150 likes | 328 Views
אבטחת מידע במערכות Real Time אתגרים ופתרונות. עודד בלטמן מנכ"ל NetSys , oded@netsys10.com. דמיינו. 11 בבוקר :00. 11:08 בבוקר. והתגובה. אבל בפועל. מערכות SCADA. ולא רק במגזר הביטחוני. על כולם צריך להגן. מאפיינים משותפים. דורשות זמן תגובה מהיר מאד מערכות הפעלה RTOS
E N D
אבטחת מידע במערכותReal Timeאתגרים ופתרונות עודד בלטמן מנכ"ל NetSys, oded@netsys10.com
דמיינו 11 בבוקר:00 11:08 בבוקר
מאפיינים משותפים • דורשות זמן תגובה מהיר מאד • מערכות הפעלה RTOS • לא מבוססות Windows • אמצעי אבטחת המידע בארגון בדר"כ מבוססי Windows... • לא מכילות אמצעי הגנה בתוכן • חלקן מכילות סיסמאות ידועות hard coded • מפעילות PLC ולא תמיד ניתן לבדוק את כל הפונקציונליות של המערכות, במידה ובוצע עדכון גירסה
דוגמאות לסיכונים • מתקפות DDoS • בקשת מידע כוזב בקצבים גבוהים מה database • בקשת מידע, או הזרקת מידע כוזב למערכות השו"ב • איבוד גישה למשתמשים למערכות SCADA • איבוד גישה ל DCS(Distributed Control System) • איבוד שליטה על DCS • חוסר גישה לרשת • ניתן לפרוץ גם ע"י : ActivX, מודמים, תוכנות השתלטות (VNC), SSL ופרוטוקולים ידועים נוספים
Cyber • המערכות והמעבדים נבנו לביצועים גבוהים, לא לאבטחה מידע. • מידע עובר ב clear text, סיסמאות ידועות ו hard coded, פרוטוקולים ידועים עם אבטחה מינימלית • הרשתות משולבות עם רשתות החברה הרגילות • חלקן מחוברות לאינטרנט • לא מבוצעים "טלאי הגנה" בתדירות גבוהה • קרקע פורייה למתקפות Cyber (stuxnet, Flame) • מתקנים קריטיים (כורים גרעיניים, כורי חשמל ומים, סכרים, נמלי אוויר וים, מערכי גז ונפט ועוד.)
דרכי פעולה • בצעו הערכה של המערכות לסיכונים אפשריים • ניתוח סיכונים וקביעת סדרי עדיפות למימוש • הגדירו את המימשקים למערכות ההגנה הקיימות • הגדירו סביבות בדיקה (Testbeds) • אם התוכנה מפותחת על ידי הארגון – הצפינו אותה. • אם התקשורת באחריותכם – הצפינו אותה (עם מפתחות שלכם) • צרו נוהלים למקרי תגובה (CERT), בידוד אזור נגוע, והמשכיות עסקית (כולל התאוששות מאסון)
דרכי פעולה • פתחו מעגלי אבטחת מידע שמתאימים לארגונכם • בידוד הרשת הקריטית • הגנה ברמת התקשורת על הסגמנט הקריטי • בקרת גישה קפדנית (תהליכים ומשתמשים) • סריקת המערכת לא ע"י real time protection • Offline • בתחזוקה כל יום/שבוע/חודש (עדיף מאשר בכלל לא)
טרנדים ומגמות • פיתוחים • פיתוח Firewall ו Intrusion Detection Systems למערכות DCS (Distributed Control Systems) • פיתוח SRTOS (Secured Real-Time OS) • בקרת גישה קפדנית של משתמשים וספריות dll • הרשאות מינימליות ושיתוף משאבים מינימלי • הפרדת מידע ומפתחות ייעודים בין רכיבי זכרון ומעבדים • מערכות בקרה audit ו IDS פנימיים
App4 App3 App2 App1 טרנדים ומגמות • מעבדים • בעלי הגנה פיזית ולוגית (קריפטוגרפית) • הצפנות • פיתוח “dongel” להצפנת תקשורת DCS/SCADA • ברמת ההודעה (IPC) • ברמת המערכת (system & networking) • שת"פ • שיתוף מידע קריטי ברמה לאומית • שיתוף מידע תעשייתי (כחלק משרותי ענן) Attacker possesses HW Attacker possesses OS Wily OS Mechanical/electrical attacks Memory eavesdropping ??? Observation, tampering Memory CPU Crypt Acclr Tamper-resistant seal Code/data encrypted
עודד בלטמן 052-2992014 oded@netsys10.com תודה רבה !