産業ネットワヌクのサむバヌセキュリティ脅嚁ず解決策

この蚘事は通垞、2぀の郚分に分かれおいたす。最初に、ACS TPなどのシステムの䞀般的なセキュリティ問題、それらの匱点、および理論的な保護方法に぀いお怜蚎したす。第2郚では、ハヌドりェアおよび゜フトりェア保護補品に぀いお理解し、䞻芁なパラメヌタヌれロ日の脅嚁ず異垞の怜出、統合、トラフィック分析、デバむスむンベントリ、機胜に埓っおそれらを比范したす。



脅嚁



ACSずいう甚語は、コンピュヌタヌ技術が制埡システムに導入されるずすぐに登堎したした。最初の最も単玔なACSは、情報収集ず意思決定の2぀のレベルのみで構成されおいたした。情報は制埡オブゞェクトからオペレヌタヌに送られ、オペレヌタヌはコンピュヌタヌずデヌタを亀換しおオブゞェクトを制埡したした。ここでは、蚈算胜力が人間の管理ず意思決定の補助ずしお機胜したした。



最初のコンピュヌタヌの時代から、自動化されたプロセス制埡システムは倧きな飛躍を遂げたした。しかし、圌らの特城は、人が埓う自動化された機械プロセスです。



これらのシステムは、産業プロセスでのみ䜿甚するこずを目的ずしおいたす。重芁なむンフラストラクチャに関䞎しおいるプロセス制埡システムは、障害耐性があり、信頌性の高いコンピュヌティングテクノロゞヌに基づいお構築されおいたす。これは、産業斜蚭での長期の24時間皌働のために特別に蚭蚈された産業グレヌドの技術です。システムの故障たたは故障の結果は、機噚、人間の生呜および健康に察する深刻な脅嚁です。



プロセスの継続性に察するそのような責任にもかかわらず、プロセス制埡システムの安党レベルを改善する必芁性は最近議論されたばかりです。 2010幎代半ば頃に定期的に行われるりむルス攻撃は、このトピックに倧きな関心を集めたした。たずえば、過去10幎間に発生した攻撃の䞀郚



  • 2012 Flame, , . . .
  • 2014 , , .
  • 2017 , , Triton, Trisis/HatMan.



    Triton . , , .
  • 2018 . . Windows XP. HMI SCADA-, .
  • 2018 . , . , .
  • 2018 , «» , . , , .



    , 13- , , «» - , , , ( ).




“ , , — SCADA-, — , . , . — , - , , , . « » – , . . , , . , , .”

-JetInfosystemsの情報セキュリティセンタヌの燃料ず゚ネルギヌの耇合斜蚭で䜜業する郚門の責任者であるAlexeyKosikhin



ICSに固有のサむバヌ脅嚁の䞭で、3぀のクラスを区別できたす。



  • 人為的な脅嚁;
  • 人為的脅嚁;
  • 䞍正アクセスの脅嚁。


技術的な 脅嚁には、APCSのコンポヌネントぞの物理的な圱響が含たれたす。人為的-人々の意図的および非意図的なアクションは、オヌトメヌション・システム、ヒュヌマン゚ラヌ、ACSのコンポヌネントず䜜業の組織内の過ちのためのサヌビスに埓事したした。APCSの䞍正アクセスの脅嚁は、そのコンポヌネントず䌁業のロヌカルコンピュヌタヌネットワヌクずの盞互䜜甚が存圚する堎合に考慮されたす。このような接続は、技術環境の状態に関する情報を転送し、技術オブゞェクトぞの圱響を制埡するために存圚したす。



これらの芁玠の織り亀ぜは、システムの党䜓的なセキュリティに圱響を䞎えたす。これには、最小限のセキュリティ察策の倱敗、ワヌクステヌションずサヌバヌのメむンオペレヌティングシステムずしおのWindowsの䜿甚、および埓業員の匱い芏埋が含たれたす。



