Local control panel of electrical switchgear 115 Kv.

Почему испытания в автономном режиме не являются на 100 % безопасными: достигаем должного уровня защиты от киберугроз с CMC 500

 

На протяжении многих лет безопасность подстанций строилась на неоспоримом предположении: «Оборудованию ничего не грозит, ведь мы проводим испытания в автономном режиме». Долгое время наши рабочие процессы строились с учетом этой утешительной идеи, создающей иллюзию безопасности. Однако теперь стало ясно, насколько далекой от реальности и рискованной она является.

Вера в простое решение, вселяющая нам ранее чувство защищенности, сделала нас уязвимыми, а все потому, что угрозы приняли другой облик. Сегодня они не только атакуют объекты извне, стараясь проникнуть вовнутрь, но и ждут своего часа на USB-накопителях или в скомпрометированных файлах настройки — в пределах доверительной зоны.

Когда опасность уже внутри, отключение Интернета не поможет обезопасить систему. Ваш испытательный комплект более не изолирован; он становится первоочередной целью атак и, потенциально, ахиллесовой пятой системы безопасности.

В этих новых условиях вам предстоит принять ответственное решение. Стоит ли полагаться только на процедуры кибербезопасности, чтобы защитить систему от потенциальных уязвимостей внутри ваших инструментов? И мы учли такой выбор при проектировании комплекта CMC 500. Чтобы увидеть, как это работает на практике, рассмотрим простой пример, который представляет ситуацию с двух перспектив.

Реальная киберугроза на объекте: история Джона и Джейн

Это Джон — педантичный инженер-релейщик. Он строго придерживается установленных процедур и высоких стандартов и при этом безоговорочно доверяет используемым им методам и инструментам. От его действий зависит устойчивость энергосистемы. 

А это Джейн. Она — хакер, и хорошо знает, как воспользоваться подобным безоговорочным доверием и слепым следованием процедурам.

Рабочий день Джона начинается на подстанции «Альфа» с обычных задач. С файлового сервера он загружает нужные файлы испытаний, а USB-накопитель с обновленным файлом установок клиент передает ему непосредственно на объекте. Джон методично следует процедуре: все подключения своего компьютера к сети, в том числе к офисному серверу (кроме подключения к испытательному комплекту) отключены.

Кажется, все правильно, не так ли?

Однако Джейн уже сделала свой ход. Несколько дней назад она с помощью социальной инженерии внедрила вредоносную программу на файловый сервер офиса. На ПК Джона установлены новейшие патчи безопасности и современный антивирус, однако Джейн обнаружила уязвимость нулевого дня и воспользовалась ею.

Защита от атак типа «человек посередине» благодаря использованию шифрованной связи

Когда Джон приступает к проведению испытания, вредоносная программа на его ПК активируется. Ее основная цель — перехват. Программа пытается проанализировать данные, которыми обменивается ПК с испытательным комплектом, и добыть пароли, настройки IP или сведения о встроенном ПО. 

Результат: CMC 500 передает данные в зашифрованном виде с первого пакета. При перехвате хакер видит лишь бессмысленный набор символов.

После неудачи вредоносная программа переходит к активным действиям. Она ведет себя как посредник между испытательным комплектом и компьютером Джона, выдавая себя то за комплект, то за ПК, в зависимости от того, с каким устройством взаимодействует. Это классическая атака типа «человек посередине», целью которой является перехват команд и их использование в корыстных целях.

Как реагирует CMC 500: CMC 500 не строит догадок. Он использует шифрование с открытым ключом и цифровые сертификаты, позволяя ПК убедиться в подлинности CMC 500. Уникальный секретный ключ CMC 500 хранится в аппаратном модуле Trusted Platform Module 2.0 (TPM 2.0), обеспечивая защиту от физического доступа. Поскольку вредоносная программа Джейн не может создать действительный сертификат, подключение сразу же блокируется. Это резко контрастирует с устаревшими подходами, на которые полностью полагаются испытательные комплекты. В такой ситуации система сочла бы соединение надежным и не распознала бы атаку с подменой устройства.

Нет сертификата — нет подключения. Без подтверждения подлинности доступ невозможен.

Защита подключений по Wi-Fi от несанкционированного доступа

Джон приступает к испытанию, которое предполагает подачу сигналов на первичную обмотку. Он использует свой многофункциональный испытательный комплект CMC 500 в качестве источника 
первичного тока. После этого Джон подключается по Wi-Fi, что позволяет ему свободно передвигаться и эффективно выполнять измерения. 
    
Однако Джейн не сдается. После первой неудачной попытки она решает сменить тактику — разместится вблизи подстанции и подключиться к испытательному комплекту напрямую через сеть Wi-Fi. В случае успеха она сможет внедрить вредоносные команды, запустить опасные операции или даже нанести вред персоналу на подстанции. Это прямая атака на систему контроля доступа к устройству.

