Автор: Теймур Хеирхабаров, директор департамента мониторинга, реагирования и исследования киберугроз, BI.ZONE
Современные экспертные средства защиты должны учитывать уникальность корпоративных инфраструктур и уметь адаптироваться под них. Всеобъемлющих механизмов защиты, которые подходят для всех, не существует. Особое место занимают технологические инфраструктуры, обладающие своей спецификой. В их состав входит разнообразное технологическое ПО, которое нужно контролировать и защищать.
Чтобы понять, как выстроить процесс мониторинга технологических инфраструктур, сначала нужно разобраться: в чем заключается их специфика, что их отличает от обычного корпоративного сегмента?
Среди самых важных отличительных черт можно выделить следующие.
АСУ ТП проектируется так, чтобы отработать максимальное время на отказ с наименьшим числом воздействий со стороны человека. Мотивация такого проектирования очевидна: предприятие заинтересовано в том, чтобы промышленное оборудование выполняло бизнес-цели максимально долго и стабильно с неизменным результатом. Поэтому системы настраивают по принципу "настроили – работает – не трогай". Это приводит к тому, что зачастую в технологических сегментах используется устаревшее программное обеспечение на старом и малопроизводительном оборудовании.
Одна из центральных сущностей, которую нужно защищать в технологической инфраструктуре, – серверы SCADA. Это, как правило, обычные операционные системы с установленным проприетарным ПО для управления технологическими процессами. Это ПО – входная точка в конфигурацию с возможностью изменения процессов, – лакомый кусок для злоумышленника. А значит, необходимо тщательно контролировать происходящее на таких устройствах и отслеживать изменения, которые происходят в конфигурации технологического ПО.
Обычные корпоративные инфраструктуры с классическим ПО и пользователями не восприимчивы к незначительному влиянию на производительность, которое оказывают стандартные средства защиты, а в технологическом сегменте даже малейшее воздействие может привести к серьезным последствиям для производственных процессов. Поэтому любое СЗИ нужно тщательно тестировать на совместимость при его внедрении в технологический контур, исключая потенциальное влияние на бизнес-процессы.
Процесс мониторинга и обеспечения защиты конечных точек в технологическом сегменте по сравнению с обычной инфраструктурой требует значительно большего внимания в части:
При проектировании средств защиты и мониторинга вендоры должны учитывать эти особенности, чтобы иметь возможность беспрепятственно интегрировать свои решения в технологические инфраструктуры.
И возникает резонный вопрос: а существуют ли какие-то специфические различия в области обнаружения угроз и реагирования, характерные для АСУ ТП?
Если коротко, отличия есть, но они небольшие. Для злоумышленника технологический сегмент – это обычная инфраструктура, просто здесь чаще встречаются старые ОС, ПО и больше блокирующих политик. Кроме того, стоит учитывать, что одна из основных целей атакующего в контексте технологических инфраструктур – контроллеры АСУ ТП. Злоумышленник может получить доступ к контроллерам через инженерное проприетарное ПО, которое почти всегда присутствует на серверах и АРМ.
В придачу к классическому мониторингу угроз идут два дополнения:
Решать подобные задачи можно с помощью современных EDR-систем. Этот класс решений позволяет мониторить активность в инфраструктуре, выявлять характерные паттерны присутствия в ней злоумышленника, осуществлять автоматическое и ручное реагирование на устройствах, выявлять небезопасные конфигурации ПО, а также отслеживать изменения конфигураций.
Рассмотрим, что должно быть в EDR-решении для эффективной работы в технологической инфраструктуре.
Стоит учитывать, что подобная гибкость влияет и на сложность решения. Это значит, что вендор EDR, помимо гибкого решения, может поставлять свои унифицированные наборы экспертизы, которые подготовлены и адаптированы под основные категории, типы оборудования и инфраструктур.
EDR должен выявлять не только небезопасные конфигурации ОС и классического ПО, но и программ, специфичных для АСУ ТП. Эти механизмы помогают защитить конечные точки, ведь, исправляя обнаруженные небезопасные настройки, администраторы кибербезопасности значительно затрудняют продвижение злоумышленника по инфраструктуре.
Для полноценной работы продукта в технологической сети нужно учитывать, что с высокой вероятностью в ней присутствуют старые ОС и ПО. Современное EDR-решение должно не только иметь возможность запускаться на подобных ОС, но и не оказывать негативного влияния на производительность устройств, что крайне важно.
Рис. Пример рекомендаций по безопасности в BI.ZONE EDR
В BI.ZONE EDR осуществлен ряд возможностей, которые позволяют эффективно работать в технологических инфраструктурах:
Эффективная защита конечных точек в технологической инфраструктуре невозможна без глубокого понимания специфики АСУ ТП, поэтому важно выбирать средства защиты, которые ее учитывают и прошли тестирование на совместимость с технологическим ПО.
EDR-решения, которые обладают широкими возможностями мониторинга и позволяют гибко конфигурировать продукт под конкретную инфраструктуру, способны значительно усилить киберзащиту АСУ ТП и минимизировать последствия в случае проникновения злоумышленника.
Реклама. ООО "БИЗон". ИНН 9701036178. Erid: 2SDnjeMiMeD