كيف أنشأنا بنية تحتية افتراضية لممارسة الإنترنت للمؤسسات الصناعية

كيف أنشأنا بنية تحتية افتراضية لممارسة الإنترنت للمؤسسات الصناعية

بدأنا هذا العام مشروعًا كبيرًا لإنشاء ساحة تدريب إلكتروني - منصة للتدريبات الإلكترونية للشركات في مختلف الصناعات. للقيام بذلك، من الضروري إنشاء بنى تحتية افتراضية "مماثلة للبنى التحتية الطبيعية" - بحيث تكرر البنية الداخلية النموذجية للبنك، أو شركة الطاقة، وما إلى ذلك، وليس فقط من حيث قطاع الشركات في الشبكة . بعد ذلك بقليل، سنتحدث عن الخدمات المصرفية وغيرها من البنى التحتية للنطاق السيبراني، واليوم سنتحدث عن كيفية حل هذه المشكلة فيما يتعلق بالقطاع التكنولوجي للمؤسسة الصناعية.

وبطبيعة الحال، فإن موضوع التدريبات السيبرانية وساحات التدريب السيبراني لم يطرح بالأمس. وفي الغرب، تشكلت منذ فترة طويلة دائرة من المقترحات المتنافسة، والأساليب المختلفة للمناورات السيبرانية، وأفضل الممارسات ببساطة. "الشكل الجيد" لخدمة أمن المعلومات هو ممارسة استعدادها بشكل دوري لصد الهجمات السيبرانية عمليًا. بالنسبة لروسيا، لا يزال هذا موضوعا جديدا: نعم، العرض صغير، وقد نشأ منذ عدة سنوات، لكن الطلب، وخاصة في القطاعات الصناعية، بدأ يتشكل تدريجيا الآن فقط. ونعتقد أن هناك ثلاثة أسباب رئيسية لذلك - وهي أيضًا مشاكل أصبحت واضحة جدًا بالفعل.

العالم يتغير بسرعة كبيرة

قبل 10 سنوات فقط، هاجم المتسللون بشكل رئيسي تلك المنظمات التي يمكنهم سحب الأموال منها بسرعة. بالنسبة للصناعة، كان هذا التهديد أقل أهمية. والآن نرى أن البنية التحتية للمؤسسات الحكومية ومؤسسات الطاقة والصناعة أصبحت أيضًا موضوع اهتمامهم. نحن هنا نتعامل في كثير من الأحيان مع محاولات التجسس، وسرقة البيانات لأغراض مختلفة (الاستخبارات التنافسية، والابتزاز)، وكذلك الحصول على نقاط التواجد في البنية التحتية لمزيد من البيع للرفاق المهتمين. حسنًا، حتى برامج التشفير العادية مثل WannaCry تمكنت من اكتشاف عدد لا بأس به من الكائنات المشابهة حول العالم. ولذلك فإن الواقع الحديث يتطلب من المتخصصين في أمن المعلومات أن يأخذوا هذه المخاطر بعين الاعتبار وإنشاء عمليات جديدة لأمن المعلومات. وعلى وجه الخصوص، قم بتحسين مؤهلاتك بانتظام وممارسة المهارات العملية. يجب أن يكون لدى الموظفين على جميع مستويات التحكم في الإرسال التشغيلي للمنشآت الصناعية فهم واضح للإجراءات التي يجب اتخاذها في حالة وقوع هجوم إلكتروني. ولكن إجراء تدريبات إلكترونية على البنية التحتية الخاصة بك - آسف، فمن الواضح أن المخاطر تفوق الفوائد المحتملة.

عدم فهم القدرات الحقيقية للمهاجمين لاختراق أنظمة التحكم في العمليات وأنظمة إنترنت الأشياء الصناعية

توجد هذه المشكلة على جميع مستويات المؤسسات: فحتى جميع المتخصصين لا يفهمون ما يمكن أن يحدث لنظامهم، وما هي نواقل الهجوم المتاحة ضده. ماذا يمكن أن نقول عن القيادة؟

غالبًا ما يلجأ خبراء الأمن إلى "الفجوة الهوائية"، والتي من المفترض أنها لن تسمح للمهاجم بالذهاب إلى أبعد من شبكة الشركة، لكن الممارسة تظهر أنه في 90٪ من المؤسسات يوجد اتصال بين قطاعات الشركات والتكنولوجيا. وفي الوقت نفسه، غالبًا ما تحتوي عناصر بناء الشبكات التكنولوجية وإدارتها على نقاط ضعف، والتي رأيناها، على وجه الخصوص، عند فحص المعدات موكسا и شنايدر إلكتريك.

