SlideShare ist ein Scribd-Unternehmen logo
1 von 31
КИБЕРУГРОЗЫ СИСТЕМ УПРАВЛЕНИЯ СОВРЕМЕННОЙ
ЭЛЕКТРИЧЕСКОЙ ПОДСТАНЦИИ: ОПЫТ РАБОТЫ НА
ПОЛИГОНЕ ИСПЫТАНИЙ
1
к.т.н., Никандров М.В.
Май 2014 г.
ПОНЯТИЕ ЭЛЕКТРОЭНЕРГЕТИКИ
производство, ПЕРЕДАЧА и распределение
• возможности передачи её на большие расстояния
• относительной лёгкости распределения между потребителями
• возможности преобразования в другие виды энергии (механическую,
тепловую, химическую, световую и др.)
• не возможно складировать!!!
самого большого механизма, созданного человеком
2
АВАРИЯ НА ПС 500 КВ
3
Каскадные аварии
Урон экономике США от аварий в электроэнергетике около 100 млрд.$ в год
США 14 августа 2003 г.
4
Последствия каскадной аварии
5
Последняя авария – в Индии в 31.06.2012г. Оставили без энергии 10%
населения планеты более чем на сутки!!! (самый большой «блекау»т в
истории. Погибли 32 человека.
Отключили электричество!?!
6
• Тотальный переход на IP и Ethernet
• Больше количество интеллектуальных устройств на
один объект управления
• Необходимость передачи информации в реальном
времени на вышестоящие уровни управления
• Терминалы РЗА и контроллеры управления никак не
защищены, в 99% используются пароли по
умолчанию
• Отсутствие культуры информационной безопасности
на местах
Особенности современных систем
управления электроэнергетикой:
Все это создает большую поверхность атаки, с возможностью
несанкционированного захвата управления и получения
конфиденциальной информации о состоянии объекта.
7
Статистика инцидентов по отраслям
8
Энергетика
Большинство инцидентов приходится на энергетику
Откуда ждать угрозу!
9
Раскрытие информации
10
Социальные сети
11
Вирусы и эксплойты на «флешках»
12
Блокеры и системы управления
13
Человеческий фактор
14
Основная угроза все таки хакеры
Проблемы IEC 61850
15
Стандарт позволяет на основе абстрактных
моделей легко объединить оборудования
и ПО различных производителей
Основные протоколы:
MMS и GOOSE
1. Подделываем MMS
Посылка ложного состояния выключателя в SCADA систему
• Подслушиваем
• Анализируем
• Генерируем
• Оправляем в SСADA
16
Подготавливаем сообщения
17
Посылаем в SCADA
http://youtu.be/MbxRhQP42N018
2. Подделываем MMS
Посылка ложной команды в терминал защиты
• Подслушиваем
• Анализируем
• Генерируем
• Оправляем в терминал
19
Посылаем в терминал
http://youtu.be/oh5IAN3euK4
20
РЕЗУЛЬТАТ ОТ НЕ САНКЦИОНИРОВАННОЙ КОМАНДЫ
21
3. GOOSE spoofing - легко!
• Подслушиваем
• Анализируем
• Редактируем
• Публикуем
22
Посылка ложной команды в терминал защиты от другого
терминала
Редактируем
23
Отправляем
http://youtu.be/fdnPkqIUWfA24
Авария в результате отказа блокировки
25
Подмена GOOSE сообщения 100% срабатывает со всеми терминалами,
аттестованными в ОАО «Россети»
Стандарт IEC61850 предполагает
использование электронной цифровой подписи,
формируемой на основе RSA-алгоритма
Как защитится от этого?
26
На сегодняшний день на рынке нет ИЭУ
РЗА с заявленной производителем реализацией
механизма цифровой подписи
Антивирусы часто ложно срабатывают
27
Что предлагаем
I этап:
• перестать игнорировать проблему;
• ввести обязательный «ЛикБез» по ИБ среди персонала;
• начать применения стандартных методов уменьшение
поверхности атаки;
II этап:
• внедрение специализированных промышленные антивирусов;
• специализированные устройства контроля Ethernet трафика,
устройства обнаружения вторжения и блокировки сетевых атак;
• средства контроля целостности участка технологической сети,
позволяющей обнаруживать появление в ней новых сетевых
устройств;
• средства контроля целостности прошивок защищаемых
терминалов и контроллеров;
• постепенно переходить к шифрованному трафику.
28
Немного о нас
В г. Чебоксары развернут испытательный полигон испытаний вторичного
оборудования на котором планируется проводить тестирование и испытания
средств обеспечения кибербезопасности
29
Выводы
• Электроэнергетическая система – критически важный объект инфраструктуры, который
нуждается в специализированной защите с точки зрения ИБ;
• Текущее состояние ИБ плачевно и требует активных незамедлительных действий;
• Необходима корректировка и внедрение нормативно-технической документации в
области ИБ электроэнергетических объектов;
• Необходим аудит существующих объектов и приведение их в соответствии с
современными требованиями ИБ;
• Новые объекты необходимо проектировать с учетом требований ИБ с обязательной
установкой средств защиты;
• Система защиты не должна быть опасной и деструктивной по отношению к РЗА и АСУ.
Необходимо формирование механизмов тестирования и сертификации решений по
информационной безопасности.
30
Спасибо за внимание!
Никандров Максим
nixmak@mail.ru
Выражаем особую благодарность ЗАО «Лаборатория Касперского»
за помощь в подготовке презентации
31

