Уязвимости SCADA

Уязвимости SCADA
Уязвимости SCADA
Anonim
Image
Image

Кибербезопасность очень дорога. Однако наличие уязвимостей требует этого. В этом разделе мы расскажем об уязвимостях, которые мы обычно видим в системах SCADA. Порядок в списке уязвимостей не отражает приоритет с точки зрения вероятности возникновения или серьезности воздействия. Типичные уязвимости в системах SCADA перечислены ниже. Уязвимости сгруппированы по категориям, политике / процедуре / управлению конфигурацией, системе, сети и платформе, чтобы помочь определить, как обеспечить наилучшую стратегию смягчения.

Типичные уязвимости в системах SCADA

Политика / Процедура / Управление конфигурацией

  • В системе SCADA нет определенной документальной политики безопасности или плана безопасности.
  • Формального управления конфигурацией и официальных документированных процедур нет.

    Следовательно, не существует ни формальных требований, ни последовательного подхода к управлению конфигурацией.

  • Не существует ни официальной подготовки по вопросам безопасности, ни официальных документированных процедур безопасности.

система

  • Уровни чувствительности для данных SCADA не установлены, поэтому нецелесообразно определять, какие каналы связи защищать, базы данных, требующие защиты, и т. Д.
  • Для существующей системы не определен периметр безопасности, который определяет точки доступа к системе, которая должна быть защищена.
  • Аварийные сигналы физической безопасности находятся в системе SCADA; следовательно, сбой в системе SCADA влияет на целостность физической безопасности.
  • Критические пути контроля и контроля не определены, чтобы определить необходимые резервные или непредвиденные планы.

сеть

  • Доступ к коммутируемому доступу существует на отдельных рабочих станциях в сети SCADA.
  • Коммутируемый доступ в сеть SCADA использует общие пароли и общие учетные записи.
  • Административные и SCADA-сети используют одну и ту же IP-подсеть. (Это устраняет возможность реализации экстрасети, диодов данных, фильтрации и т. Д.)
  • Неадекватная защита данных существует, поскольку данные SCADA пересекают другие сети, как при передаче данных на другие сегменты SCADA, так и при отправке данных на серверы в административной сети. Данные используются для различных целей, включая публичные показы и инженерные усилия.
  • Беспроводное мостовое соединение используется без надежной взаимной аутентификации и / или защиты целостности данных в поддерживаемых потоках данных.
  • Технология беспроводной локальной сети, используемая в сети SCADA без надежной проверки подлинности и / или защиты данных между клиентами и точками доступа.
  • Неадекватная физическая защита сетевого оборудования.
  • Мониторинг безопасности в сети SCADA отсутствует.

Платформа

  • Используются конфигурации ОС по умолчанию, что позволяет использовать небезопасные и ненужные сервисы.
  • Регулярной проверки на вирусы нет.
  • ПК разрешено подключать как к сети SCADA, так и к Интернету.
  • Для паролей нет ограничений по времени, длине символа или типу символов.
  • Патчи безопасности ОС не поддерживаются как часть формальной процедуры процесса.

Эта политика безопасности также обеспечивает интеграцию технологий и разработку процедур обеспечения безопасности. И снова мы повторяем все уязвимости SCADA, обсуждаемые в этом документе, объясняются отсутствием хорошо разработанной и тщательно реализованной политики безопасности.

Как указывалось в начале статьи, мы сосредоточены на уязвимости системного уровня, а не на проблемах безопасности, таких как физическая безопасность или конкретный протокол, такой как WEP или SNMP. Хорошо разработанная политика безопасности уравновешивает эксплуатационные характеристики и требования безопасности и необходима для обеспечения постоянной безопасности. Эта политика безопасности также обеспечивает интеграцию технологий и разработку процедур обеспечения безопасности.

И снова мы повторяем все уязвимости SCADA, обсуждаемые в этой статье, объясняются отсутствием хорошо разработанной и тщательно реализованной политики безопасности.

ИСТОЧНИК: УЯЗВИМОСТЬ КОММУНИКАЦИИ И СМЯГЧЕНИЯ В СИСТЕМАХ ВЕТРОВНОЙ СИЛЫ SCADA - Американская ассоциация ветроэнергетики WINDPOWER 2003 Conference Austin, Texas