Человеко-машинный или хакерско-машинный интерфейсы?

Водоканалы всё больше внимания уделяют повышению устойчивости к угрозам кибербезопасности в своих сетях. Интерфейс «человек-машина» (HMI) - один из наиболее распространённых способов проникновения хакеров в системы SCADA (комплексная автоматизированная система диспетчерского управления). Стивен Миллер, руководитель отдела безопасности продуктов компании Xylem, и Радхика Упадрашта, инженер по безопасности продукта, обудили шаги, которые сетевые операторы могут предпринять для уменьшения уязвимостей.
Защита важнейших процессов, обеспечивающих чистую питьевую воду, очистку сточных вод, отчётность о качестве воды и измерение потребления воды, газа и электроэнергии, требует модели совместной ответственности – партнёрства между разработчиками технологий и поставщиками, интеграторами, владельцами активов и всеми элементами цепочки поставок. Роль клиентов состоит в том, чтобы понимать присущие их процессам риски и принимать меры для безопасной эксплуатации и обслуживания своих решений.
Человеко-машинный интерфейс (HMI) – наиболее уязвимый элемент IT-системы. HMI относится к приборной панели или экрану, используемым для управления или мониторинга оборудования, как на месте, так и удалённо. Являясь основным пользовательским интерфейсом для управления оборудованием или процессом, HMI – один из наиболее целевых аспектов инфраструктуры промышленных систем управления (ICS). Несанкционированный доступ к HMI может привести к хаосу: операторы перестают контролировать процесс; нарушение может привести к повреждению и уничтожению активов; а в крайних случаях инцидент может привести к порче оборудования или даже гибели людей во время технического обслуживания.
Но операторы могут предпринять шаги для обеспечения безопасности HMI и разработать подход, который обеспечивает баланс между безопасностью, функциональностью и оперативностью, необходимыми для эффективной работы.
При разработке процедуры обеспечения безопасности рекомендуется подход «лук безопасности». Он включает в себя продумывание уровней системы для обеспечения максимальной безопасности. Ни одна индивидуальная мера не является непобедимой; создание многоуровневой безопасности – с учётом физической среды, сети, хоста и операционной системы и, наконец, самого приложения или HMI –разумный подход к максимальной защите.
Рассмотрим каждый из этих слоёв в отдельности.
Окружающая среда: Защита физического доступа в зону, где расположен HMI (например, в диспетчерскую или производственный цех), имеет решающее значение. HMI всегда включены, легко доступны и в некоторых обстоятельствах не требуют какой-либо формы аутентификации. Даже будучи защищёнными паролем, HMI всё ещё относительно уязвимы. Ограничение физического доступа сводит к минимуму вероятность вредоносного развёртывания, например, несанкционированных устройств или движущихся кабелей.
Защита сети: Для HMI с сетевыми возможностями жизненно важно наличие дополнительной сетевой инфраструктуры для защиты более широкой сети. Это включает в себя подключение HMI к сети, а также такие меры, как IP-адресация, маршрутизаторы, коммутаторы, сеть Wi-Fi / точки доступа и т.д. Плюс сегментация сети с помощью брандмауэров.
Рекомендуется использовать надёжную политику контроля доступа к сети (NAC). Система NAC может идентифицировать новые и ранее неизвестные хосты и изолировать их от более широкого доступа к сети до тех пор, пока это не будет одобрено сетевым администратором. Наличие надёжной (и автоматизированной) защиты доступа к сети значительно снижает вероятность несанкционированного доступа. Шифрование сетевого трафика может предотвратить подслушивание, а виртуальные частные сети (VPN), использующие MFA для удалённых подключений к сети, также снижают риск. Наконец, системы обнаружения и предотвращения вторжений (IDS/IPS) для мониторинга сетевой активности – ещё одна полезная мера безопасности.
Защита хоста и операционной системы: Это относится к операционной системе, в которой размещается HMI, а также к её оборудованию, интерфейсам и дискам. Возможность встроить защиту в этот уровень будет зависеть от того, установлены ли HMI на специально построенном хосте, то есть в закрытой системе, которую нельзя модифицировать, или просматриваются с товарного (или готового) оборудования.
В идеале хосты должны иметь минимальную поверхность атаки; ненужные порты (как физические, так и виртуальные), а также ненужные системные службы должны быть отключены. Неиспользуемые приложения должны быть удалены. Исправления безопасности операционной системы и антивирусные службы должны обновляться, а соединения для удалённых HMI всегда должны быть защищены паролем.
Защита приложений/HMI. Как и для хоста или операционной системы, возможность применения защиты на прикладном уровне будет варьироваться в зависимости от функций безопасности, включённых производителем HMI. При необходимости надо использовать строгие политики аутентификации и авторизации. Пользователь должен иметь только необходимые учётные данные для доступа, соответствующие его роли. Приложение HMI должно использовать зашифрованную связь для предотвращения подслушивания и ограничения доступа к операционной системе.
Кибербезопасность – краеугольный камень построения устойчивых сетей. В то время как киберугрозы продолжают развиваться и расширяться, водоканалы вполне могут предпринять шаги для снижения рисков и защиты своей критически важной инфраструктуры – и им не нужно действовать в одиночку.
Подписывайтесь на журнал «Вестник ГЛОНАСС» и навигационный Telegram-канал