ينزعج الجمهور بشكل منتظم من التقارير التي تتحدث عن الهجمات الإلكترونية على المؤسسات الصناعية في مختلف البلدان. تتطلب الهيئات التنظيمية الروسية حماية المنشآت الحيوية لعمل الاقتصاد.
نحن ننشر مقابلة مع فلاديمير كارانتايف ، رئيس مجموعة عمل CIGRE حول قضايا الأمن السيبراني (تنفيذ مراكز العمليات الأمنية في صناعة الطاقة الكهربائية كجزء من نظام التوعية بالحالة) ، رئيس اتجاه الأمن السيبراني لأنظمة التحكم في العمليات الآلية لشركة Rostelecom Solar ، حول اتجاهات الهجمات على قطاعات أنظمة التحكم الآلي TA ، المشاكل المعمارية في أمن الإنترنت الصناعي للأشياء ، وبرنامج الاقتصاد الرقمي والخطوات اللازمة لحماية الشركات الصناعية من التهديدات السيبرانية.
- عادة ، تبدأ المحادثة مع متخصص في مجال أمن المعلومات بـ "قصص مخيفة" تثير خيال الناس العاديين. أخبرنا عن موقفك من الأحداث الأكثر لفتا للنظر من هذا النوع المتعلقة بالمؤسسات الصناعية.
- نعم ، تحب الصحافة مناقشة قصص بارزة عن الهجمات الإلكترونية. ربما تكون هذه هي المرة الأولى التي يتم فيها التحدث عن الهجمات الإلكترونية المستهدفة التي تستهدف المنشآت الصناعية فيما يتعلق بفيروس Stuxnet. غالبًا ما يُستشهد به كمثال ، على الرغم من مرور أكثر من 10 سنوات على الحادث ، وتم كتابة العديد من الكتب عنه. من بين الحالات الأكثر حداثة ، البرمجيات الخبيثة Industroyer ، والتي أدت إلى انقطاع التيار الكهربائي الضخم في أوكرانيا في نهاية عام 2015 ، وتريتون ، الذي تم اكتشافه في مصنع للبتروكيماويات في المملكة العربية السعودية في صيف عام 2017.
أرى اتجاهًا معينًا وراء هذه الأحداث. وفقًا لتقديرات مختلفة ، لم يتم تطوير أكثر من 5 أنواع من البرامج الضارة المتخصصة خصيصًا للهجمات على أنظمة التحكم الآلي في العمليات ، وكان 3 منها فقط يهدف مباشرة إلى تعطيل العملية. ثم ظهر Triton - هجوم ، الهدف النهائي منه هو ظهور عواقب مادية على تشغيل منشآت الإنتاج الخطرة (OPO) ، أي إطلاق ما يسمى بمخاطر الصحة والسلامة والبيئة ، والتي تم إدراج تقييمها في السنوات الأخيرة في ممارسة إدارة منظمات المنفعة العامة. هذه الحالة تختلف اختلافًا جوهريًا عما كانت عليه من قبل. في رأيي ، جلبت Triton تهديدات الأمان عبر الإنترنت من ICS إلى الجولة التالية من التطوير.
كان فيروس Triton يركز على نوع معين من النظام الآلي - حماية الطوارئ (PAZ) ، وهو "الحدود الأخيرة" للتشغيل الآمن للـ HOP. اليوم ، PAZs تدعم التكوين عن بعد من محطات العمل عبر الشبكة ، وكان هذا هو الهجوم. كان هدفه النهائي هو استبدال العملية الشرعية لتكوين جهاز التحكم PAZ بالقدرة على ضبط إعداداته. تم تسهيل ذلك ، على وجه الخصوص ، من خلال حقيقة أنه لا برنامج التكوين ولا بروتوكول الشبكة ينص على تدابير الأمان. هذا على الرغم من حقيقة أنه على مستوى الوثائق التنظيمية والتقنية ، تم وصف تدابير الأمن السيبراني مرة أخرى في عام 2013. إذا كان الهجوم ناجحًا ، فمن المرجح أن يؤدي إلى عواقب بدنية للمشروع.
- هل يمكن للمؤسسة اتخاذ تدابير وقائية؟
- نعم ، يمكن للمؤسسة التي تدير وحدة تحكم PAZ اتخاذ تدابير معينة: استخدام تصلب نظام التشغيل على AWS مع البرامج الهندسية ، وتنظيم وتنفيذ تدابير لتحديد الهوية والتوثيق ، ورصد النظم والعمليات الحيوية لهذا النوع من AWS باستخدام SOC. الخصوصية هي أن مفتاح الجهاز لوحدة تحكم PAZ لسبب ما كان في وضع يسمح للبرمجة والتكوين. كان من الممكن والضروري تطبيق التدابير التنظيمية التي تحكم استخدام مثل هذا النظام أثناء التشغيل.
تجدر الإشارة إلى أن الشركة المصنعة للأنظمة يمكن أن تتخذ مجموعة واسعة من التدابير. على سبيل المثال ، قم بتطبيق واستخدام نظام تشغيل موثوق به ، وبروتوكول آمن ، وتوفير آليات لتحديد مصادقة وصول كائنات وكائنات على مستوى الأشخاص وعلى مستوى العملية ، وتوفير الثقة أثناء التكوين ، إلخ.
