Kabeļu ielaušanās atklāšana SCADA sistēmā

Week 6 (Jūnijs 2019).

$config[ads_text] not found
Anonim

Kabeļu ielaušanās atklāšana SCADA sistēmā

Kā atpazīt ielaušanos?

Scada ielaušanās novēršana

Viena no kiberdrošības aksiomām ir tā, ka, lai gan ir ļoti svarīgi mēģināt novērst ielaušanos savās sistēmās un datubāzēs, ir svarīgi, lai tiktu atklāti ievainojumi, ja tie notikt.

Iebrucējs, kurš iegūst kontroli pār apakšstacijas datoru, var modificēt datora kodu vai ievietot jaunu programmu. Jauno programmatūru var ieprogrammēt, lai mierīgi apkopotu datus ( iespējams, ietverot likumīgu lietotāju pierakstīšanās paroles ) un nosūtītu datus iebrucējiem vēlāk.

To var ieprogrammēt, lai darbotos energosistēmas ierīces kādā nākotnes laikā vai pēc nākotnes notikuma atzīšanas. Tas var izveidot mehānismu (ko dažreiz sauc par "backdoor" ), kas ļaus iebrucējiem viegli piekļūt nākotnē .

Ja iebrukuma laikā nav izdarīts acīmredzams kaitējums, var būt ļoti grūti noteikt, ka programmatūra ir modificēta.

Piemēram, ja iebrukuma mērķis bija iegūt nesankcionētu piekļuvi lietderības datiem, nekad nevar pamanīt faktu, ka kāda puse lasa konfidenciālus datus. Pat tad, ja ielaušanās rezultātā rodas bojājumi ( piemēram, apzināti atverot ķēdes pārtraucēju kritiskajā shēmā ), var nebūt skaidrs, ka nepatiesa darbība ir saistīta ar drošības pārkāpumu, nevis kādu citu kļūdu ( piemēram, sprieguma pārejas, releja neveiksme vai programmatūras kļūda ).

Šo iemeslu dēļ ir svarīgi censties atklāt iebrukumus, kad tie notiek . Lai to panāktu, vairāki IT drošības sistēmu ražotāji ir izstrādājuši ielaušanās atklāšanas sistēmas (IDS).

Šīs sistēmas ir izstrādātas, lai atpazītu ielaušanos, pamatojoties uz dažādiem faktoriem, tostarp galvenokārt:

  1. Komunikācija mēģināja no neatļautas vai neparastas adreses un
  2. Neparasts darbības modelis.

Tie ģenerē aizdomīgu notikumu žurnālus . Tad sistēmu īpašniekiem ir jāpārbauda žurnāli manuāli un jānosaka, kuri ir patiesi iebrukumi un kas ir viltus trauksmes signāli.

Foto no Cryptango - rūpniecisko sakaru nodrošināšana

Diemžēl nav viegli noteikt, kāda veida darbība būtu jāklasificē kā neparasta un jāturpina pētīt tālāk.

Lai situācija būtu sarežģītāka, hakeri ir iemācījušies noslēpt tīkla zondes, lai tie neradītu aizdomas.

Turklāt jāatzīst, ka pastāv tik daudz iespēju, ka pārāk daudzi notikumi ir atzīmēti kā aizdomīgi, jo tiem ir pārāk maz.

Lietotāji drīz iemācīsies ignorēt IDS produkciju, kas paziņo pārāk daudz nepatiesu notikumu.

(Tomēr ārējās organizācijas piedāvā pakalpojumus IDS produkcijas izpētei un rezultātu paziņošanai īpašniekam. Tās palīdzēs sistēmas īpašniekam pielāgot IDS parametrus un aizsargāt tīkla stiprākas aizsargierīces .)

Sarežģītāku problēmu dēļ lielākā daļa IDS ir izstrādāti korporatīvajiem tīkliem ar publiski pieejamiem interneta pakalpojumiem . Vairāk pētījumu ir nepieciešams, lai noskaidrotu, kas būtu neparasta darbība SCADA = SA vidē.

Parasti SA un citām kontroles sistēmām nav mežizstrādes funkciju, lai noteiktu, kurš mēģina piekļūt šīm sistēmām. Uzņēmējdarbības jomā un valsts laboratorijās tiek veikti centieni, lai izstrādātu vadības sistēmu ielaušanās atklāšanas iespējas.

Kopsavilkums

Kopumā māksla apakšsistēmas kontroles un diagnostikas sistēmu ielaušanās atklāšanā joprojām ir sākumstadijā. Kamēr nav izstrādāti droši automātiskie rīki, sistēmu īpašniekiem būs jāpieliek lielas pūles divās jomās:

  1. Novērstu ieplūšanu, un
  2. Atgūstot no tiem, kad tie notiek.

Resurss: Elektroenerģijas apakšstacijas Inženierzinātne - JD McDonalds (Get it from Amazon)

Saistītie elektriskie ceļveži un izstrādājumi

MEKLĒŠANA: raksti, programmatūra un ceļveži