Раньше многие считали, что атаки на изолированную OT-инфраструктуру (Operational Technology) на практике невозможны, поскольку всё работает в специальной сети, отделённой от корпоративной среды и интернета. Однако вредоносные программы Stuxnet, NotPetya, Triton (Trisis) и Snake (Ekans) поменяли представление специалистов об этом. Мы оценим риски для сетей ОТ и проанализируем методы защиты.
- Введение
- Роль "воздушного зазора" в безопасности OT
- Риски и смысл конвергенции IT—OT
- Ключевые методы защиты OT
- Выводы
Введение
Операционные технологии, или ОТ, являются критически важным сегментом сети, используемым предприятиями, которые производят товары или занимаются физическими процессами. Такие отрасли, как производство, химическая, нефтегазовая и горнодобывающая промышленности, транспортная и логистическая сферы, используют специализированные технологии для управления объектами: сборочными и производственными площадками, энергосистемами. Контроль, мониторинг и управление в соответствующей области были постепенно автоматизированы за последние несколько десятилетий, и специализированные комплексы, которые решают эти задачи, представлены промышленными системами управления (АСУ ТП), диспетчерского контроля и сбора данных (SCADA) или просто OT.
Сети, в которых они работают, традиционно были отделены от корпоративной среды информационных технологий (IT) и от интернета, часто отграничены «воздушной прослойкой». Они обычно управляются оперативным персоналом, а не IT-специалистами — и не зря. Производственные мощности могут приносить компании миллионы долларов в час, а для обычных граждан инфраструктура, обеспечивающая чистую воду и энергию, попросту жизненно важна. Когда эти системы выходят из строя даже на несколько минут, это может принести сотни тысяч долларов убытка и даже подвергать риску работников и живущих поблизости людей.
Проще говоря, IT — это управление данными, а ОТ — создание вещей. И поскольку системы OT были полностью изолированными, мир операционных технологий чувствовал себя невосприимчивым к взлому, который стал повседневным фактом для IT-сред.
Но недавние атаки на ОТ изменили привычный порядок вещей.
Количество кибератак в этих системах и в инфраструктурах ОТ в целом растёт, и они наносят реальный ущерб. Вероятно, первая такая атака произошла десять лет назад, когда червь Stuxnet поразил объекты иранской ядерной программы. Это была система с «воздушным зазором», то есть она не имела связи с внешними сетями, но, тем не менее, была взломана. В 2017 году активность вымогателя NotPetya прервала производство и закрыла офисы. В том же году вредоносная программа Trisis/Triton нанесла ущерб средствам безопасности в оборудовании для добычи нефти и газа. А в 2020 году появился шифровальщик Ekans (он же Snake), который специально предназначен для АСУ ТП.
Роль «воздушного зазора» в безопасности OT
Во-первых, «воздушный зазор» никогда не обеспечивал полной безопасности, хотя изоляция действительно усложняла взлом системы ОТ. Получение физического доступа всегда было возможным с помощью инструментов социальной инженерии, таких как оставление заражённой USB-флешки на парковке или уверенный проход на территорию организации под видом сотрудника.
Во-вторых, если вы думаете, что ваша OT-среда отделена «воздушной прослойкой», то вы, вероятно, ошибаетесь. Доступ для технического обслуживания к промышленным машинам, удалённое обновление инструментов АСУ ТП или встроенного ПО — всё это оставляет потенциальные уязвимости в среде OT, о которых вы, возможно, даже не подозреваете.
Но самое главное — то, что сети IT и OT объединяются, подвергая операционные технологии атакам через мир информационных. Объединение данных с производством позволяет компаниям быстрее реагировать на изменения рынка, удалённо управлять системами и контролировать их. Однако эти бизнес-преимущества сопряжены с реальными рисками. Разведывательные и загрузочные компоненты новых вредоносных программ, специально созданных для OT-оборудования, используют IT-среду и её сетевые соединения для получения доступа к промышленным системам управления.
Например, представители упоминавшегося выше семейства Trisis/Triton содержат компоненты, предназначенные непосредственно для систем мониторинга и обеспечения безопасности нефтехимических заводов. Такая атака направлена именно на ОТ. Но процессы, процедуры и методы, которые используются для проникновения в эти системы, являются не чем иным, как методами разведки и доставки из арсенала IT-кибератак.
Риски и смысл конвергенции IT—OT
Несмотря на дополнительный риск, конвергенция IT и ОТ всё же происходит — просто потому, что это имеет финансовый и операционный смысл. Операционные группы внедряют сложные системы управления, использующие программное обеспечение и базы данных, которые работают на IT-системах. Такие устройства, как термостаты и клапаны с поддержкой Wi-Fi, могут контролироваться и управляться удалённо через IT-инфраструктуру, а финансовому директору обычно не нравятся затраты на отдельные сети или отдельные группы, необходимые для их работы.
Объединение миров IT и OT обеспечивает большую эффективность процессов и бизнеса. Таким образом, конвергенция идёт, и мы должны признать, что она разнообразно увеличивает киберриски.