شنايدر إلكتريك - وحدة التحكم في هذه الشركة المصنعة كانت تعمل في المصنع المتأثر - تناولت التعديلات المقابلة لمنتجاتها. ومع ذلك ، هذا ليس عملاً سريعًا ، ومن المؤسف أن نلاحظ الطبيعة السابقة للأفعال ، لأن عواقب أي هجوم ناجح واحد يمكن أن تكون كارثية. نحن بحاجة إلى التفكير في التدابير الوقائية للرد على التهديدات والمخاطر.
- هل يفكر أي شخص في العالم بشكل استباقي؟
- تجري عمليات جادة لإنشاء التقنيات الصناعية للمستقبل: مبادرة Industry 4.0 في ألمانيا ، والتي ، وفقًا للمؤلفين ، ستساعد العالم على الانتقال إلى هيكل تكنولوجي جديد. المبادرة الأمريكية لإنترنت الأشياء الصناعية (IIoT): تعتمد على فكرة مماثلة ، ولكنها تغطي المزيد من قطاعات الاقتصاد. البرامج الوطنية من هذا النوع ظهرت في الصين ، اليابان.
من الواضح أن أي بلد يعتبر نفسه لاعبًا جادًا على الساحة العالمية يجب أن يستجيب لمثل هذه التحديات وأن يشكل أجندته الوطنية الخاصة. معنا ، اتخذ شكل برنامج الدولة للاقتصاد الرقمي.
- هل تعتقد أن اقتصادنا الرقمي هو مشروع على نطاق IIoT في الولايات المتحدة الأمريكية؟
- هذا هكذا. في الواقع ، على مدى السنوات 7-8 الماضية ، كنا نلاحظ كيف يتصاعد الصراع الاستراتيجي العالمي من أجل القيادة التكنولوجية في الفضاء الدولي ، والذي سيحدد المفاهيم والمناهج السائدة خلال الثلاثين إلى الخمسين سنة القادمة. تنجم نتيجة هذا الصراع ، في جوهرها ، عن تحول نماذج الأعمال ، والتي تعتمد بدورها على مجموعة محددة من التقنيات. كانت تسمى في وثائقنا الروسية التكنولوجيات نهاية إلى نهاية.
في الواقع ، فإن أساس الاقتصاد الرقمي هو مجموعة معينة من التقنيات ، بما في ذلك تلك التي تزيد من كفاءة المؤسسات الصناعية في الصناعات المختلفة من خلال الأتمتة (أو الرقمنة). في الوقت الحالي ، أساس هذه الآلية هو أنظمة التحكم التلقائي في العمليات ، والتي بدأ تنفيذها في الاتحاد السوفيتي في السبعينيات من القرن الماضي. ثم ظهرت أول وحدات تحكم منطق قابلة للبرمجة ، والتي قدمت حافزًا خطيرًا لتطوير الصناعة في البلدان المتقدمة. واليوم نقترب من المعلم الذي تبدأ بعده المرحلة التالية من النمو السريع العالمي ، ومن المرجح أن يكون أساسها مجموعة من التقنيات تسمى الإنترنت الصناعي أو الإنترنت الصناعي للأشياء.
- هذا ليس عن الإنترنت العام؟
- يغطي إنترنت الأشياء عمومًا مجالين: المستخدم (أو المستهلك) إنترنت الأشياء ، والذي تظهر فيه مختلف المكونات الإضافية القابلة للارتداء: للأغراض الطبية ، واللياقة البدنية ، وما إلى ذلك ، والمعهد IIoT الصناعي - مجموعة من التقنيات التي ستزيد من كفاءة المؤسسات الآن وفي المستقبل القريب. نحن نتحدث عنهم - حول تلك التقنيات التي ينبغي أن تؤدي إلى زيادة الكفاءة في أداء المؤسسات والصناعات والاقتصاد الوطني ككل ككل. سيتم تحديد معايير هذه الكفاءة من خلال مجموعة من التقنيات (يطلق عليها الاتحاد الدولي للاتصالات اسمها infocommunication) والتي سيتم استخدامها لتنظيم تفاعل العناصر أو الأشياء داخل البنية التحتية أو بين بنى تحتية مختلفة.
- المهمة واسعة النطاق. كيف يتم التقدم من حيث تقنيات الأتمتة الصناعية مقارنة ، على سبيل المثال ، IIoT؟- بالنسبة إلى IIoT ، يشارك اتحاد الإنترنت الدولي (IIC) في تطوير هذا المفهوم. والغرض منه هو المساعدة في تسريع التحول الرقمي للمؤسسات والاقتصادات الوطنية ، على وجه الخصوص ، من خلال تشجيع أفضل الممارسات. يقومون بإنشاء مستندات بمستوى مذهبي ، تظهر الوثائق الأولى من فئة الورق الأبيض ، أي المستندات الفنية التي توضح تقنيات معينة لهؤلاء المتخصصين ، على سبيل المثال ، مطورو أنظمة التطبيقات. نظرًا لأن الأمن السيبراني هو موضوع رئيسي للأنظمة الصناعية ، ينبغي اعتبار التقنيات ذات الصلة شاملة لعدة قطاعات ، تتخلل جميع العمليات والمستويات. في هذا السياق ، يتم تطوير مناهج جديدة لأمن أنظمة الإنترنت الصناعية.