من الصعب بناء نموذج تهديد مناسب

في السنوات الأخيرة، كانت هناك عملية مستمرة لزيادة تعقيد المعلومات والأنظمة الآلية، بالإضافة إلى الانتقال إلى الأنظمة المادية السيبرانية التي تنطوي على تكامل موارد الحوسبة والمعدات المادية. أصبحت الأنظمة معقدة للغاية لدرجة أنه أصبح من المستحيل التنبؤ بكل عواقب الهجمات السيبرانية باستخدام الأساليب التحليلية. نحن لا نتحدث فقط عن الأضرار الاقتصادية للمنظمة، ولكن أيضًا عن تقييم العواقب المفهومة بالنسبة للتقني وللصناعة - نقص إمدادات الكهرباء، على سبيل المثال، أو نوع آخر من المنتجات، إذا كنا نتحدث عن النفط والغاز أو البتروكيماويات. وكيفية تحديد الأولويات في مثل هذه الحالة؟

في الواقع، كل هذا، في رأينا، أصبح الشروط الأساسية لظهور مفهوم التدريبات السيبرانية ومناطق التدريب السيبراني في روسيا.

كيف يعمل الجزء التكنولوجي من النطاق السيبراني

أرض الاختبار السيبراني عبارة عن مجمع من البنى التحتية الافتراضية التي تحاكي البنى التحتية النموذجية للمؤسسات في مختلف الصناعات. إنه يتيح لك "التدرب على القطط" - لممارسة المهارات العملية للمتخصصين دون المخاطرة بأن شيئًا ما لن يسير وفقًا للخطة، وستؤدي التمارين السيبرانية إلى الإضرار بأنشطة مؤسسة حقيقية. بدأت شركات الأمن السيبراني الكبيرة في تطوير هذا المجال، ويمكنك مشاهدة تمارين سيبرانية مماثلة بتنسيق لعبة، على سبيل المثال، في Positive Hack Days.

يعد الرسم التخطيطي النموذجي للبنية التحتية للشبكة لمؤسسة أو شركة كبيرة عبارة عن مجموعة قياسية إلى حد ما من الخوادم وأجهزة كمبيوتر العمل وأجهزة الشبكة المختلفة مع مجموعة قياسية من برامج الشركات وأنظمة أمن المعلومات. إن أرض الاختبار الإلكتروني للصناعة هي نفسها، بالإضافة إلى تفاصيل خطيرة تؤدي إلى تعقيد النموذج الافتراضي بشكل كبير.

كيف جعلنا النطاق السيبراني أقرب إلى الواقع

من الناحية النظرية، يعتمد مظهر الجزء الصناعي من موقع الاختبار السيبراني على الطريقة المختارة لنمذجة نظام فيزيائي إلكتروني معقد. هناك ثلاث طرق رئيسية للنمذجة:

كيف أنشأنا بنية تحتية افتراضية لممارسة الإنترنت للمؤسسات الصناعية

كل من هذه الأساليب لها مزاياها وعيوبها. في حالات مختلفة، اعتمادًا على الهدف النهائي والقيود الحالية، يمكن استخدام طرق النمذجة الثلاثة المذكورة أعلاه. من أجل إضفاء الطابع الرسمي على اختيار هذه الأساليب، قمنا بتجميع الخوارزمية التالية:

كيف أنشأنا بنية تحتية افتراضية لممارسة الإنترنت للمؤسسات الصناعية

يمكن تمثيل إيجابيات وسلبيات طرق النمذجة المختلفة في شكل رسم تخطيطي، حيث المحور الصادي هو تغطية مجالات الدراسة (أي مرونة أداة النمذجة المقترحة)، والمحور السيني هو الدقة للمحاكاة (درجة المراسلات مع النظام الحقيقي). اتضح تقريبًا مربع جارتنر:

كيف أنشأنا بنية تحتية افتراضية لممارسة الإنترنت للمؤسسات الصناعية

وبالتالي، فإن التوازن الأمثل بين الدقة والمرونة في النمذجة هو ما يسمى بالنمذجة شبه الطبيعية (Hardware-in-the-loop، HIL). ضمن هذا النهج، تم تصميم النظام المادي السيبراني جزئيًا باستخدام معدات حقيقية، وجزئيًا باستخدام نماذج رياضية. على سبيل المثال، يمكن تمثيل محطة فرعية كهربائية بأجهزة معالجات دقيقة حقيقية (محطات حماية التتابع)، وخوادم أنظمة التحكم الآلية وغيرها من المعدات الثانوية، ويتم تنفيذ العمليات المادية نفسها التي تحدث في الشبكة الكهربائية باستخدام نموذج كمبيوتر. حسنًا، لقد قررنا طريقة النمذجة. بعد ذلك، كان من الضروري تطوير بنية النطاق السيبراني. لكي تكون التدريبات السيبرانية مفيدة حقًا، يجب إعادة إنشاء جميع الترابطات البينية للنظام المادي السيبراني الحقيقي بأكبر قدر ممكن من الدقة في موقع الاختبار. لذلك، في بلدنا، كما هو الحال في الحياة الحقيقية، يتكون الجزء التكنولوجي من النطاق السيبراني من عدة مستويات تفاعلية. اسمحوا لي أن أذكرك أن البنية التحتية النموذجية للشبكة الصناعية تتضمن المستوى الأدنى، والذي يتضمن ما يسمى بـ "المعدات الأساسية" - وهي الألياف الضوئية أو الشبكة الكهربائية أو أي شيء آخر، اعتمادًا على الصناعة. فهو يتبادل البيانات ويتم التحكم فيه بواسطة وحدات تحكم صناعية متخصصة، وتلك بدورها بواسطة أنظمة SCADA.

لقد بدأنا بإنشاء الجزء الصناعي من الموقع الإلكتروني من قطاع الطاقة، وهو الآن أولويتنا (صناعات النفط والغاز والصناعات الكيماوية في خططنا).

ومن الواضح أن مستوى المعدات الأساسية لا يمكن تحقيقه من خلال النمذجة واسعة النطاق باستخدام كائنات حقيقية. لذلك قمنا في المرحلة الأولى بتطوير نموذج رياضي لمنشأة الطاقة والقسم المجاور لنظام الطاقة. يتضمن هذا النموذج جميع معدات الطاقة للمحطات الفرعية - خطوط الكهرباء والمحولات وما إلى ذلك، ويتم تنفيذه في حزمة برامج RSCAD خاصة. يمكن معالجة النموذج الذي تم إنشاؤه بهذه الطريقة بواسطة مجمع حوسبة في الوقت الفعلي - وتتمثل ميزته الرئيسية في أن وقت العملية في النظام الحقيقي ووقت العملية في النموذج متطابقان تمامًا - أي في حالة وجود دائرة كهربائية قصيرة في نظام حقيقي تستمر الشبكة لمدة ثانيتين، وسيتم محاكاتها لنفس مقدار الوقت تمامًا في RSCAD). نحصل على قسم "مباشر" من نظام الطاقة الكهربائية، يعمل وفقًا لجميع قوانين الفيزياء وحتى يستجيب للتأثيرات الخارجية (على سبيل المثال، تفعيل حماية التتابع ومحطات التشغيل الآلي، وتعطيل المفاتيح، وما إلى ذلك). تم تحقيق التفاعل مع الأجهزة الخارجية باستخدام واجهات اتصال متخصصة قابلة للتخصيص، مما يسمح للنموذج الرياضي بالتفاعل مع مستوى وحدات التحكم ومستوى الأنظمة الآلية.