Weitere ähnliche Inhalte

Ähnlich wie Киберугрозы систем управления современной электрической подстанции

2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chefNikandrov Maxim
 
Morion Corp Presentation Rus
Morion Corp Presentation RusMorion Corp Presentation Rus
Morion Corp Presentation RusIvan Sitnikov
 
2015 05-31 nikandrov braguta cigre sochi
2015 05-31 nikandrov braguta cigre sochi2015 05-31 nikandrov braguta cigre sochi
2015 05-31 nikandrov braguta cigre sochiNikandrov Maxim
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Oleg Demidov
 
Цифровое производство. Презентация Сколково в Фонде Перспективных Исследований
Цифровое производство. Презентация Сколково в Фонде Перспективных ИсследованийЦифровое производство. Презентация Сколково в Фонде Перспективных Исследований
Цифровое производство. Презентация Сколково в Фонде Перспективных ИсследованийAlbert Yefimov
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииCisco Russia
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурКомпания УЦСБ
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииAleksey Lukatskiy
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
 
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...Nikandrov Maxim
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Новости энергетики Зурумбии … или о пользе CTF
Новости энергетики Зурумбии …  или о пользе CTFНовости энергетики Зурумбии …  или о пользе CTF
Новости энергетики Зурумбии … или о пользе CTFNikandrov Maxim
 
разработка защиты от однофазных замыканий на землю
разработка защиты от однофазных замыканий на землюразработка защиты от однофазных замыканий на землю
разработка защиты от однофазных замыканий на землюRudakova
 
Шеметов А.С. - ПАО "ФСК ЕЭС"
Шеметов А.С. - ПАО "ФСК ЕЭС"Шеметов А.С. - ПАО "ФСК ЕЭС"
Шеметов А.С. - ПАО "ФСК ЕЭС"DigitalSubstation
 
«Комплексные методические подходы повышения надежности электроснабжения объек...
«Комплексные методические подходы повышения надежности электроснабжения объек...«Комплексные методические подходы повышения надежности электроснабжения объек...
«Комплексные методические подходы повышения надежности электроснабжения объек...BDA
 
Kl ics-cert-h1-2017-report
Kl ics-cert-h1-2017-reportKl ics-cert-h1-2017-report
Kl ics-cert-h1-2017-reportmalvvv
 

Ähnlich wie Киберугрозы систем управления современной электрической подстанции (20)

2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef2015 06-23 nikandrov nudelman chef
2015 06-23 nikandrov nudelman chef
 
Morion Corp Presentation Rus
Morion Corp Presentation RusMorion Corp Presentation Rus
Morion Corp Presentation Rus
 