- كيف يتم العمل على تقنيات الأتمتة الصناعية للمستقبل تتقدم في الهياكل الروسية؟- هناك مجموعات عمل خاصة ، تشمل ، من بين آخرين ، خبراء Rostelecom Solar ، الذين يشكلون جدول أعمال تطوير هذه التقنيات ، على وجه الخصوص ، بشأن الأمن السيبراني للأنظمة الفيزيائية السيبرانية وأنظمة الإنترنت الصناعية. هناك فهم مشترك بأن أهداف الحماية اليوم هي عمليات تفاعل العناصر داخل المؤسسة ، على سبيل المثال ، على مستوى نظام التحكم الصناعي ، وبين المؤسسات ، على سبيل المثال ، ضمن المقتنيات المتكاملة رأسياً أو حتى بين المقتنيات. هذا ، بدوره ، ينطوي على تحول نماذج الأعمال.
من المهم للغاية هنا أن تتطلب مثل هذه التحولات تكاملًا عميقًا للعمليات التكنولوجية والتجارية بين مؤسسات الصناعة نفسها أو حتى صناعات مختلفة. سيسمح ذلك للمؤسسات بإنشاء وتسويق منتجات جديدة أكثر تخصيصًا من وجهة نظر الجمهور المستهدف. وهذا يعني أن التقنيات المستخدمة بالفعل على نطاق واسع اليوم في المؤسسات الحديثة ستكون أكثر انتشارًا. بمعنى آخر ، ستكون مجموعة من بروتوكولات الاتصالات المختلفة: من البروتوكولات المنخفضة المستوى إلى البروتوكولات التي ستتفاعل بين الأنظمة الآلية أو الآلية التي تشكل النظم الفيزيائية الفعلية. بالإضافة إلى ذلك ، سيكون هناك مجموعة متنوعة من تقنيات المعلومات - مجموعة من البرامج التطبيقية على مستوى النظام. هناك خطر في هذا.
- خطر ارتكاب خطأ مع اختيار التكنولوجيا؟- نظرًا لأن الإنترنت الصناعي عبارة عن مزيج من تقنيات المعلومات والاتصالات التي تخترق النظام بأكمله من أعلى إلى أسفل: من جهاز استشعار ذكي إلى نظام يتحكم في العملية التكنولوجية أو يصدر مهمة محددة أو يصدر تنبؤًا ، موضوع الأمن السيبراني هو موضوع شامل. وبهذا المعنى ، يجب أن تكون أساليب الأمان موجودة في تطوير التقنيات الجديدة في البداية ، حتى على مستوى تكوين المتطلبات. يجب تطبيقها على النظام ككل وعلى التقنيات التي يتم تطبيق هذا النظام عليها.
وبطبيعة الحال ، في هذه الصناعات المختلفة ، فإن هذه النظم لها وستتضمن لها مواصفاتها الخاصة. في صناعة الطاقة الكهربائية ، على سبيل المثال ، حتى مصطلح "الإنترنت الصناعي" لم يتجذر ، فإنهم يتحدثون عن تقنيات الشبكة الذكية أو شبكة تكيفية نشطة ، على الرغم من أن المهمة هي نفسها بشكل عام: جهاز استشعار ذكي ، على سبيل المثال ، محول التيار الكهربائي ، هو نفس النظام المستوى العلوي. وينطبق الشيء نفسه على النفط والغاز: من جهاز استشعار ذكي لمستوى الضغط وأجهزة استشعار أخرى إلى نظام دعم القرار. الأمن السيبراني هو مجموعة من التقنيات والأساليب الشاملة التي يجب أن تضمن التشغيل المستدام للأنظمة الفيزيائية السيبرانية.
ومع ذلك ، في برنامج الاقتصاد الرقمي ، يبدو لي أن هذا المكون الخطير لتطوير التقنيات المستقبلية لم ينعكس عملياً ، وفي الواقع نحن نتحدث عن سلامة النظم الصناعية. يتم تخصيص هذا الاتجاه في مجموعة منفصلة ، ولكن من الضروري - من الضروري للغاية - أن يكون موضوع الأمن السيبراني حاضراً في كل مجموعة عمل ، في كل قطاع ، حيث تتم مناقشة التقنيات الشاملة. نحن دائما نؤيد هذا ونأمل أن يسمعونا.