Как реагирует CMC 500:  это именно та ситуация, когда базовые процедуры безопасности усиливаются благодаря конструктивным решениям. Джон не просто подключается — он создает дополнительный уровень безопасности. Его ПК автоматически выполнил аутентификацию CMC 500. Однако добавив пароль, он активировал взаимную аутентификацию: теперь комплект CMC также будет проверять, что за устройство пытается подключиться. Без правильных учетных данных или физического доступа для их сброса Джейн не удастся проникнуть в систему.

Нет пароля — нет доступа. Никаких брешей в системе безопасности.

Гарантия целостности встроенного ПО благодаря защищенной и измеряемой загрузке 

После очередной неудачи Джейн меняет тактику и переходит к атакам на фундаментальном уровне. Когда Джон подключается к сети подстанции для обновления установок, Джейн пытается загрузить пакет вредоносного встроенного ПО в CMC 500. В случае успеха это поврежденное встроенное ПО смогло бы запустить нежелательные операции, атаковать другие интеллектуальные электронные устройства в сети или пассивно ожидать своего часа до наступления критического момента.

Именно в этот момент проявляется ключевое различие между проактивным конструктивным предупреждением и политикой реактивного противодействия. Другой испытательный комплект, скорее всего, загрузил бы операционную систему сразу, рассчитывая, что послеустановочное сканирование обнаружит угрозу. Но к этому моменту защита уже будет нарушена.

Как реагирует CMC 500: этот комплект никогда не пропустит непроверенный код. Он использует защищенную и измеряемую загрузку — процесс, реализованный на уровне аппаратного модуля TPM 2.0. Еще до того, как программа установки выполнит первую команду, встроенное ПО OMICRON проверяет ее подлинность с помощью подписи. Уже во время установки производится криптографическая проверка и измерение каждого компонента встроенного ПО, а также сравнение с известными контрольными суммами.

А вот вредоносная программа Джейн подписи не имеет. Что мы получаем в итоге?  Установка не осуществляется. Соответствующий процесс не запускается. 

Без проверки нет исполнения.

Не формальность, а реальное обязательство: наш подход к безопасности охватывает весь жизненный цикл продукта

История Джона и Джейн не уникальна. Пока вы читаете этот текст, злоумышленники вроде Джейн непрерывно ищут способы обойти защиту и воспользоваться неустраненными уязвимостями. Вот почему безопасность не может сводиться к разовой формальной проверке. Этот процесс должен охватывать весь жизненный цикл продукта.

Наша компания применяет прозрачный и проактивный подход к устранению уязвимостей. Подробнее об этом можете прочесть в статье журнала OMICRON. Независимо от того, обнаружены ли потенциальные уязвимости нашей командой или о них сообщили пользователи, для их устранения мы:

  • регулярно обновляем ПО — для исправления ошибок и повышения устойчивости системы;
  • информируем о способах противодействия атакам, чтобы вы имели все необходимые сведения для защиты вашего оборудования.
  •  

Для нас безопасность — не просто функция, а обязанность. Ежедневно, в каждом устройстве CMC 500.

Многоуровневая защита: как CMC 500 обеспечивает безопасность испытаний

Проверка подлинности и защита учетных данных

  • Шифрование с открытым ключом
  • Сквозное шифрование при передаче данных
  • Модуль Trusted Platform Module (TPM 2.0)
  • Взаимная аутентификация
  •  

Целостность встроенного ПО

  • Защищенная и измеряемая загрузка
  •  

Безопасность на протяжении всего жизненного цикла продукта

  • Управление уязвимостями на каждом этапе.
  •  

Хотите изучить тему глубже?

По мере того как хакеры вроде Джейн совершенствуют свои методы, нам следует менять подход к кибербезопасности испытаний.

Больше информации — в следующем выпуске нашего подкаста: #116: Why Testing Offline Is Not Cyber Secure

В этом эпизоде наши эксперты подробно рассмотрят нижеприведенные темы.

  • Почему «автономно» не значит «безопасно»
  • Реальные сценарии атак и способы обхода традиционной защиты на подстанциях
  • Как встроенные средства безопасности, такие как TPM 2.0 и процесс защищенной и измеряемой загрузки обеспечивают устойчивость устройства к атакам
  •  

Ведь безопасность — не просто функция, а комплексный подход.

 

Выберите испытательный комплект, готовый противостоять угрозам, не дожидаясь их появления

Не ждите, пока следующая атака выявит слабое звено в безопасности системы. Действовать только после возникновения угрозы теперь недостаточно. Пора выстроить систему защиты на основе проактивных и продуманных функций, которые сделают ее надежной по умолчанию.

Защитите вашу энергосистему с помощью инструмента, предназначенного для противостояния будущим угрозам, а не реагирования на вчерашние.

Проактивное управление уязвимостями в действии

Узнайте, как CMC 500 может повысить безопасность при проведении испытаний и защитить критически важную инфраструктуру.

Ознакомиться с CMC 500

Узнайте больше об OMICRON из историй с обложки

Слушайте наши подкасты

Вы используете устаревшую версию браузера.
Пожалуйста, обновите ваш браузер или используйте другой браузер, чтобы данная страница отображалась корректно.
×