Елисеев
ЕлисеевЕлисеев
Елисеев
 
2015 05-31 nikandrov braguta cigre sochi
2015 05-31 nikandrov braguta cigre sochi2015 05-31 nikandrov braguta cigre sochi
2015 05-31 nikandrov braguta cigre sochi
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
 
Цифровое производство. Презентация Сколково в Фонде Перспективных Исследований
Цифровое производство. Презентация Сколково в Фонде Перспективных ИсследованийЦифровое производство. Презентация Сколково в Фонде Перспективных Исследований
Цифровое производство. Презентация Сколково в Фонде Перспективных Исследований
 
Кибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденцииКибербезопасность Industrial IoT: мировые тенденции
Кибербезопасность Industrial IoT: мировые тенденции
 
Подход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктурПодход Лаборатории Касперского к защите критических инфраструктур
Подход Лаборатории Касперского к защите критических инфраструктур
 
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...Проблемы верификации и устранения найденных критических уязвимостей систем уп...
Проблемы верификации и устранения найденных критических уязвимостей систем уп...
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Новости энергетики Зурумбии … или о пользе CTF
Новости энергетики Зурумбии …  или о пользе CTFНовости энергетики Зурумбии …  или о пользе CTF
Новости энергетики Зурумбии … или о пользе CTF
 
разработка защиты от однофазных замыканий на землю
разработка защиты от однофазных замыканий на землюразработка защиты от однофазных замыканий на землю
разработка защиты от однофазных замыканий на землю
 
Шеметов А.С. - ПАО "ФСК ЕЭС"
Шеметов А.С. - ПАО "ФСК ЕЭС"Шеметов А.С. - ПАО "ФСК ЕЭС"
Шеметов А.С. - ПАО "ФСК ЕЭС"
 
«Комплексные методические подходы повышения надежности электроснабжения объек...
«Комплексные методические подходы повышения надежности электроснабжения объек...«Комплексные методические подходы повышения надежности электроснабжения объек...
«Комплексные методические подходы повышения надежности электроснабжения объек...
 
OOO MIG
OOO MIGOOO MIG
OOO MIG
 
Kl ics-cert-h1-2017-report
Kl ics-cert-h1-2017-reportKl ics-cert-h1-2017-report
Kl ics-cert-h1-2017-report
 
Лазерный комплекс
Лазерный комплексЛазерный комплекс
Лазерный комплекс
 

Mehr von Positive Hack Days

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesPositive Hack Days
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerPositive Hack Days
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesPositive Hack Days
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikPositive Hack Days
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQubePositive Hack Days
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityPositive Hack Days
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Positive Hack Days
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для ApproofPositive Hack Days
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Positive Hack Days
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложенийPositive Hack Days
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложенийPositive Hack Days
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application SecurityPositive Hack Days
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летPositive Hack Days
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиPositive Hack Days
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОPositive Hack Days
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке СиPositive Hack Days
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CorePositive Hack Days
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опытPositive Hack Days
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterPositive Hack Days
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиPositive Hack Days
 

Mehr von Positive Hack Days (20)

Инструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release NotesИнструмент ChangelogBuilder для автоматической подготовки Release Notes
Инструмент ChangelogBuilder для автоматической подготовки Release Notes
 
Как мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows DockerКак мы собираем проекты в выделенном окружении в Windows Docker
Как мы собираем проекты в выделенном окружении в Windows Docker
 
Типовая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive TechnologiesТиповая сборка и деплой продуктов в Positive Technologies
Типовая сборка и деплой продуктов в Positive Technologies
 
Аналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + QlikАналитика в проектах: TFS + Qlik
Аналитика в проектах: TFS + Qlik
 
Использование анализатора кода SonarQube
Использование анализатора кода SonarQubeИспользование анализатора кода SonarQube
Использование анализатора кода SonarQube
 
Развитие сообщества Open DevOps Community
Развитие сообщества Open DevOps CommunityРазвитие сообщества Open DevOps Community
Развитие сообщества Open DevOps Community
 
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
Методика определения неиспользуемых ресурсов виртуальных машин и автоматизаци...
 