- لماذا لا يكفي التعامل مع القضايا الأمنية كفريق منفصل ، إذا جاز التعبير ، احترافي؟- الحقيقة هي أننا نتحدث عن نظام معقد للغاية لتبادل البيانات متعدد المستويات. كما قلت ، من الضروري صياغة المتطلبات الفنية للأمن السيبراني للنظام بأكمله وعناصره. لكن هذا ليس كل شيء. يجب أن نصوغ متطلبات الأمن السيبراني التي تستند إلى نموذج تهديد مناسب ونموذج دخيل للعناصر والأنظمة. من الواضح أنه يمكن تنفيذ هذه المهام بالجودة المناسبة ، فقط من خلال العمل ضمن مجموعات مواضيعية بشكل مستمر. يمكن وضع مقترح شامل للأمن السيبراني IIoT من خلال شراكات راسخة للنظام الإيكولوجي.
إذا لم يتم وضع هذه الميزات المحددة حتى في مرحلة تشكيل خارطة الطريق للاقتصاد الرقمي ، فلن يتم تنفيذ العمل المقابل. وإذا لم نقم بصياغة المتطلبات الأساسية لعناصر النظام ونظام الاقتصاد الرقمي ككل ، فلن تكون هناك متطلبات للتقنيات التي يجب أن تظهر: تقنيات حماية المعالجات الدقيقة ، البروتوكولات الآمنة ، حماية شرائح ASIC المخصصة ، الرقائق الأخرى ، القائمة على النظام الكريستال ، الخ
- ما هو التهديد السيبراني الرئيسي اليوم لأنظمة التحكم الصناعية؟ الهجمات المستهدفة مثل تريتون؟
- تشير الإحصاءات إلى أن نظام ICS اليوم متكامل تمامًا مع الأنظمة عالية المستوى (أنظمة إرسال SCADA أو أنظمة التحكم في ورش MES) ، مما يدعم التبادل المكثف للبيانات في اتجاهين ، ومستوى تدابير الحماية ، التنظيمية والفنية ، على مستوى ICS في كثير من الأحيان منخفضة جدا.
وهنا المهم: من حيث المستويات الخمسة لأنظمة الشركات ، في السنوات الأخيرة ، في المستويات العليا ، كانوا منخرطين في الأمن على الأقل ، لكن في المستويات الأدنى ، لم يفعلوا أي شيء على الإطلاق. في مثل هذه الحالة ، يؤدي دمج المستويات بوضوح إلى زيادة المخاطر. لا يشكل تهديد التشغيل المستمر للمصنع هجمات مستهدفة فحسب ، بل وأيضًا حوادث الكمبيوتر الأخرى ، بما في ذلك الهجمات الإلكترونية الضخمة غير المحددة مثل WannaCry و Petya. وقد لوحظت حالات إصابة المنشآت الصناعية بهذه الفيروسات: في البداية ، لم يكن الهجوم ، على الأرجح ، يستهدف ICS ، ولكنه وقع بطريق الخطأ في البنية التحتية.
في الواقع ، في كثير من الأحيان لا يوجد في الشركات تحكم في تدفق المعلومات ، كما لا توجد تحديثات أمنية حالية. لا توجد عمليات مضمنة للاستجابة لهذا الموقف. إذا بدأ هجوم جماعي لـ WannaCry في مكان ما على مستوى أنظمة الشركات ، فيمكنه الانتقال بسهولة إلى مستوى أنظمة التحكم الصناعية وسيعيش في هذا الهيكل. وبشكل نسبي ، فإن البرامج الضارة التي تنفذ هجوم رفض الخدمة أثناء الإصابة الجماعية لنظام التحكم في العمليات الآلية قد يكون لها تأثير على العملية نفسها. لسوء الحظ ، ليست كل الشركات تدرك هذا الخطر. غالبًا ما يطمئنوا إلى الفكرة: "ككائن لهجوم مستهدف ، أنا غير مهتم بأي شخص ، مما يعني أنه ليس لدي أي مشاكل مع الأمن السيبراني للإنتاج." لكن هذا ليس كذلك.
إن المشكلة الرئيسية اليوم هي ، في رأيي ، أن الإنترنت الصناعي في المستقبل ، الذي يُفهم على أنه مزيج من التقنيات ، يعاني في البداية من ضعف خطير - بروتوكولات الاتصالات الحديثة ، والبرمجيات والأجهزة من مستويات مختلفة تستخدم لإنشاء أنظمة حرجة ليست محمية في البداية من التعرض هجمات الكمبيوتر عليها.
- هل هذه مشكلة لجميع الصناعات؟- الجميع. اليوم ، هناك ميل واضح لتوحيد واستخدام التقنيات من عالم تكنولوجيا المعلومات في أنظمة ICS: معدات التبديل ، مجموعة من بروتوكولات الاتصالات. خذ على سبيل المثال الكهرباء. تستخدم المحطات الفرعية الرقمية بروتوكولات تعتمد على مكدس TCP / IP. وحقيقة أن TCP / IP في البداية عرضة لهجمات الكمبيوتر معروفة لأي متخصص في أمن المعلومات المبتدئ. في جميع القطاعات ، تستخدم أنظمة التشغيل العامة الغرض على نطاق واسع ، والتي تحتوي على عدد كبير من نقاط الضعف المحددة بانتظام ، ولا تسمح خصائص الاستغلال في المؤسسات الصناعية بإغلاقها بسرعة. الأمر نفسه ينطبق على أنظمة التشغيل المدمجة. تعمل أنظمة SCADA للتحكم الإشرافي على المستويات العليا لنظام التحكم في العمليات الآلي - في الواقع ، تعمل محطات العمل والخوادم العادية تحت سيطرة نظام تشغيل للأغراض العامة.
