Jaka powinna być architektura skutecznej ochrony infrastruktury krytycznej? Jak wypełniać poszczególne zalecenia ustawy o KSC, mapując rozwiązania architektury, które za nie odpowiadają. Jaka jest sytuacja na polskim rynku w sektorze Utilities i Industry – czy jesteśmy gotowi, by ochronę infrastruktury krytycznej oprzeć na aktywnych regułach bezpieczeństwa, czy też chcemy pozostać przy pasywnej detekcji incydentów i procedurach obsługi anomalii przez ludzi i czy będzie to skuteczne? Te zagadnienia były tematem dyskusji podczas „KSC Forum 2019” w grupie roboczej „Skuteczna ochrona infrastruktury krytycznej – pasywna detekcja anomalii czy aktywne reguły zwrotne – procesy i obiekty a infrastruktura informatyczna”. Przedstawiamy wypracowane przez jej uczestników wnioski.
Ustawa o KSC znacząco zmienia odpowiedzialność operatora infastruktury krytycznej i wymogi dotyczące usług, jakie powinien uruchomić. Powinien on w szczególności posiadać narzędzia, które umożliwią mu rozpoznanie, że właśnie doszło do przerwania ciągłości świadczenia usług lub poważnego obniżenia ich jakości. A gdy to wykryje, powinien móc:
- identyfikować incydenty, rejestrować incydenty, klasyfikować incydenty, w tym identyfikować incydenty poważne*;
- zgłaszać incydent poważny za pośrednictwem systemu teleinformatycznego do właściwego CSIRT;
- opisać wpływ incydentu poważnego na usługi kluczowe;
- w przypadku incydentu, który mógł mieć wpływ na usługi kluczowe, opisać przyczyny tego incydentu, sposób jego przebiegu oraz prawdopodobne skutki oddziaływania na systemy informacyjne.
Powinien ponadto:
- objąć świadczone usługi kluczowym systemem monitorowania w trybie ciągłym;
- zbierać informacje o zagrożeniach cyberbezpieczeństwa i podatnościach na incydenty;
- stosować środki zapobiegające i ograniczające wpływ incydentów na bezpieczeństwo;
- zarządzać ryzykiem zakłócenia ciągłości świadczenia usługi kluczowej;
- posiadać odpowiednie i proporcjonalne środki techniczne oraz organizacyjne w celu analizowania ryzyk i zarządzania nimi.
Pytania do dyskusji
Jako podstawę do dyskusji przyjęto modelowe rozwiązanie: wielopoziomową architekturę referencyjną Check Point, składającą się z mikrosegmentacji i wyższych warstw.
Przed podjęciem dyskusji sformułowano zestaw otwartych pytań, które stanowiły podstawę do dalszych prac grupy:
- Czy skuteczność separacji fizycznej infrastruktury krytycznej to mit, relikt poprzedniej epoki?
- Czy separować z zastosowaniem rozwiązań NGTW lub za pomocą diody jednokierunkowej, a jeśli tak, to jak uaktywniać subskrypcje w zamkniętym środowisku?
- Czy separacja i segmentacja to wymóg bezpośrednio wynikający z ustawy o KSC – czy traktować to jako niedopełnienie należytej staranności?
- Co separować – podsieci SCADA, komunikację opartą na protokołach? A co z mapowaniem podatności rozwiązania i wykorzystaniem IPS?
- Ochrona stacji dyspozytorskich – co to właściwie ma być?
- Czy rozwiązania wyższych warstw – typu Asset & Anomaly Detection – to rozwiązanie wynikające z zaleceń ustawy KSC?
- Korelacja zdarzeń, wspólne zarządzanie, analityka śledcza, raportowanie zgodność z normami, zarządzanie incydentami – jakie narzędzia powinien mieć SOC w infrastrukturze krytycznej?
- A co z rozwiązaniami alternatywnymi Sanblast? Czy tego typu rozwiązania powinny znaleźć zastosowanie w ochronie infrastruktury krytycznej?
- Skuteczna architektura ochrony infrastruktury krytycznej – jak powinien wyglądać model referencyjny CHP?
- Czy wykrywanie incydentów, czy aktywne reguły zwrotne i blokowanie anomalii na Firewall-ach separujacych – czy jesteśmy na to gotowi?