ولكن يمكن إنشاء مستويات وحدات التحكم وأنظمة التحكم الآلي لمنشأة الطاقة باستخدام معدات صناعية حقيقية (على الرغم من أنه يمكننا أيضًا استخدام النماذج الافتراضية إذا لزم الأمر). يوجد في هذين المستويين، على التوالي، وحدات التحكم ومعدات التشغيل الآلي (حماية المرحلات، PMU، USPD، العدادات) وأنظمة التحكم الآلي (SCADA، OIK، AIISKUE). يمكن للنمذجة واسعة النطاق أن تزيد بشكل كبير من واقعية النموذج، وبالتالي، التدريبات السيبرانية نفسها، حيث ستتفاعل الفرق مع المعدات الصناعية الحقيقية، التي لها خصائصها وأخطاءها ونقاط ضعفها.

وفي المرحلة الثالثة، قمنا بتنفيذ تفاعل الأجزاء الرياضية والمادية للنموذج باستخدام واجهات الأجهزة والبرامج المتخصصة ومكبرات الإشارة.

ونتيجة لذلك، تبدو البنية التحتية كما يلي:

كيف أنشأنا بنية تحتية افتراضية لممارسة الإنترنت للمؤسسات الصناعية

تتفاعل جميع معدات موقع الاختبار مع بعضها البعض بنفس الطريقة كما هو الحال في النظام المادي السيبراني الحقيقي. وبشكل أكثر تحديدًا، عند بناء هذا النموذج، استخدمنا المعدات وأدوات الحوسبة التالية:

  • حساب RTDS المعقدة لتنفيذ العمليات الحسابية في "الوقت الحقيقي"؛
  • محطة عمل آلية (AWS) للمشغل مع برنامج مثبت لنمذجة العملية التكنولوجية والمعدات الأساسية للمحطات الفرعية الكهربائية؛
  • خزائن مزودة بمعدات اتصالات، ومحطات حماية التتابع والأتمتة، ومعدات التحكم الآلي في العمليات؛
  • خزانات مكبر الصوت مصممة لتضخيم الإشارات التناظرية من لوحة المحول الرقمي إلى التناظري لمحاكي RTDS. تحتوي كل خزانة مكبر للصوت على مجموعة مختلفة من كتل التضخيم المستخدمة لتوليد إشارات دخل التيار والجهد لمحطات حماية المرحل قيد الدراسة. يتم تضخيم إشارات الإدخال إلى المستوى المطلوب للتشغيل العادي لمحطات حماية التتابع.

كيف أنشأنا بنية تحتية افتراضية لممارسة الإنترنت للمؤسسات الصناعية

ليس هذا هو الحل الوحيد الممكن، ولكنه، في رأينا، هو الحل الأمثل لإجراء التدريبات السيبرانية، لأنه يعكس البنية الحقيقية للغالبية العظمى من المحطات الفرعية الحديثة، وفي الوقت نفسه يمكن تخصيصه بحيث يتم إعادة إنشائه كما هو مطلوب. بدقة قدر الإمكان بعض ميزات كائن معين.

في الختام

يعد النطاق السيبراني مشروعًا ضخمًا، ولا يزال هناك الكثير من العمل في المستقبل. من ناحية، ندرس تجربة زملائنا الغربيين، ومن ناحية أخرى، علينا أن نفعل الكثير بناءً على تجربتنا في العمل على وجه التحديد مع المؤسسات الصناعية الروسية، حيث أنه ليس فقط الصناعات المختلفة لديها تفاصيل، ولكن أيضًا البلدان المختلفة لديها تفاصيل. هذا موضوع معقد ومثير للاهتمام.
ومع ذلك، فنحن على اقتناع بأننا في روسيا قد وصلنا إلى ما يسمى عادة "مستوى النضج" عندما تدرك الصناعة أيضاً الحاجة إلى التدريبات السيبرانية. وهذا يعني أنه قريبًا سيكون للصناعة أفضل الممارسات الخاصة بها، ونأمل أن نعزز مستوى الأمان لدينا.

الكتاب

أوليغ أرخانجيلسكي، كبير المحللين والمنهجيين لمشروع موقع الاختبار السيبراني الصناعي.
وديمتري سيوتوف، كبير المهندسين في مشروع موقع الاختبار السيبراني الصناعي؛
أندريه كوزنتسوف، رئيس مشروع “موقع الاختبار السيبراني الصناعي”، نائب رئيس مختبر الأمن السيبراني لأنظمة التحكم في العمليات الآلية للإنتاج

المصدر: www.habr.com

إضافة تعليق