- هل يمكنك تقدير حجم إدخال التقنيات الجديدة؟- خذ صناعة الطاقة الكهربائية - تم بالفعل الإعلان عن برنامج تحويل رقمي في هذه الصناعة. وفي بلدنا في الوقت الحالي ، هناك خمس محطات فرعية فقط. خمسة! ولكن في غضون 10 سنوات ، يجب إنشاء مئات الآلاف.
هذه ليست لعبة الكلمات ، إنها حقيقة - "خطة GOELRO" حقيقية جديدة. إذا لم يتم تصميم هذه القرارات المكتوبة للمستقبل بعناية من وجهة نظر الأمن السيبراني ، فستظهر بالتأكيد ، ولكن بأي شكل؟لذلك ، أنا متأكد من ذلك: إذا لم نقم بصياغة متطلبات النظام للأمن السيبراني في المرحلة الحالية ، فسيصبح ذلك عاملاً مقيدًا لظهور تقنيات الأمان الفعالة في تقنيات الأنظمة المستقبلية وسيشكل خطرًا نظاميًا على تعرضها لهجمات الكمبيوتر من البداية. وهذا على الرغم من حقيقة أن مثل هذه الأنظمة مصممة للعمل في المستقبل في قطاعات مهمة من الناحية النظامية: الطاقة ، قطاع النفط والغاز ، المعادن ، الزراعة ، حيث أصبح حتى الآن الجمع بين الحبوب العادي يتحول بالفعل إلى "آلة CNC" - "الشيء" للإنترنت الصناعي.— , ?- حالتها الحالية ، من وجهة نظر أتمتة الإنتاج في الصناعات المختلفة ، غير متجانسة للغاية. إرث ما بعد الحقبة السوفيتية يتأثر. على الرغم من مرور 30 عامًا ، فقد مرت هذه العقود على كل صناعة ، بعبارة ملطفة ، بطرق مختلفة. البعض ، على أفضل وجه من قدرتهم ووضعهم الاقتصادي ، تطورت في البلاد. حتى أن بعضهم تمكن بطريقة أو بأخرى من تحديث أصولهم الثابتة والعمليات التكنولوجية. من بين ، دعنا نقول ، "اللحاق بالركب" للصناعات هناك أيضًا أولئك الذين لا تتعلق قضايا الأمن السيبراني في أنظمة التحكم الصناعية على الإطلاق. ليس لدينا أجهزة للمعالجات الدقيقة يجب الحذر منها. لدينا تتابع الربيع. التهديد الوحيد هو تقادم وبتروفيتش مع مفك البراغي ، الذي ثمل هذا الربيع بشكل غير صحيح ، "يمكن سماع منها. بالطبع ، لا توجد مشاكل للأمن السيبراني في أنظمة التحكم الصناعية.إنها ذات صلة بالمؤسسات التي ، على الأقل ، على درجة عالية من الميكانيك عن بعد ، لأن أساس الأتمتة الحديثة أصبح أنظمة صناعية مبنية معماريا دون مراعاة قضايا أمن المعلومات. على سبيل المثال ، تم دمج شبكة الاتصالات السلكية واللاسلكية لنظام التحكم الصناعي في البداية على مستوى المشروع مع شبكة مكتب المؤسسة. هذا قرار سيء للغاية.- ومع الوصول إلى الإنترنت العام؟- لسوء الحظ ، لا أستطيع أن أسميها مزحة ، لأن هذا يحدث أيضًا. بالنسبة لأولئك في شك ، يمكنني أن أوصي مورد Shodan. غالبًا ما تكون هناك شبكات "مسطحة": إذا وصل أحد المهاجمين (أو البرامج الضارة) إلى المستوى العلوي ، فيمكنه الفشل في المستوى الأدنى باستخدام كافة إمكانات تطوير الهجوم المقابلة.- يعتقد بعض الخبراء أنه من وجهة نظر أمنية ، بدلاً من نفس TCP / IP ، من الأفضل استخدام بعض بروتوكول الملكية. هل توافق- هذه هي الأسطورة التي طالما تم تبديدها. أولئك الذين يحتاجون إليها تعلموا منذ زمن طويل دراسة واستخدام هذه البروتوكولات لأغراضهم الخاصة. الأمر نفسه ينطبق على فكرة Air Gap - ما يسمى فجوة الهواء - بفكرة بيئة معزولة. يبدو أن الجميع قد أدركوا أنه من الناحية العملية لا توجد فجوة هوائية في الممارسة ، وإذا كان لا يزال من الممكن تنظيمها ، فيمكن التغلب عليها بسهولة إذا رغبت في ذلك. جميع القصص مع محركات أقراص فلاش محمولة المصابة بالبرامج الضارة هي كل شيء عن ذلك.هنا يجب عليك الثناء على البائعين. على سبيل المثال ، في الإصدارات الجديدة من أنظمة التشغيل ، بدأ الكثيرون في إيلاء المزيد من الاهتمام لقضايا الأمن السيبراني وإضافة آليات الحماية لمنتجاتهم. لكنهم ذهبوا إلى هذا القرار لفترة طويلة ، حوالي عشر سنوات. ولكن خلال هذا الوقت ، قطعنا شوطًا طويلًا: من سوء الفهم ، وحتى بعض الرفض لموضوع الأمن السيبراني لأنظمة التحكم الصناعية إلى الوقت الحالي ، عندما بدأت المؤسسات الأكثر بُعدًا بالفعل في صياغة خططها الخاصة لتطوير أنظمة التحكم الآلي في نموذج أمان النظام من النهاية إلى النهاية.- ما هي الإرشادات التي يستخدمونها؟