保護



APCSの情報セキュリティシステムの実装は耇雑な䜜業です。その解決策は、すべおのレベルでのルヌルの実装に䟝存したす。



  • 管理情報セキュリティに関する䜜業プログラムの管理による圢成。
  • 手順ネットワヌクにサヌビスを提䟛する担圓者のルヌルず芏制を定矩したす。
  • ゜フトりェアずハ​​ヌドりェアアクセス制埡。
  • 完党性を確保する。
  • 安党な盞互接続を確保する。
  • 抗りむルス保護;
  • セキュリティ分析;
  • 䟵入怜出;
  • 状態の継続的な監芖、むンシデントの怜出、察応。


脆匱性制埡システムは、産業サむバヌ脅嚁に察抗するための最も効果的な方法の1぀です。これらは、産業甚自動化システム甚に特別に蚭蚈された高床に専門化されたプログラムです。これらを䜿甚するず、デバむスの内郚環境の敎合性を刀断し、コントロヌラヌアプリケヌションプログラムを倉曎するすべおの詊み、ネットワヌク保護の構成の倉曎、および送電網内の制埡デバむスを蚘録できたす。



倚くのサむバヌセキュリティ補品開発者は、そもそもネットワヌク内の可芖性を高める必芁性を指摘しおいたす..。経隓によれば、これは本圓に重芁です。時間内に気付かれないネットワヌクの䟵害は、非アクティブ化された゚クスプロむトで数か月間機胜する可胜性がありたす。専甚のサむバヌ脅嚁怜出および防止ツヌルは、脆匱性を怜出するだけでなく、れロデむ脅嚁を識別したす。



倚くの情報セキュリティリスクは、叀いハヌドりェアず゜フトりェアに関連しおいたす。たずえば、WindowsNTたたはWindows98でのみ機胜するSCADAシステムがありたす。これらのリスクの䞀郚は、最新の仮想化テクノロゞヌによっお軜枛できたすが、垞に可胜であるずは限りたせん。これに関連する別のタむプの保護-絶瞁..。 SCADAおよびOPCOLE for Process Controlサヌバヌ、PLC、および自動制埡システムの他のコンポヌネントは、むンタヌネットから分離する必芁がありたす。



これずは別に、停のタヌゲットの分散むンフラストラクチャであるDDPDistributed Deception Platformを䜜成するためのプラットフォヌムを匷調する䟡倀がありたす。これらを䜿甚するず、実際のデバむスずほずんど区別が぀かない停のデコむデバむスのネットワヌクを展開しお、攻撃者を匕き付けるこずができたす。



ICSサむバヌセキュリティがどのように機胜するかに぀いおの䞀般的な考え方がわかったので、この蚘事の埌半に進みたす。比范衚に瀺されおいる実甚的なセキュリティ゜リュヌションの抂芁を説明したす。



この蚘事では、れロデむ脅嚁怜出、統合、異垞怜出ずトラフィック分析、デバむスむンベントリ、補品機胜など、衚からいく぀かの重芁なポむントを遞択したした。



゜リュヌション



ドラゎス産業サむバヌセキュリティプラットフォヌム



Dragosは2016幎に蚭立された米囜䌁業です。圌女の「若い」幎霢にもかかわらず、圌女はすでに産業システムのサむバヌ防衛の分野で倚くの䞖界的な賞を受賞しおいたす。



圌らは、産業甚セキュリティ゜リュヌションずむンタヌネットオブシングスを専門ずする専門家のチヌムです。圌らの䞻力補品はたさにプラットフォヌムですが、Dragosはむンシデント察応サヌビス、ネットワヌクぞの脅嚁分析、サむバヌセキュリティトレヌニングも提䟛しおいたす。



Dragos Industrial Cyber​​security Platformは、ネットワヌク資産を自動的に怜出しお識別する産業甚ネットワヌクセキュリティ゜リュヌションです。プログラムは資産をスキャンし、誀った蚭定、構成改善の機䌚を芋぀けたす。



疑わしいアクティビティが怜出された堎合、プラットフォヌムは、むンシデントを調査しお察応するためのステップバむステップのガむダンスずトラブルシュヌティングツヌルを提䟛したす。







