Атаки на производственные системы и IIoT: основные векторы и рекомендации по защите

Атаки на производственные системы и IIoT: основные векторы и рекомендации по защите
e41dcaa4dbf6330dda46fc09d7e1bcff.jpg
Сектор промышленности на текущий момент находится в стремительном развитии и цифровизации. А подступающая Четвертая промышленная революция – Industry 4.0 – видоизменит сферу промышленности еще сильнее. На фоне прогрессирующей цифровизации вопрос анализа рисков становится как никогда острым, особенно в такой чувствительной сфере.

Эксперты компании Trend Micro, в объединении с Миланским техническим университетом (Politecnico di Milano) и на базе его технологической лаборатории с производственным оборудованием лидеров отрасли, проанализировали и продемонстрировали системные уязвимости в Промышленном Интернете вещей (Industrial IoT, IIoT) и производственных системах.

Целями злоумышленников могут быть как промышленный шпионаж и финансовая выгода, так и попытки саботировать производственный и другие процессы. Точки вхождения: АРМ операторов и инженеров поддержки и разработки, системы управления производством (MES), интерфейсы управления «человек-машина» (HMI), базы данных и внешние подключаемые библиотеки.
Векторы обнаруженных атак:

• Компрометация инженерного АРМ через вредоносный add-in или уязвимости программного окружения для разработки функций автоматизации. Злоумышленник может как собрать и украсть конфиденциальную информацию, так и закрепиться в системе и использовать ее для управления другими производственными частями предприятия, вплоть до остановки промышленных процессов.
• Заражение трояном устройств IIoT. Для разработки прошивок для таких устройств используются открытые библиотеки и репозитории, где не всегда реализован контроль целостности ПО и возможно заражение ПО вредоносным кодом.
• Уязвимости в ПО мобильного интерфейса управления «человек-машина» – mobile HMI.
• Искажение данных на системах управления производством (MES) для вызова сбоя в производственном процессе, например, путем изменения параметров на индикаторы дефектности или ввода параметров вне ожидаемого списка (out-of-bound), что приведет к отказу в обслуживании и заблокирует производство.
• Использование уязвимой или вредоносной логики автоматизации в сложной производственной машине. Введенные в логику ошибки программирования сложные системы могут использоваться злоумышленниками для нарушения производственного процесса, если они уже получили доступ к промышленной сети.
Исследователи Trend Micro показали, что системы являются достаточно уязвимыми перед действиями злоумышленников, а также подвержены как ошибкам и сбоям, так и утечкам различных конфиденциальных данных, в том числе телеметрии. Несмотря на то, что промышленные системы используют проприетарные протоколы и специфичные шины данных.
Таким образом, охрана периметра и точек входа в промышленные системы становится критичной задачей. Для промышленного оборудования и пограничных систем, точек входа в промышленную сеть необходимо обеспечить:
1. контроль целостности среды функционирования как для АРМ, так и для сетевой среды на отсутствие неучтенных сетевых устройств,
2. фильтрацию сетевого трафика в режиме «Белого листа», если возможно – с поддержкой анализа параметров для промышленных протоколов,
3. глубокий анализ трафика на наличие попыток сетевых атак (deep packet inspection) и аномалий, желательно с поддержкой анализа промышленных протоколов,
4. для устройств IIoT осуществлять контроль целостности прошивки и антивирусную проверку используемого ПО и библиотек, использование подписи исполняемого кода, включая зависимые объекты и библиотеки,
5. использование цепочек сертификатов в производственных средах,
6. использование «песочниц» и инструментов для обнаружения и распознавания уязвимостей и программных закладок,
7. разделение привилегий для ПО промышленного оборудования,
8. анализ рисков физических и информационных систем, использование доступного мониторинга событий систем средствами SIEM.
Напомним, что для защиты промышленных систем существует ряд эффективных решений, с производителями которых тесно сотрудничает группа компаний Angara:
• Kaspersky Industrial CyberSecurity – это набор технологий и сервисов, созданных для защиты различных уровней промышленной инфраструктуры и других элементов предприятия, в том числе серверов SCADA, операторских панелей, инженерных рабочих станций, ПЛК, сетевых соединений и даже самих инженеров.
• PT Industrial Security Incident Manager – программно-аппаратный комплекс, который обеспечивает непрерывный мониторинг защищенности сети АСУ ТП, выявление кибератак и неавторизованные действия персонала на ранней стадии.
•  Решения Trend Micro, которые можно использовать для защиты промышленной среды:
  • TippingPoint IPS, Deep Discovery и TippingPoint Advanced Threat Protection используются для анализа и защиты сети на наличие сетевых атак и сетевых аномалий,
  • Deep Security позволяет выполнять виртуальный патчинг для ОС функционирования систем управления и известных компонент и библиотек приложений, контроль установленных приложений обеспечит целостность среды функционирования,
  • OfficeScan включает в себя антивирусную защиту платформ и фильтрацию вредоносных URL, в топ числе command-and-control соединения, а также контроль USB устройств,
  • Trend Micro Vulnerability Protection поддерживает детектирование сложного вредоносного ПО, направленного на ОС и известные компоненты приложений SCADa систем,
  • Trend Micro Endpoint Application Control выполняет контроль целостности среды для систем управления производством через запрет установки нелегитимного ПО и компонент ОС.
Кроме того, большинство ИБ-решений других производителей поддерживают анализ промышленных протоколов (например, Check Point Industrial FW), а также базовый анализ прикладного ПО (контроль аномалий, контроль целостности и т.д.).
По вопросам проектирования и реализации решений по защите промышленных систем вы можете обратиться к менеджерам группы компаний Angara по e-mail info@angaratech.ru или телефону 8-495-269-26-06.
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

А что, если жизнь на Земле — это ошибка?

Учёный показал: собрать живую клетку случайно невозможно. Тогда как это произошло? Читайте, почему мы до сих пор не знаем ответа на главный вопрос человечества.

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group