- بدأت حالتنا في تشكيل إطار منهجي وتنظيمي للتنظيم في هذا المجال لفترة طويلة. منذ أكثر من 10 سنوات ، أصدرت FSTEC ، وهي الجهة المنظمة للصناعة في مجال أمن المعلومات ، أول وثيقة مع متطلبات لحماية أنظمة التحكم في العمليات الآلية وأنظمة التحكم في العمليات الآلية ، والتي وصفت نماذج التهديد. في عام 2016 ، تم تبني مبدأ جديد لأمن المعلومات في الاتحاد الروسي. أحد الموضوعات الرئيسية هو أمن البنية التحتية للمعلومات (CII) للاتحاد الروسي. بشكل منفصل ، ألاحظ أن العقيدة تؤكد على وجه التحديد أن خطر الاتحاد الروسي هو استخدام تقنيات المعلومات التي لم تكن محمية في البداية ضد هجمات الكمبيوتر.يوجد أيضًا الأمر رقم 31 من FSTEC في روسيا لعام 2014 "بشأن الموافقة على متطلبات أمن المعلومات في أنظمة التحكم الآلي للإنتاج والعمليات التكنولوجية في المنشآت الحيوية ، والمرافق التي يحتمل أن تكون خطرة ، وكذلك المنشآت التي تشكل خطراً متزايداً على حياة وصحة الإنسان وعلى البيئة "و 187 " حول أمن البنية التحتية للمعلومات الهامة للاتحاد الروسي "في عام 2017.لذلك فإن المنظمات التي بدأت التطوير المخطط لها في عام 2014 باستخدام التطورات التي اقترحتها الدولة اليوم هي في وضع يحسد عليه - فهي ليست بحاجة ماسة لبدء تنفيذ FZ-187 من الصفر.- ما هو متوسط حالة التشغيل الآلي للمؤسسات في تلك الصناعات التي تقع تحت تنظيم FZ-187؟- يغطي على نطاق واسع الصناعات التي طورت أنظمة التحكم الصناعي بشكل كاف (من حيث القانون - أنظمة التحكم الآلي): الطاقة الكهربائية ، مجمع الوقود والطاقة ، صناعة الدفاع ، الصناعة النووية ، المعادن ، الكيماويات ، التعدين ، إلخ. ومع ذلك ، فإن مستوى أمن البنية التحتية للمؤسسات الصناعية لا يزال غير كاف. أعطى بدء نفاذ FZ-187 العملية زخما إيجابيا ، ولكن معظم المشاريع الجارية لحماية البنية التحتية الحيوية في مرحلة مبكرة. من المهم للغاية لهذه المؤسسات أن تركز على زيادة الأمن الحقيقي لأنظمتها ، بدلاً من الالتزام الرسمي بنص القانون.- كيف لا تخلط بين الامتثال الرسمي للأمن العملي؟- من المفيد تحليل أنظمتك الصناعية من خلال تقييم مدى نضج الأمن السيبراني لأنظمة التحكم في العمليات في مؤسسة معينة. يتضمن هذا المعيار التجريبي أربع مراحل.المرحلة الأولى: يتم تنفيذ أنظمة التحكم الآلي في العمليات ، ومستوى عالٍ من الأتمتة الجماعية (للصناعة) ، ولكن لم يتم تنفيذ الوظائف الأساسية للأمن السيبراني. وهذا هو ، ما نسميه النظافة الإلكترونية ليست حتى في الحد الأدنى.المرحلة الثانية: في أنظمة التحكم الصناعية ، يتم تنفيذ وظائف السلامة الأساسية. على سبيل المثال ، ما يسمى بالصلابة هو تكوين محدد لأنظمة التشغيل من أجل تقليل احتمالية وقوع حادث كمبيوتر في المستوى العلوي لنظام التحكم الآلي في العمليات. أو تستخدم وسائل غير محددة لحماية المعلومات ، على سبيل المثال ، جدران الحماية على محيط أنظمة التحكم الصناعية أو أنظمة IDS غير المتخصصة (نظام كشف التسلل ، أنظمة كشف التسلل).المرحلة الثالثة: توجد أدوات لحماية المعلومات مصممة خصيصًا للاستخدام في أنظمة التحكم الصناعية ، ولكنها أنظمة متراكبة فيما يتعلق بها. يمكن أن تكون هذه برامج مكافحة الفيروسات المتخصصة أو جدران الحماية المتخصصة. هناك مثل هذه المنتجات ، لكن لسوء الحظ ، هناك القليل من التطورات الروسية فيما بينها.