Mitsubishi Electric Технология обнаружения кибератак

Продукт
Разработчики: Mitsubishi Electric
Технологии: ИБ - Межсетевые экраны

Технология обнаружения кибератак на системы управления в режиме реального времени призвана повысить стабильность критически важных инфраструктурных объектов.

По состоянию на июль 2017 года, на технологию ожидается семь японских патентов и семь международных патентов.

Ключевые особенности разработки Mitsubishi Electric:

  • Определяет правила на основании обычных команд систем управления для каждого рабочего состояния и интерпретирует отклонения от таких команд, как атаки.
  • Обеспечивает бесперебойную работу систем управления благодаря отсутствию в процессе обнаружения атак длительных процедур сопоставления данных по подозрительным событиям.
  • Способствует обеспечению стабильности инфраструктуры, позволяя за короткое время обнаружить атаки и оказывая при этом минимальное влияние на процессы систем управления, выполняемые за определенные временные промежутки.

По оценкам Mitsubishi Electric, показатель затрачиваемого на обнаружение атаки на систему управления времени для данной технологии составляет 0,04 мс. Для сравнения, требуемое значение составляет 1,44 мс.Цифровизация ТЭК: тренды, перспективы, крупнейшие ИТ-поставщики. Обзор TAdviser 15.1 т

2017: Анонс технологии

В начале июля 2017 года корпорация Mitsubishi Electric объявила о разработке технологии обнаружения кибератак, позволяющей быстро выявить отклонения от предустановленных команд в сетевом трафике систем управления критически важных инфраструктурных объектов. Технология определяет искусно замаскированные под обычные команды кибератаки на объекты энергоснабжения, газообеспечения, водоснабжения, химической и топливной промышленности, не оказывая влияния на возможности оперативного управления, что обеспечивает стабильную работу инфраструктуры.

Коммерциализация технологии защиты инфраструктуры генерации и распределения электроэнергии ориентировочно запланирована на 2018 финансовый год (с 1 апреля 2018 года). Другие приложения будут разрабатываться в рамках Стратегической программы содействия инновациям (SIP) по киберзащите критически важной инфраструктуры.

Сравнение с существующими технологиями обнаружения кибератак для критически важных инфраструктурных объектов


По словам разработчиков, реализация новой технологии частично основывается на результатах проекта «Кибербезопасность для критических инфраструктур», выполненного Центром безопасности систем управления (CSSC). Данный проект является частью Межведомственной программы продвижения стратегических инноваций (SIP), поддерживаемой Советом по науке, технике и инновациям, и был заказан японской Организацией по генерированию новых энергетических и промышленных технологий (NEDO).

Инженеры Mitsubishi Electric пришли к выводу, что трафик систем управления критически важными инфраструктурами различается в зависимости от состояния систем (когда системы находятся в рабочем или нерабочем состоянии или производится их обслуживание). Именно поэтому новая технология использует разные правила для обнаружения атак на каждое из состояний системы.

«Так как уровень кибератак продолжает стремительно расти, системе приходится тратить чрезвычайно много времени на определение шаблонов подозрительных действий и сопоставление каждого события с такими шаблонами. Однако количество команд систем управления ограничено, что, в свою очередь, позволяет ограничить количество используемых правил. Этот принцип был положен в основу новой технологии, которая быстро подбирает совпадения и выявляет атаки, не нарушая работу систем управления в режиме реального времени», — пояснили в компании.

Предпосылки для создания технологии

Как пояснили в Mitsubishi Electric, зачастую кибератаки на системы управления формируют вредоносные команды, которые практически невозможно отличить от команд системы управления. Существующие методы обнаружения атак, основанные на сравнении входящего трафика с известными примерами подозрительных событий, не всегда способны справиться с поставленной задачей. Процесс сопоставления данных с многочисленными известными примерами подозрительных событий требует времени и может привести к сбою в работе систем управления.