Автоматизация построения правил для Approof
Автоматизация построения правил для ApproofАвтоматизация построения правил для Approof
Автоматизация построения правил для Approof
 
Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»Мастер-класс «Трущобы Application Security»
Мастер-класс «Трущобы Application Security»
 
Формальные методы защиты приложений
Формальные методы защиты приложенийФормальные методы защиты приложений
Формальные методы защиты приложений
 
Эвристические методы защиты приложений
Эвристические методы защиты приложенийЭвристические методы защиты приложений
Эвристические методы защиты приложений
 
Теоретические основы Application Security
Теоретические основы Application SecurityТеоретические основы Application Security
Теоретические основы Application Security
 
От экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 летОт экспериментального программирования к промышленному: путь длиной в 10 лет
От экспериментального программирования к промышленному: путь длиной в 10 лет
 
Уязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на граблиУязвимое Android-приложение: N проверенных способов наступить на грабли
Уязвимое Android-приложение: N проверенных способов наступить на грабли
 
Требования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПОТребования по безопасности в архитектуре ПО
Требования по безопасности в архитектуре ПО
 
Формальная верификация кода на языке Си
Формальная верификация кода на языке СиФормальная верификация кода на языке Си
Формальная верификация кода на языке Си
 
Механизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET CoreМеханизмы предотвращения атак в ASP.NET Core
Механизмы предотвращения атак в ASP.NET Core
 
SOC для КИИ: израильский опыт
SOC для КИИ: израильский опытSOC для КИИ: израильский опыт
SOC для КИИ: израильский опыт
 
Honeywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services CenterHoneywell Industrial Cyber Security Lab & Services Center
Honeywell Industrial Cyber Security Lab & Services Center
 
Credential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атакиCredential stuffing и брутфорс-атаки
Credential stuffing и брутфорс-атаки
 