Mapowanie obszarów ustawy KSC versus model referencyjny skutecznej ochrony infrastruktury krytycznej
W świetle ustawy o Krajowym Systemie Cyberbezpieczeństwa konieczna jest kompletna architektura w pełni adresująca wszystkie wymogi KSC dla operatorów infrastruktury krytycznej. Dotyczy to zarówno wykrywania incydentów, jak i zapobiegania ich rozprzestrzenianiu się, ich obsługi, tj. określania poziomu ważności oraz raportowania i analizy ich wpływu na poziom świadczenia usługi.
Rozwiązanie AAD (Asset & Anomaly Detection) pozwala na spełnienie następujących wymogów:
- identyfikowanie incydentów, rejestrowanie incydentów, klasyfikowanie incydentów – rozumiane i widziane w tym systemie jako anomalie;
- opis wpływu incydentu poważnego na usługi kluczowe – raport z wpływu incydentu na usługę lub przeprowadzenie symulacji wpływu incydentu na procesy w organizacji;
- opis przyczyn tego incydentu, sposobów jego przebiegu oraz prawdopodobnych skutków oddziaływania na systemy informacyjne – poprzez analizę śledczą forensic;
- monitorowanie podatności systemu – możliwy Paching podatnych wersji systemów tak w stacjach dyspozytorskich, jak i w sterownikach PLC poprzez wskazanie podatnych, przestarzałych wersji firmware’u systemu;
- raportowanie, klasyfikacja i zgłaszanie incydentów poważnych – oprogramowanie wspólnie zarządzające R80.xxx umożliwia zarządzanie incydentem, raportowanie z analityką śledczą skutków, jak również bieżące sprawdzenie poprawności konfiguracji z normami tzw. Compliance Check Point.
W ramach infrastruktury FW-s + AAD+ EndPoint + DDOS/WAF, spiętej jednym systemem zarządzania zgodnie z dyrektywą, możliwe jest spełnienie wymogów w obszarach:
- zbieranie informacji o zagrożeniach cyberbezpieczeństwa i podatnościach na incydenty – system AAD;
- zastosowanie odpowiednich oraz proporcjonalnych środków technicznych i organizacyjnych w celu analizowania rodzajów ryzyka i zarządzania ryzykami – zarządający administratorzy R80.xxx;
- stosowanie środków zapobiegających i ograniczających wpływ incydentów na bezpieczeństwo – systemy FWs CHP analizujące protokoły i zagrożenia w sieci, mikrosegmentacja sieci;
- zarządzanie ryzykiem zakłócenia ciągłości świadczenia usługi kluczowej R80.xxx
- objęcie świadczonych usług kluczowych systemem monitorowania w trybie ciągłym – R80.xxx.
Wnioski z dyskusji
Wśród uczestników naszej grupy roboczej byli przedstawiciele wielu sektorów: energetycznego, górniczego, paliwowego, przemysłu, transportu. Poddaliśmy dyskusji model referencyjnej architektury, opierając się na przykładowym rozwiązaniu firmy Check Point. Wynikiem wspólnej dyskusji są poniższe wnioski:
- Bezpieczeństwo sieci infrastruktury krytycznej nie opiera się na separacji fizycznej, obecnie separacja fizyczna to mit i niebezpieczna praktyka.
- Separacja środowisk infastruktury krytycznej i mikrosegmentacja to pierwszy krok konieczny do minimalizacji zagrożenia w segmentach, jak również do świadomej ochrony infrastruktury krytycznej przed nieuprawnionym dostępem, eliminacji znanych lub nieznanych ataków z wykorzystaniem rozwiązań Sandboxingowych oraz mapowania podatności. Przedstawiciele obecnych sektorów potwierdzili, że działania w tym kierunku są zaawansowane lub zostały już wdrożone konkretne rozwiązania z tego zakresu.
- Diody to rozwiązania do specyficznych zastosowań i mogą być wykorzystywane w określonych miejscach infrastruktury, jednak efekty, jakie przynoszą, są identyczne jak przy firewallach. W przypadku zastosowania rozwiązań NGFW lub NGTP firewall spełnia dodatkowo funkcję ochrony środowiska, które separuje, co w dzisiejszych sieciach jest niezbędne.