Во-первых, она расширяет то, что называется «поверхностью цифровых атак». Проще говоря, у взломщиков появляется гораздо больше устройств-мишеней. Число веб-серверов, филиалов, удалённых и домашних работников, устройств IoT стремительно растёт, и каждая из этих сущностей является потенциальной точкой входа в IT-сеть — а в конечном итоге и в вашу среду OT. Аналогичным образом многие системы OT, которые сейчас подключены к IT-сети, могут быть устаревшими и намного легче поддаваться взлому.
Мало того, киберкриминал изобретает всё более изощрённые способы реализовать угрозы. Подобно тому, как компании проходят через цифровые преобразования и разрабатывают универсальное программное обеспечение, злоумышленники применяют те же методы для создания очень сложных и универсальных вредоносных программ. В их атаках используются различные механизмы проникновения в IT-среду (и во всё большей степени — в среду OT), а также обхода средств защиты компании.
И если говорить об инструментах безопасности, то сейчас их накопилось так много, что управление угрозами в некоторых отношениях стало более трудным, чем когда-либо. Опросы показали, что у большинства крупных предприятий есть от 30 до 90 различных инструментов такого рода от почти всех поставщиков. Эти продукты имеют разные консоли управления и требуют обученного персонала, который бы в них разбирался. В слишком многих случаях у сотрудников службы безопасности нет времени, чтобы вникнуть в специфику работы каждого инструмента. Киберугрозы могут буквально затеряться в этой неразберихе.
И, наконец, нормативные акты, регулирующие борьбу с кибернарушениями и защиту личной информации, ещё больше усложнили процесс обеспечения безопасности для менеджеров IТ и ОТ. Существуют общие стандарты, такие как PCI DSS (Спецификация безопасности данных индустрии платёжных карт), GDPR (Общий регламент защиты данных) и NIST Cybersecurity Framework (Структура кибербезопасности от Национального института стандартов и технологий США), которые организация должна понимать и соблюдать. Существуют также отраслевые стандарты и нормативы от различных глобальных и местных регуляторов, таких как Международная организация по стандартизации (ISO) или Американский национальный институт стандартов (ANSI), которые определяют, как и где должны применяться защитные меры.
Ключевые методы защиты OT
Говоря прямо, ваша среда OT является привлекательной целью, и если она ещё не подверглась атаке, то это непременно произойдёт в будущем.
Во многих случаях, когда речь идёт об АСУ ТП или SCADA, наблюдается огромный дефицит инвестиций в безопасность. Причин для этого много, но независимо от них ситуация нуждается в исправлении. Неважно, объединяет ли ваша организация IT и OT: вы в любом случае должны защищать операционные технологии с помощью нескольких ключевых методов обеспечения безопасности, перечисленных далее.
- Признайте, что риск для вашей организации растёт, и принимайте меры.
- Установите инструменты, обеспечивающие широкий обзор сети OT, а также IТ. Это включает в себя обнаружение и инвентаризацию устройств, а также контроль доступа (в том числе — к приложениям и трафику) только для авторизованного персонала.
- Используйте стратегию сегментации. Внедряйте шлюзы со строгими политиками безопасности между средами IT и OT, а также между различными уровнями вашей сети OT. Цель состоит в том, чтобы каждая система и подсистема выполняла только свою работу. Сегментация предотвращает распространение атаки из одного места по всей системе.
- Замените открытую модель доступа на основе доверия стратегией доступа с нулевым доверием. Установите элементы управления доступом, которые аутентифицируют пользователей, позволяют им взаимодействовать только с теми системами, которые им необходимы для выполнения своей работы, а затем контролируют их при подключении к сети. Такой принцип должен соблюдаться для всех субъектов, но особенно важно применять его для подрядчиков и поставщиков.
- Используйте автоматизацию, помогающую анализировать действия и ускоряющую вашу реакцию. Внедрите инструменты для регистрации активности, аналитику для поиска ненормального поведения в журналах и системы безопасности, которые могут реагировать на обнаруженную угрозу. Учитывая скорость, с которой могут происходить современные атаки, автоматизация и оркестровка необходимы для выявления угроз и принятия мер в считаные секунды.
- Организуйте процессы аудита и тестирования систем в случае взлома и создайте правила для резервного копирования и восстановления.
Ничто и никто не может гарантировать, что никакая атака никогда не пройдёт через вашу защиту. Но без эффективной стратегии вы обязательно будете атакованы и пострадаете.
Существует множество инструментов, предназначенных для защиты ваших IТ и ОТ от различных типов атак и на разных стадиях проникновения. Ищите интегрированный набор инструментов (будь то программное обеспечение, аппаратное или оба сразу) — особенно тех, которые предназначены для решения уникальных задач сред OT. Такой подход будет наиболее надёжным.
Инструменты защиты, которые могут обмениваться информацией об угрозах, координировать ответ и управляться как единое целое, упростят вашу безопасность, в то же время не ставя её под угрозу. Хорошим примером является Fortinet Security Fabric — открытая экосистема со множеством поставщиков, разработанная для реализации преимуществ режима целостной безопасности.
Выводы
Времена иллюзий давно прошли, теперь специалистам и OT-операторам приходится сталкиваться с реальными киберугрозами. С другой стороны, здесь есть возможность проявить себя, максимально защитив свою организацию от атак вредоносных объектов вроде Stuxnet. Для этого придётся проанализировать риски и обратить внимание на перечисленные в нашем материале нюансы, но результат будет того стоить.