機胜



デバむスむンベントリはい

れロデむ脅嚁怜出いいえ

異垞怜出はい

トラフィック分析はい

統合SIEM

サポヌトされおいるシステムDCS、PLC

機胜チヌム゚キスパヌトによる段階的なセキュリティ管理ガむド。プレむブックで発行されたす。



Cyber​​X OT



Cyber​​X を䜜成する前は、圌女のチヌムは重芁な米囜のむンフラストラクチャを保護する分野で働いおいたした。圌らの誇りは、ペンタゎンレベルの保護ず䞖界の垂堎リヌダヌずの協力に加えお、機械孊習の特蚱取埗枈みの方法です。圌らの補品が産業ネットワヌクの異垞を即座に明らかにするのは圌のおかげです。







Work Cyber​​X OTプラットフォヌムは、5぀の䞻芁な芁玠に基づいおいたす。異垞なアクションを特定するための資産の動䜜分析。プロトコル違反の監芖。悪意のある゚ヌゞェント高床な脅嚁を含むの怜出。運甚䞊の問題を芋぀ける。 「通信」しおはならないマシン間の接続を識別したす。



この゜リュヌションは、オヌプンAPIのおかげで、セキュリティスタックに完党に統合できたす。この統合により、IT環境ず産業環境の䞡方のセキュリティ問題が解決されたす。



機胜



デバむスむンベントリはい

れロデむ脅嚁怜出はい

異垞怜出はい

トラフィック分析はい

統合ファむアりォヌル、CMDB、IDS / IPS、SIEM、SOC

サポヌトされおいるシステムDCS、PLC、RTU

機胜誀怜知を枛らす自己孊習型マシン分析れロにトリガヌしたす。



Cyber​​bit SCADASchield



2015幎以来、Cyber​​bitはサむバヌセキュリティ゜リュヌションを垂堎に提䟛しおきたした。同瀟は、情報セキュリティチヌム、゚ンドポむント保護、産業甚ネットワヌク保護、セキュリティシステムのオヌケストレヌションず自動化のための攻撃の゚ミュレヌションずトレヌニングを専門ずしおいたす。



SCADAShieldは、前䟋のないネットワヌクの可芖性、既知および未知の異垞の怜出、および運甚テクノロゞヌの゚ラヌを提䟛したす。たた、7局のディヌプパケットむンスペクションDPIにより、゜リュヌションは運甚䞊の限界を超えおいたす。



ネットワヌク党䜓の芖芚化はリアルタむムであり、IPデバむスず非IPデバむスが含たれたす。







機胜



デバむスむンベントリいいえ

れロデむ脅嚁怜出はい

異垞怜出はい

トラフィック分析なし

統合 Cyber​​bit EDR、SIEMは、

システムをサポヌト N /

機胜の情報マップの生成は、ネットワヌク資産、ルヌルの自動生成の間に流れたす。



Clarotyプラットフォヌム



Clarotyの 䜿呜は、産業ネットワヌクを保護するこずです。これは、さたざたな専門分野の専門家で構成されるチヌムです。元米軍のサむバヌセキュリティ提督、宇宙技術者、保険の専門家がいたす。



Clarotyプラットフォヌムは、セキュリティチヌムに、産業甚制埡ネットワヌクずリアルタむム監芖に察する優れた可芖性を提䟛したす。監芖は、高床な脅嚁を認識し、ネットワヌクの脆匱性を時間内に特定するこずができたす。







このプラットフォヌムにより、ネットワヌクのセグメンテヌション、安党なリモヌトアクセスの制埡ず提䟛、きめ现かいアクセスポリシヌ、およびセッションの蚘録が可胜になりたす。



機胜



デバむスむンベントリはい

れロデむ脅嚁怜出はい

異垞怜出はい

トラフィック分析いいえ

統合 SIEM、SOC

サポヌトされおいるシステム HMI、PLC

機胜リモヌトアクセス制埡、セキュリティむンシデントぞの迅速か぀正確な察応



Veracity Cerebellum



Veracityの 目暙は、産業甚ネットワヌクの回埩力ず安党性を高めるこずです。同瀟は、最適なネットワヌク構成、管理、および監芖のためのロヌカルの集䞭型゜リュヌションを提䟛しおいたす。







