и находить любые объекты Не обязательно быть целью, чтобы стать жертвой Из презентации А. Духвалова «Лаборатория Касперского»
  • 10. 10 Тезис 5 • Необходимы новые требования к безопасности для цифровых систем управления в энергетике и смежной с ними инфраструктуры • Требования безопасности должны быть обоснованы оценкой соответствующих рисков и общими архитектурными решениями internet Терминал РЗА Терминал РЗА Терминал РЗА Терминал РЗА объект управления Маршрутизатор (основной) АРМ Оператора Коммутаторы Сервер связи+данных (Резервный) ВЛ 220 кВ W2E K2E QSG3.2 QW2E QS3QS2 QSG 2 QSG3.1 Маршрутизатор (резервный) АРМ инженера Сервер связи+данных (Основной) Сеть ETHERNET В корпоративную сеть Диспетчерское управление IED 1 12 3 4
  • 11. 11 Тезис 6 Растущее осознание рисков киберугроз делает актуальным для энергетиков изучение стандартов информационной безопасности с целью последующей адаптации и применения в отрасли.
  • 12. 12 Тезис 7 Не существует одного простого действия, которое позволило бы устранить все угрозы кибербезопасности Обеспечение безопасности представляет собой непрерывный процесс, который необходимо пересматривать на регулярной основе
  • 13. 13 Отличия АСУ ТП от корпоративных IT сетей АСУ ТП Корпоративные информативные сети Надежность – высший приоритет. Угроза жизни, экологии, бизнесу Не угрожает жизни, угроза конфиденциальности, потеря денег Непрерывность критична, часто процессы реального времени Конфиденциальность главное, перерывы в работе допустимы Siemens, ABB, GE, Honeywell, Microsoft… IBM, SAP, Oracle, Microsoft… РЗА, ПЛК, датчики оборудование Серверы, рабочие станции, мобильные устройства Индустриальные протоколы: IEC61850, ModBus, ProfiBus, vendor and sector-specific Широкораспространенные протоколы: HTTP, TCP/IP, … Из презентации А. Духвалова «Лаборатория Касперского»
  • 14. 14 Описание текущей ситуации • Проблема отсутствия адекватной защиты от современных киберугроз существует и осознается. • Принимающиеся меры по защите фрагментарны и пока не адекватны уровню угроз (потенциальному ущербу, вероятности и т.п.). • Российская нормативная база продолжает расти и совершенствоваться, но не хватает документов «прямого действия» с учетом отраслевой специфики. • Ситуация меняется быстрее, чем мы на нее реагируем.
  • 15. 15 Вызовы и сложности • Классические способы обеспечения надежности путем резервирования не эффективны против кибератак. • Необходимость импортозамещения. • Мероприятия по обеспечению ИБ могут влиять на нормальное функционирование системы. • Нежелательность (невозможность) проведения тестов на проникновение. • Необходимость соблюдать режим ДСП и разумную конфиденциальность, что затрудняет привлечение широкого круга специалистов и сужает возможности по осуждению.
  • 16. 16 Недостатки имеющейся нормативной базы Не хватает: • Научности – нужна помощь научного сообщества. • Уверенности, основанной на результатах тестирования – требуется организация полигонов испытаний. • Оперативности внесения изменений – должна работать «обратная связь», уточняющая модель угроз, нарушителей и т.п. по реальным инцидентам. • Информированности – работа на НТД должна вестись последовательно и методично с опорой на уже достигнутый уровень
  • 17. 17 Решения секции НТС ОАО «Россети» • Создать рабочую группу по развитию нормативного обеспечения кибербезопасности электрических сетей. • Обеспечить координацию работы группы с деятельностью подкомитета D2 РНК СИГРЭ «Информационные технологии телекоммуникации» Проект постановления поддержан руководством ОАО «Россети», в феврале 2015 г. группа приступила к работе под руководством Алексея Зайцева – начальника отдела информационной безопасности департамента безопасности ОАО «Россети»
  • 18. Спасибо за внимание! 18 Никандров М.В. nikandrov@igrids.ru Нудельман Г.С. nudelman@vniir.ru

Editor's Notes

  1. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.
  2. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.
  3. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.
  4. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.
  5. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.
  6. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.
  7. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.
  8. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.
  9. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.
  10. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.
  11. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.
  12. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.
  13. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.
  14. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.
  15. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.
  16. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.
  17. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.