Киберугрозы систем управления современной электрической подстанции

  • 1. КИБЕРУГРОЗЫ СИСТЕМ УПРАВЛЕНИЯ СОВРЕМЕННОЙ ЭЛЕКТРИЧЕСКОЙ ПОДСТАНЦИИ: ОПЫТ РАБОТЫ НА ПОЛИГОНЕ ИСПЫТАНИЙ 1 к.т.н., Никандров М.В. Май 2014 г.
  • 2. ПОНЯТИЕ ЭЛЕКТРОЭНЕРГЕТИКИ производство, ПЕРЕДАЧА и распределение • возможности передачи её на большие расстояния • относительной лёгкости распределения между потребителями • возможности преобразования в другие виды энергии (механическую, тепловую, химическую, световую и др.) • не возможно складировать!!! самого большого механизма, созданного человеком 2
  • 4. Каскадные аварии Урон экономике США от аварий в электроэнергетике около 100 млрд.$ в год США 14 августа 2003 г. 4
  • 5. Последствия каскадной аварии 5 Последняя авария – в Индии в 31.06.2012г. Оставили без энергии 10% населения планеты более чем на сутки!!! (самый большой «блекау»т в истории. Погибли 32 человека.
  • 7. • Тотальный переход на IP и Ethernet • Больше количество интеллектуальных устройств на один объект управления • Необходимость передачи информации в реальном времени на вышестоящие уровни управления • Терминалы РЗА и контроллеры управления никак не защищены, в 99% используются пароли по умолчанию • Отсутствие культуры информационной безопасности на местах Особенности современных систем управления электроэнергетикой: Все это создает большую поверхность атаки, с возможностью несанкционированного захвата управления и получения конфиденциальной информации о состоянии объекта. 7
  • 8. Статистика инцидентов по отраслям 8 Энергетика Большинство инцидентов приходится на энергетику
  • 12. Вирусы и эксплойты на «флешках» 12
  • 13. Блокеры и системы управления 13
  • 15. Проблемы IEC 61850 15 Стандарт позволяет на основе абстрактных моделей легко объединить оборудования и ПО различных производителей Основные протоколы: MMS и GOOSE
  • 16. 1. Подделываем MMS Посылка ложного состояния выключателя в SCADA систему • Подслушиваем • Анализируем • Генерируем • Оправляем в SСADA 16
  • 19. 2. Подделываем MMS Посылка ложной команды в терминал защиты • Подслушиваем • Анализируем • Генерируем • Оправляем в терминал 19
  • 21. РЕЗУЛЬТАТ ОТ НЕ САНКЦИОНИРОВАННОЙ КОМАНДЫ 21
  • 22. 3. GOOSE spoofing - легко! • Подслушиваем • Анализируем • Редактируем • Публикуем 22 Посылка ложной команды в терминал защиты от другого терминала
  • 25. Авария в результате отказа блокировки 25 Подмена GOOSE сообщения 100% срабатывает со всеми терминалами, аттестованными в ОАО «Россети»
  • 26. Стандарт IEC61850 предполагает использование электронной цифровой подписи, формируемой на основе RSA-алгоритма Как защитится от этого? 26 На сегодняшний день на рынке нет ИЭУ РЗА с заявленной производителем реализацией механизма цифровой подписи
  • 27. Антивирусы часто ложно срабатывают 27
  • 28. Что предлагаем I этап: • перестать игнорировать проблему; • ввести обязательный «ЛикБез» по ИБ среди персонала; • начать применения стандартных методов уменьшение поверхности атаки; II этап: • внедрение специализированных промышленные антивирусов; • специализированные устройства контроля Ethernet трафика, устройства обнаружения вторжения и блокировки сетевых атак; • средства контроля целостности участка технологической сети, позволяющей обнаруживать появление в ней новых сетевых устройств; • средства контроля целостности прошивок защищаемых терминалов и контроллеров; • постепенно переходить к шифрованному трафику. 28
  • 29. Немного о нас В г. Чебоксары развернут испытательный полигон испытаний вторичного оборудования на котором планируется проводить тестирование и испытания средств обеспечения кибербезопасности 29
  • 30. Выводы • Электроэнергетическая система – критически важный объект инфраструктуры, который нуждается в специализированной защите с точки зрения ИБ; • Текущее состояние ИБ плачевно и требует активных незамедлительных действий; • Необходима корректировка и внедрение нормативно-технической документации в области ИБ электроэнергетических объектов; • Необходим аудит существующих объектов и приведение их в соответствии с современными требованиями ИБ; • Новые объекты необходимо проектировать с учетом требований ИБ с обязательной установкой средств защиты; • Система защиты не должна быть опасной и деструктивной по отношению к РЗА и АСУ. Необходимо формирование механизмов тестирования и сертификации решений по информационной безопасности. 30
  • 31. Спасибо за внимание! Никандров Максим nixmak@mail.ru Выражаем особую благодарность ЗАО «Лаборатория Касперского» за помощь в подготовке презентации 31

Hinweis der Redaktion

  1. Этот шаблон можно использовать как начальный файл для представления учебных материалов группе слушателей. Разделы Для добавления разделов щелкните слайд правой кнопкой мыши. Разделы позволяют упорядочить слайды и организовать совместную работу нескольких авторов. Заметки Используйте раздел заметок для размещения заметок докладчика или дополнительных сведений для аудитории. Во время воспроизведения презентации эти заметки отображаются в представлении презентации. Обращайте внимание на размер шрифта (важно обеспечить различимость при ослабленном зрении, видеосъемке и чтении с экрана) Сочетаемые цвета Обратите особое внимание на графики, диаграммы и надписи. Учтите, что печать будет выполняться в черно-белом режиме или в оттенках серого. Выполните пробную печать, чтобы убедиться в сохранении разницы между цветами при печати в черно-белом режиме или в оттенках серого. Диаграммы, таблицы и графики Не усложняйте восприятие: по возможности используйте согласованные, простые стили и цвета. Снабдите все диаграммы и таблицы подписями.
  2. Добавьте слайды в раздел по каждой теме, включая слайды с таблицами, диаграммами и изображениями. Образцы макетов таблицы, диаграммы, изображения и видео см. в следующем разделе.