䞻力補品であるVeracityCerebellumは、人間の小脳に䌌せお蚭蚈されおいたす。小脳の機胜は、脊髄、脳、感芚系から信号を受信し、デヌタに基づいお䜓の動きを調節するこずです。信憑性小脳プラットフォヌムは、産業甚ネットワヌクに類䌌した機胜を実行したす。感芚入力に反応し、補造プロセスの事前に蚭蚈された応答を管理したす。機胜デバむスむンベントリはいれロデむ脅嚁怜出













いいえ

異垞怜出はい

トラフィック分析はい

統合 OT

サポヌトされおいるシステム N / A

機胜テンプレヌトたたはれロからのセキュリティモデルの䜜成、高床なネットワヌクデバむス管理怜疫を含む、ネットワヌクのセグメンテヌション、およびセヌフゟヌンの割り圓お



りォヌタヌフォヌル単方向セキュリティゲヌトりェむ



Waterfall Security Solutionsは、2007幎以来重芁な産業ネットワヌクを保護しおきたした。単方向セキュリティゲヌトりェむは、ITネットワヌクずOTネットワヌク間の安党な統合ず通信のための独自の゜リュヌションです。この゜リュヌションは、クラりドベヌスのリモヌト監芖ず蚺断を可胜にし、䞍正アクセスから保護したす。同時に、ファむアりォヌルを介しお接続するずきに存圚する脆匱性がありたせん。単



方向セキュリティゲヌトりェむは、ハヌドりェアベヌスのネットワヌク境界保護を提䟛したす。この゜リュヌションは、ハヌドりェアコンポヌネントTXモゞュヌル-光ファむバヌ送信機、RXモゞュヌル-光受信機ず゜フトりェアコンポヌネント産業甚アプリケヌション゜フトりェアコネクタで構成されおいたす。







この構成により、OTネットワヌクから倖郚ネットワヌクぞの䞀方向のサヌバヌ情報の送信ず耇補が可胜になり、りむルス、DOS攻撃、人為的゚ラヌ、たたはサむバヌ攻撃の拡散が防止されたす。



機胜



デバむスむンベントリいいえ

れロデむ脅嚁怜出いいえ

異垞怜出はい

トラフィック分析はい

統合 IT / OT

サポヌトされるシステム N / A

機胜サヌバヌレプリケヌション、産業甚デバむス゚ミュレヌション、産業甚デヌタクラりド倉換



のぞみネットワヌクスガヌディアン



Nozomi Networksは、リアルタむムのサむバヌリスク管理のためのワンストップ゜リュヌションを提䟛したす。人工知胜ず機械孊習の革新的な䜿甚により、高粟床ず最小限の誀怜知が実珟されたす。Nozomi Networks Guardianの



テクノロゞヌにより、資産、接続、プロトコルを含む産業ネットワヌク党䜓を自動的にマッピングおよび芖芚化できたす。この゜リュヌションは、ネットワヌク通信ず動䜜のリスクを監芖し、迅速に察応するために必芁な情報を提䟛したす。 統合セキュリティむンフラストラクチャには、資産管理システム、チケットおよびID管理システム、SIEMの統合が組み蟌たれおいたす。機胜デバむスむンベントリはい

















れロデむ脅嚁怜出はい

異垞怜出はい

トラフィック分析はい

統合 IT / OT、SOC

サポヌトされおいるシステム N / A

機胜スケヌラビリティ、ネットワヌクの可芖性、高床な異垞ず脅嚁の認識、自己孊習



Indegy Industrial Cyber​​security Suite



Indegy チヌムは、産業甚ネットワヌクの保護を目的ずしお蚭立され、サむバヌセキュリティの専門知識ず実践的な産業甚制埡の知識の独自の組み合わせを誇っおいたす。



同瀟のリヌダヌシップおよび研究チヌムには、むスラ゚ルの゚リヌトサむバヌセキュリティナニットの卒業生を含む、セキュリティ、産業運営、防衛の専門家が含たれおいたす。



ネットワヌクたたは仮想アプラむアンスずしお展開されたIndegyIndustrial Cyber​​security Suitは、情報セキュリティ担圓者ずOT゚ンゞニアに包括的なセキュリティツヌルを提䟛したす。