المرحلة الرابعة: تعايش فعال لأدوات أمن المعلومات المدمجة ، على سبيل المثال ، باستخدام أنظمة IDS الصناعية. أو خيار عندما يتم تنفيذ وظائف السلامة من خلال نظام التحكم الآلي في العملية نفسه - في وحدات التحكم ، في أنظمة المستوى الأعلى. في الواقع ، في هذه الحالة ، يتم تطبيق مفهوم الأمن السيبراني المستهدف من طرف إلى طرف.- هل لديك أدوات لقياس درجة الأمن الحقيقي لهذه الصناعة؟
- في الوقت الراهن ، فإن عدم وجود أي إحصاءات حسب الصناعة أمر مميز. وإذا لم تكن هناك إحصاءات ، فكما تعتقد بعض المؤسسات ، لا توجد مشكلات ولا توجد حاجة لفعل أي شيء. أعتقد أن هذه المشاعر سوف تتلاشى مع الانتشار الواسع لنظام نظام الدولة SOPKA (نظام الدولة للكشف عن آثار الهجمات الحاسوبية ومنعها والقضاء عليها) ، والذي تنظمه أيضًا FZ-187. مع اتصال الشركات بـ GosSOPKA - إما بشكل مستقل أو من خلال مركز مراقبة الاستعانة بمصادر خارجية - ستظهر الإحصاءات. وسوف تؤخذ الهجمات المستهدفة في الاعتبار ، وغير محددة.من الواضح أنه بالتوازي مع التكنولوجيا ، يجب أن تكون هناك زيادة في مستوى عمليات النضج وإدارة الأمن. وهذه المهمة أبعد ما تكون عن حل دائمًا بسرعة وسهولة.- ما هي المشاكل التي تنشأ في معظم الأحيان في هذا الجزء؟
- هناك شرط واحد من القانون الذي يسبب بعض الصعوبات للشركات. تم تفصيله في المرسوم الصادر عن حكومة الاتحاد الروسي رقم 127 "بشأن الموافقة على قواعد تصنيف كائنات البنية التحتية للمعلومات الهامة في الاتحاد الروسي ، فضلاً عن قائمة بمؤشرات معايير أهمية البنية التحتية للمعلومات المهمة في الاتحاد الروسي وقيمها" بتاريخ 8 فبراير 2018. بموجب القانون ، يجب على موضوع KII تصنيف نفسه ولكن في كثير من الأحيان ، حتى الشركات المتقدمة ليس لديها كفاءات داخلية كافية لتقييم مجموعة المخاطر ذات الصلة بشكل صحيح.نحن هنا نعمل كشريك خبير لديه معرفة واسعة منهجية بالتحقق من المخاطر والنتائج المحتملة. هذا ليس تخويفًا على الإطلاق ، كما تعتقد ، وليس "تداول الخوف". ندخل في حوار خبراء مع ممثلي الصناعة: كبار المهندسين والتقنيين وعلماء الأرصاد الجوية. هؤلاء هم الأشخاص الذين يخافون عادة حراس الأمن: يقولون إنك لا توافق أبدًا على أي شيء معهم. لا شيء من هذا القبيل! هؤلاء هم الأشخاص الذين يعيشون حياتهم بأكملها تحت وطأة المسؤولية ، ويميزون الكلمات المنطوقة جيدًا عن الدعم الحقيقي من الخبراء. إنهم يفهمون جيدًا تمامًا: إذا تم إجراء التصنيف نوعيًا ، فهذه هي الخطوة الأولى نحو تشكيل نهج متوازن للأمن.نحن نقدم خدمة تحليل أمان شاملة لأنظمة التحكم في العمليات والإنترنت الصناعي. وهو يتضمن تحليل البنية التحتية للعملاء لوجود المشكلات المعمارية المرتبطة بالأمن السيبراني لأنظمة التحكم في العمليات. تحليل المستوى الحالي للأمن ، والتحقق من وجود ثغرات أمنية معروفة على مستوى كل من أنظمة التشغيل وبرمجيات البرمجة المصغرة المدمجة في معدات أنظمة التحكم الصناعية بمستوى متوسط. حتى pentest ACS TP.- هل يمكن أن يصبح برنامج التطبيق مصدرًا للمشاكل الأمنية؟- بالطبع. تطوير هذه المخاطر على أساس مستمر هو منظم لدينا. في عام 2015 ، أصدرت FSTEC في روسيا معيارًا وطنيًا لأدوات تطوير البرمجيات الآمنة ، ومؤخرًا ، ما يسمى بـ "متطلبات الثقة" هي متطلبات إلزامية لجميع مطوري أدوات أمان المعلومات. واحد منهم هو ضمان التنمية الآمنة. في رأيي ، هذا تدبير منهجي جدي سيساعد في زيادة أمان أنظمة الإنتاج. لكنني أعتقد أن المتطلبات المماثلة يجب أن تأتي ليس فقط من الدولة ، ولكن أيضًا من أصحاب البنية التحتية."