Начиная с конца 60-х годов прошлого века, промышленные системы управления (Industrial Control System; ICS) появились практически во всех сферах, имеющих отношение к современной жизни: энергетика, промышленность, коммунальные системы и другие области.
Автор: Tripp Roybal
Начиная с конца 60-х годов прошлого века, промышленные системы управления (Industrial Control System; ICS) появились практически во всех сферах, имеющих отношение к современной жизни: энергетика, промышленность, коммунальные системы и другие области.
С момента изобретения блочного цифрового контроллера в 1968 году и до середины 90-х промышленные системы управления были практически изолированы и могли работать с очень ограниченным набором входных и выходных данных из внешних источников. Однако с появлением дешевого оборудования, операционной системы Microsoft Windows, Active Directory и общей стандартизации, современные корпоративные сети стали получать и обрабатывать данные (а также выполнять другие множество других операций) из сетей за пределами традиционных ICS-сетей. Несмотря на то, что на данный момент предпринимается множество усилий по сегментации сетей связанных с информационными и промышленными технологиями, границы до сих пор остаются размытыми, что доставляем много головной боли специалистам по безопасности, работающим во многих индустриях.
Чем отличается ICS от SCADA
Несмотря на то, что термины ICS (Промышленная система управления) и SCADA (Диспетчерское управление и сбор данных) часто используются как синонимы, между этими понятиями существует отличие. Термином ICS именуется общая технология, включающая в себя подкатегорию SCADA. Ниже перечислены примеры подкатегорий, которые включает в себя технология ICS:
Распределенные системы управления (DCS)
Программируемые логические контроллеры (PLC)
Диспетчерское управление и сбор данных (SCADA)
Системы архивных данных
Человеко-машинный интерфейс (HMI)
Удаленный терминал (RTU)
Дополнительную сложность в ICS-среды вносят различные коммуникационные протоколы. Ниже перечислены как общие, так и специальные протоколы, которые используются в системах ICS:
Типичная архитектура ICS-среды
При проектировании ICS-среды должны удовлетворяться требования, связанные с высокой отказоустойчивостью, законодательными и нормативными актами и системой обновления, что серьезно ограничивает пространство для выбора. Чтобы соответствовать всем необходимым правилам, большинство ICS-сред строятся на базе трехуровневой структуры:
На самом верхнем уровне используются человеко-машинные интерфейсы и SCADA-сервера, которые управляют низкими уровнями на базе набора входных параметров или по команде оператора. Обычно данные от SCADA-серверов поступают к человеко-машинным интерфейсами и далее отображаются на рабочей станции инженера.
На среднем уровне, как правило, происходит сбор и обработка входных и выходных данных от других слоев. Устройства, работающие на этом уровне, обычно называются Полевыми контроллерами (Field Controller), которые включают в себя Программируемые логические контроллеры (PLC), Интеллектуальные электронные устройства (IED) и Удаленные терминалы (RTU). Полевые контроллеры могут координировать действия на нижнем уровне на основе решений, принимаемых на верхнем уровне или отсылать обработанные данные и статистику с нижнего уровня на верхний.
На нижнем уровне работают так называемые Полевые устройства, которые отвечают за движущиеся части и сенсоры, управляют насосами, роботизированными руками и другими механическими компонентами. Кроме того, на этом уровне обычно есть несколько сенсоров для мониторинга процессов и последующей передачи данных на средний уровень Полевым контроллерам для обработки.
Для коммуникации между слоями в ICS-средах обычно используются различные протоколы. SCADA-сервер, находящийся на верхнем уровне, общается с Полевыми контроллерами на среднем уровне при помощи протоколов DNP3 или Modbus. Полевые контроллеры взаимодействуют с Полевыми устройствами при помощи протоколов HART, Foundation Fieldbus и ProfiBus.
Хотя проектирование сетей, удовлетворяющих ICS-стадартам, может быть непростым, обычно в организациях решают эту задачу посредством разделения ICS-инфраструктуры на три зоны.
В корпоративных зонах обычно находится корпоративная сеть со стандартными службами: электронная почта, печать, веб, ERP и. т. д. В этой зоне находятся все сервера, имеющие отношение к бизнесу, и рабочие станции сотрудников.
В демилитаризованных зонах (DMZ) обычно разрешен непрямой доступ к информации, генерируемой ICS-системой. В этой зоне, как правило, находятся вторичные сервера с архивными данными и некоторые веб- и терминальные приложения.
В зоне управления процессами находятся три уровня ICS-системы, описанные выше. Эта зона должна быть полностью изолирована от Корпоративной зоны, а со стороны человеко-машинных интерфейсов и SCADA-серверов в зону управления процессами должен быть ограниченный доступ с правами только на чтение.
Риски, связанные с ICS-системами
Изначально технология ICS проектировалась без учета аутентификации, шифрования, утилит против вредоносов, фаерволов и других защитных механизмов, и, соответственно, эти системы не учитывают современных реалий. Например, одна из традиционных стратегий, снижающих IT-риски, - своевременная установка обновлений в уязвимых системах. В то время как в современных IT-системах время простоя во время обновлений стремится к нулю, в большинстве ICS-систем возникают значительные затраты и снижение производительности. Кроме того, в отличие от традиционных IT-систем, неправильное обновление ICS-устройства может привести к катастрофическим последствиям: зараженные продукты питания, отключение электричества, серьезные травмы или даже смерть.
Несмотря на то, что подготовленный злоумышленник может получить прямой доступ к ICS-среде через социальную инженерию или физическую атаку, скорее всего взлом будет осуществлен через корпоративную сеть посредством эксплуатации достоверных соединений к SCADA-серверам и человеко-машинным интерфейсам. Даже если злоумышленнику не удастся получить доступ к конфиденциальным данным или нанести другой урон, штрафы, расследования и претензии регулятора, связанные со взломом ICS-среды, могут привести к катастрофическим последствиям для организации. Ниже приведены реальные инциденты, связанные с ICS-системами:
Хотя атаки, направленные на наведение хаоса и вывода из строя компонентов, наподобие вредоноса STUXNET на первый взгляд могут казаться простыми, когда речь заходит системах ICS нужно принимать во внимание следующее:
Одно найти легче, чем другое. Спойлер: это не темная материя