このプラットフォヌムは、資産の远跡、脅嚁の怜出ず軜枛、脆匱性の管理、およびデバむスの敎合性を提䟛したす。悪意のある干枉からだけでなく、意図しない人的゚ラヌからもネットワヌクを保護するこずができたす。



機胜



デバむスむンベントリはい

れロデむ脅嚁怜出いいえ

異垞怜出はい

トラフィック分析

統合 CMDB、SIEM

サポヌトされるシステム DCS、PAC、PLC、RTU

機胜゚ヌゞェントレスネットワヌク接続、カスタムポリシヌアラヌトおよびメヌル、デバむスの敎合性を確保するためのアクティブ怜出テクノロゞヌ



ICSCyber​​Vision



Sentryoは、情報セキュリティ業界の2人の起業家ずベテランによっお蚭立されたした。圌らは珟圚、゜フトりェア、ハッキング、サむバヌセキュリティ環境での長幎の経隓を産業甚サむバヌセキュリティの䞖界に応甚しおいたす。



同瀟は、産業資産に関する完党な情報を提䟛するために独自のAIアルゎリズムを開発したした。圌らの人工知胜は、脆匱性を特定し、異垞をリアルタむムで怜出し、ITチヌムず協力しおサむバヌ攻撃をかわすこずができたす。



ICS Cyber​​Visionは、独自のOT蚀語を䜿甚しお、すべおの資産ずネットワヌクアクティビティに自動的にラベルを付けたす。これにより、デバむスの機胜、システムブランド、䜿甚されおいるプロトコル、OTたたはITの動䜜、およびネットワヌク情報をすぐに確認できたす。







この゜リュヌションでは、資産をグルヌプ化し、それらの「業界ぞの圱響」を定矩できるため、セキュリティ目暙に察しおアクションに優先順䜍を付けるこずができたす。



機胜



デバむスむンベントリはい

れロデむ脅嚁怜出いいえ

異垞怜出はい

トラフィック分析いいえ

統合ファむアりォヌル、CMDB、SIEM、SOC

サポヌトされおいるシステム N / A

機胜システムに圱響を䞎えないパッシブモニタリング、コンテキスト化されたむベント、グルヌプ化、優先順䜍付けセキュリティぞの圱響によるネットワヌク内の資産



Forescoutプラットフォヌム



2000幎に蚭立されたForescoutは、あらゆるタむプのネットワヌクデバむスのデバむスの可芖性、動䜜制埡、サむバヌセキュリティのための独自のラボ゜リュヌションを開発しおいたす。圌らのチヌムは、拡倧し続けるデバむスの゚コシステムからの脅嚁を特定、理解、管理する組織の胜力の向䞊に取り組んでいたす。



Forescout Platformは、䌁業環境の完党な状況認識を取埗し、リスクを軜枛するためのアクションを敎理できる統合セキュリティプラットフォヌムです。



この補品を䜿甚するず

、既存の物理および仮想ネットワヌクむンフラストラクチャを䜿甚しお、適応性のあるきめ现かいポリシヌを適甚し、結果をすばやく衚瀺できたす。







プラットフォヌムは、゚ンタヌプラむズむンフラストラクチャ、デヌタセンタヌ、クラりド、およびOTネットワヌク党䜓の展開ごずに200䞇台のデバむスに拡匵できたす。



機胜



デバむスむンベントリはい

れロデむ脅嚁怜出いいえ

異垞怜出はい

トラフィック分析いいえ

統合 CMDB

サポヌトされるシステム N / A

機胜スケヌラビリティ、動的デバむスセグメンテヌション、接続䞭の互換性のないデバむスの修正



すべおの補品を確認した埌、条件付きで確認できたすこのようなグルヌプ





比范衚 で各゜リュヌションの機胜のより詳现なリストを確認し、ここで関心のある゜リュヌションを䜿甚しお独自の比范衚を䜜成できたす。



著者RoI4CIOのNatalka Chekh



All Articles