حتى لو كان البرنامج التجاري؟"- للعميل الحق الكامل في أن يشترط أن يكون مورد حل التحكم الآلي في العمليات قد طور عمليات تطوير آمنة. على سبيل المثال ، قام البائعون الدوليون ، مثل Schneider Electric أو Siemens ، بالفعل بتنفيذ هذه الآليات وفقًا للمعيار الدولي IEC 62443-4-1 ، شبكات الاتصالات الصناعية. أمن الشبكات والأنظمة ". تحرك البائعون الروس أيضًا على هذا المسار - بدأنا العمل معهم لإنشاء نظام من التوصيات المتعلقة بالتنمية الآمنة باستخدام محلل الكود الثابت. بالإضافة إلى ذلك ، يمكن للمؤسسات نفسها استخدام أساليب دورة تطوير الأمان (SDL) لاختبار البرامج الجديدة للأمان. بالطبع ، هذا سوف يتطلب بعض الموارد ،ولكن بعد ذلك تستقر التكاليف وبعد فترة من التحسن العام في جودة البرنامج وتقليل عدد الثغرات.- هل هناك أي خصوصية ، من وجهة نظر منهجية منهجية للأمن ، في البرمجيات الحرة ، على سبيل المثال ، لينكس؟- تم العثور على استخدام Linux في ICS. على الرغم من ذلك ، ربما يمكننا التحدث عن اتجاه معين نحو استخدام أكبر لنظام Linux على مستويات مختلفة من أنظمة التحكم الصناعية: كنظام تشغيل في المستوى الأعلى من التحكم في إرسال المشغل (SCADA) أو كنظام تشغيل مضمن على مستوى وحدة التحكم. النقطة التالية مهمة هنا. إذا كان سيتم استخدام أي نظام تشغيل يستند إلى Linux في ICS ، ثم لزيادة مستوى الثقة في استخدامه ، يجب أن يكون معتمدًا ، على سبيل المثال ، لنوعين من المتطلبات.الشهادة الأولى - على متطلبات موثوقية البرنامج. هذه المتطلبات ، على سبيل المثال ، في المعيار IEC 61508 "السلامة الوظيفية للأنظمة المتعلقة بالسلامة الإلكترونية والكهربائية القابلة للبرمجة". الشهادة الثانية - وفقًا للمتطلبات ، على سبيل المثال ، الثقة من حيث أمن المعلومات.وأخيرًا ، قد يحتوي نظام التشغيل المستند إلى Linux على ما يسمى طراز الأمان. هناك متطلبات خاصة ، بما في ذلك FSTEC من روسيا ، لأنظمة التشغيل في الوقت الحقيقي. وبالتالي ، بعد تطبيق نظام يفي بالمتطلبات المحددة اليوم ، سوف نحصل على نظام تشغيل يلبي متطلبات الموثوقية وهو الأمثل من وجهة نظر الأمان.- ولكن أسهل طريقة هي عدم المخاطرة ، ولكن فقط لاستخدام معدات السلامة المعتمدة من قبل المنظم؟- لدينا قانون بشأن اللوائح الفنية يوفر عدة طرق لتقييم مدى مطابقة المنتج المطور بخصائصه المعلنة. شهادة واحدة منهم. شكل آخر من أشكال تقييم المطابقة هو اختبار القبول. ولكن في هذا الجزء ، لا بد لي من القول ، لا توجد نهج المتقدمة والدعم المنهجي. نحن نخطط للتحرك بطريقتين ، وللثاني ، نقوم الآن بإنشاء "مختبر الأمن السيبراني ASU TP". أحد أهدافها هو تكوين قاعدة منهجية لاختبار أنظمة ICS وفقًا لمعايير الأمن السيبراني.نحن - بلدنا ككل - اليوم في مرحلة من مراحل تشكيلكم. في الوقت نفسه، نفهم آنه آذآ نحن لم تتخذ في البداية قرارا متوازنا بشان الأساليب المنهجية لتشكيل المظهر المعماري لهذا الإحتياطي، فقد يصبح المسار المستقبلي غير فعال للغاية. لذلك، عند تشكيل خارطة الطريق للبرنامج، أخذنا زمام المبادرة: يجب تطوير أنواع وأنواع مختلفة من التهديدات للمتسلل - لعناصر النظام والنظام ككل، اعتمادا على خارطة الطريق التي يتم تشكيلها.على سبيل المثال ، يتم إنشاء خارطة طريق ، على سبيل المثال ، لتطوير الإنترنت الصناعي في صناعة معينة. بالنسبة لها ، لدينا مبادئ معمارية محددة للبناء ، وأنواع تكنولوجيا المعلومات والاتصالات المستخدمة في كل مستوى. ثم ، بالنسبة للاقتصاد الرقمي ككل ، سيتم إنشاء إطار أمان.