- Rozwiązanie Asset & Anomaly Detection to narzędzie umożliwiające wykrycie incydentu, klasyfikację i zobrazowanie wpływu, jaki miała anomalia na infrastrukturę; w świetle ustawy o KSC jest to ważne przy raportowaniu incydentu. Ta działalność jest naturalną kontynuacją pierwszego kroku, czyli separacji.
- Wykorzystanie firewalli separujących jako sondy ruchu do analizy w Asset & Anomaly Detection to naturalne oszczędności dzięki uproszczeniu infrastruktury poprzez pozwolenie na spełnienie podwójnej roli przeznaczonym do pracy w środowiskach przemysłowych urządzeniom.
- Jednorodność ochrony w sieci SCADA z wykorzystaniem jednego vendora w kilku miejscach i warstwach ochrony infrastruktury krytycznej daje szersze możliwości analizy powiązania wektorów ataku poprzez korelacje zdarzeń, raportowania stanu bezpieczeństwa całej infrastruktury, analizy śledczej po incydencie. Jednorodne rozwiązania to skuteczny monitoring i ochrona, lepsze zapobieganie incydentom oraz niższe koszty i większa szczelność ochrony dzięki zastosowaniu jednorodnych reguł blokujących.
- Rozwiązania kompleksowej ochrony stacji dyspozytorskiej jako element systemu bezpieczeństwa infrastruktury krytycznej: zabezpieczenie antywirusowe, zabezpieczenie portów przed włożeniem nieuprawnionych urządzeń, zabezpieczenia antyransomware, bezpieczne szyfrowane VPN, szyfrowanie dysku, analityka śledcza (forensic).
- Spójny system raportowy z zgodny w wytycznymi ustawy o KSC – sprawdzenie stopnia spełnienia specjalnych norm branżowych w zaprojektowanym środowisku.
- Automatyzacja w procesach ochrony sieci krytycznej, reguły zwrotne blokujące wykryte anomalie/incydenty w chwili ich wykrycia to najskuteczniejsza i dostępna metoda ochrony w ramach prezentowanej architektury i rozwiązań referencyjnych. Niemniej w systemach wyższych warstw, takich jak system Asset & Anomaly Detection korzystający z procesów machine learnig, nauka relacji procesowych włączana jest na określony czas, co nie daje pewności uchwycenia wszystkich złożonych procesów komunikacji w infrastrukturze krytycznej, w której pewne procesy pojawiają się rzadko, np. tylko raz do roku. Wskazane jest wobec tego oparcie się w trakcie wdrożenia na detekcji incydentów i w miarę nabywania doświadczeń stopniowe włączanie reguł blokujących proces tylko w sytuacjach potwierdzonych anomalii. W przypadku uruchomienia decyzja o dalszych działaniach związanych z incydentem pozostaje w gestii administratora systemu i poparta powinna być procedurami działania w chwili wykrycia.
Podsumowanie
Aby spełnić wymogi ustawy o KSC, nie wystarczy posiadanie SOC-u. Potrzeba świadomie zaplanowanej, skutecznej i bezpiecznej architektury infrastruktury krytycznej z mikrosegmentacją, minimalizującej skutki ewentualnego incydentu. Potrzeba narzędzi wyższych warstw pracujących na procesach i obiektach, takich jak: sterowniki, stacje dyspozytorskie, serwery SCADA – analizujących procesy i wskazujących potencjalne incydenty czy anomalie w pracy, określających ich poziom i wpływ na świadczoną usługę krytyczną. Takimi narzędziami są rozwiązania firewall pracujące równocześnie jako sondy dla rozwiązań typu Asset & Anomaly Detection. W połączeniu z ochroną stacji końcowych, umożliwiającą analitykę forensic rozprzestrzeniania się incydentu, przy wspólnej platformie zarządzania zapewniają kompletny i skuteczny system ochrony infrastruktury krytycznej.
Opracował: Mirosław Żukowski, dyrektor Sektora Utilities & Industry, Check Point Software Technologies, moderator grupy roboczej „Skuteczna Ochrona Infrastruktury Krytycznej – pasywna detekcja anomalii czy aktywne reguły zwrotne – procesy i obiekty a infrastruktura informatyczna”.
Kategorie: Rozwiązania dziedzinowe
Musisz się zalogować aby dodać komentarz.