Подрядчики-лидеры по количеству проектов

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Softline (Софтлайн) (144)
  ESET (ИСЕТ Софтвеа) (65)
  Инфосистемы Джет (61)
  ДиалогНаука (56)
  Лаборатория Касперского (Kaspersky) (39)
  Другие (1153)

  Смарт-Софт (Smart-Soft) (5)
  Национальный аттестационный центр (НАЦ) (4)
  Card Security (Кард Сек) (4)
  R-Vision (Р-Вижн) (4)
  Softline (Софтлайн) (4)
  Другие (73)

  Солар (ранее Ростелеком-Солар) (8)
  А-Реал Консалтинг (6)
  Softline (Софтлайн) (3)
  Wone IT (ранее SoftwareONE Россия, СофтвэрУАН и Awara IT Russia, Авара Ай Ти Солюшенс) (2)
  BI.Zone (Безопасная Информационная Зона, Бизон) (2)
  Другие (56)

  Инфосистемы Джет (6)
  UserGate, Юзергейт (ранее Entensys) (5)
  МСС Международная служба сертификации (4)
  Уральский центр систем безопасности (УЦСБ) (4)
  Национальный аттестационный центр (НАЦ) (3)
  Другие (56)

  Уральский центр систем безопасности (УЦСБ) (2)
  Bureau Veritas (1)
  Центр инноваций и сертификации (1)
  Card Security (Кард Сек) (1)
  ITProtect (Инфозащита) (1)
  Другие (12)

Распределение вендоров по количеству проектов внедрений (систем, проектов) с учётом партнёров

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Лаборатория Касперского (Kaspersky) (22, 168)
  ESET (ИСЕТ Софтвеа) (11, 79)
  Positive Technologies (Позитив Текнолоджиз) (13, 62)
  Смарт-Софт (Smart-Soft) (5, 47)
  Доктор Веб (Dr.Web) (7, 45)
  Другие (694, 480)

  Смарт-Софт (Smart-Soft) (1, 5)
  R-Vision (Р-Вижн) (1, 4)
  Positive Technologies (Позитив Текнолоджиз) (2, 3)
  Trend Micro (2, 3)
  Ngenix (Современные сетевые технологии, ССТ) (2, 3)
  Другие (13, 12)

  Солар (ранее Ростелеком-Солар) (3, 7)
  А-Реал Консалтинг (3, 6)
  Positive Technologies (Позитив Текнолоджиз) (3, 4)
  Лаборатория Касперского (Kaspersky) (2, 4)
  SolidSoft (СолидСофт) (1, 1)
  Другие (12, 12)

  UserGate, Юзергейт (ранее Entensys) (3, 8)
  Лаборатория Касперского (Kaspersky) (1, 3)
  Киберпротект (ранее Акронис-Инфозащита, Acronis-Infoprotect) (1, 3)
  А-Реал Консалтинг (1, 2)
  ИнфоТеКС (Infotecs) (1, 1)
  Другие (6, 6)

  UserGate, Юзергейт (ранее Entensys) (3, 5)
  Другие (0, 0)

Распределение систем по количеству проектов, не включая партнерские решения

За всю историю
2021 год
2022 год
2023 год
Текущий год

  Kaspersky Endpoint Security - 81
  ESET NOD32 Business Edition - 51
  Dr.Web Enterprise Security Suite - 35
  Kaspersky Enterprise Space Security - 34
  MaxPatrol SIEM - 31
  Другие 645

  Смарт-софт: Traffic Inspector Next Generation - 5
  R-Vision SGRC Центр контроля информационной безопасности - 4
  Ngenix Облачная платформа - 2
  StormWall: Многоуровневая распределенная система фильтрации - 2
  Trend Micro: Deep Discovery - 2
  Другие 16

  А-Реал Консалтинг: Интернет-шлюз ИКС - 3
  Solar MSS - 3
  Kaspersky Endpoint Security - 3
  Solar JSOC - 3
  А-Реал Консалтинг: Межсетевой экран ИКС - 2
  Другие 20

  UserGate UTM - 4
  Kaspersky Endpoint Security - 3
  Кибер Инфраструктура (ранее Acronis Инфраструктура) - 3
  UserGate C-серия Межсетевые экраны - 3
  А-Реал Консалтинг: Межсетевой экран ИКС - 2
  Другие 8

  UserGate UTM - 3
  UserGate E-серия Межсетевые экраны - 1
  UserGate VE-серия Виртуальные межсетевые экраны - 1
  Другие 0