Узнайте больше об идеях, изобретениях и инновациях в основе нашей микроядерной операционной системы и кибериммунного подхода
45 патентов
32 патента
6 патентов
10 патентов
Использование hardware security module (HSM) для криптографической подписи сообщений с методом изменения ключей
В чем проблема
Число атак на подключенные устройства растет: в декабре 2022 их количество достигло 10,5 млн против 5,85 млн годом ранее. Традиционные технологии защиты данных от модификации, удаления или подмены не всегда эффективны в случае с IoT-устройствами, обладающими минимальными вычислительными ресурсами. Это создает риски для киберфизических промышленных систем — эксплуатация уязвимости в условном IoT-контроллере, используемом на предприятии, может обернуться значительными убытками.
Необходим способ защиты данных от компрометации, применимый даже для небольших устройств с минимальной кодовой базой.
В предложенном решении защита основана на так называемых имитовставках — специальных наборах символов, которые добавляются к передаваемой информации и предназначены для обеспечения ее целостности и аутентификации источника.
В стандартной схеме на стороне клиента (пользователя) хранится журнал данных, работает механизм формирования ключей шифрования и средство вычисления имитовставки. На стороне сервера — остальные элементы защиты: правила проверки, средства проверки и база данных всех сообщений. В этом случае проверить достоверность данных на стороне пользовательского элемента можно даже с минимальными вычислительными ресурсами.
Безопасный шлюз для защиты как корпоративной промышленной инфраструктуры, так и инфраструктуры IoT
В чем проблема
Интернет вещей открыл доступ к быстрому повышению эффективности производства, оптимизации управления ресурсами и росту качества продукции. Все эти возможности актуальны и для «классических» автоматизированных систем управления.
Сложность в том, что эти АСУ зачастую проектировались для работы в физически изолированной сети — когда доступ к данным устройств можно получить только находясь внутри закрытого периметра. Подключение элементов такой системы к интернету без учета архитектурных ограничений влечет риски кибербезопасности. Уязвимость IoT-устройства может стать «точкой входа» в сеть предприятия для злоумышленников, в числе последствий подобной атаки — реальный физический ущерб.
Необходим способ защиты, который позволит работать с данными IoT, но без риска для критически важных систем.
Оптимальный способ обезопасить промышленную инфраструктуру — защита на уровне шлюза, соединяющего операционные и информационные системы. Шлюз интернета вещей выполняет функцию «диода данных», формируя информационные потоки только в одном направлении. На его уровне можно защитить канал передачи данных от атак и предотвратить взлом IoT-устройств.
Наши эксперты предложили несколько вариантов реализации такого шлюза, которые позволяют легко настраивать правила доступа к IoT-устройствам вне зависимости от сложности АСУ:
Предлагаемый метод подразумевает поэтапную переработку существующих решений и предлагает последовательный переход к более защищенному решению. В основе подхода лежит идея выделения частей, наиболее остро нуждающихся в защите, и их постепенный перенос в независимое и изолированное окружение с помощью технологии виртуализации.
В чем проблема
Автоматизированные системы управления (АСУ), которые сегодня используются на предприятиях, зачастую разрабатывались много лет назад без учета вопросов кибербезопасности. Тем временем, число угроз для таких систем растет — по данным Kaspersky ICS CERT, 40,6% компьютеров АСУ были атакованы в мире в 2022 году.
Нужен способ выстраивания эффективной защиты, с учетом большого объема кодовой базы, включая унаследованной, и невозможности переработки архитектуры с нуля без больших трудозатрат и остановки работы.
Сложным АСУ необходим комплексный подход к киберзащите, когда работа системы не прерывается ни на минуту, а критичные риски сводятся к минимуму. Для этого мы предложили выстроить систему безопасности в несколько этапов:
Технология основана на принципе отделения среды исполнения программы от средств реализации политики безопасности для достижения максимальной защищенности приложения
Идея описывает реализацию архитектуры безопасности в рамках собственной операционной системы
В чем проблема
Любая автоматизированная система состоит из взаимодействующих друг с другом компонентов. Эти взаимодействия необходимо контролировать, и во многих системах для этого предусмотрены политики безопасности.
Проблема в том, что реализация политик нередко смешивается с бизнес-логикой — правилами поведения компонентов, обусловленными функциями конкретной системы. Например, отправка сообщений с датчиков в системе мониторинга — это правило бизнес-логики.
Если код, который выносит вердикты безопасности, не отделен от кода, реализующего функции, это создает неудобства архитекторам и разработчикам, а также может привести к уязвимости всей системы.
Идея патента в том, чтобы вынести в отдельный модуль — Policy Decision Point (PDP) — весь код, отвечающий за вычисление вердиктов безопасности. В свою очередь, код, отвечающий за реализацию бизнес-логики, также размещен в отдельном модуле — Policy Enforcement Point (PEP). За счет этого политика безопасности может разрабатываться отдельно от кода решения и обновляться в течение всего жизненного цикла системы.
Идея реализована в операционной системе на основе микроядра, в которой все компоненты выступают как отдельные субъекты. Они взаимодействуют с помощью межпроцессных коммуникаций (Inter Process Communication или IPC). Policy Decision Point видит все IPC-сообщения в системе, проверяет и запрещает взаимодействие в случае несоответствия политикам безопасности.
Предлагается защищенное устройство для обеспечения вывода доверенной информации в условиях использования недоверенных источников данных
В чем проблема
Работа с конфиденциальными документами на привычных пользовательских устройствах: ПК, ноутбуках, планшетах или смартфонах, — сопряжена с рисками кибербезопасности. Если устройство будет скомпрометировано в результате целевой атаки, злоумышленники могут получить доступ к платежной информации или ценным данным. По данным «Лаборатории Касперского», в 2022 на финансовый фишинг пришлось 36,3% от всех фишинговых атак.
Для безопасной и удобной работы с данными необходимо, чтобы пользователь мог легко убедиться в надежности передаваемой информации даже при использовании недоверенного устройства.
Мы предложили использовать специализированное портативное устройство, который можно подключить к пользовательской системе по USB, HDMI или любому другому проводному или беспроводному интерфейсу.
Такое устройство последовательно выполняет несколько функций:
Является отдельным устройством с собственным алгоритмом трансляции изображений, поэтому даже в случае компрометации пользовательского устройства злоумышленнику будет крайне сложно подменить транслируемое изображение.
Технология описывает выбор синхронного или асинхронного IPC (inter-process communication) в соответствии с политикой безопасности и производительностью для достижения нужного компромисса
Предлагается реализовать контроль за процессом обновления путем фиксации состояния компонента, хранящего образ обновления, и анализа этого состояния каждый раз, когда происходит доступ к образу обновления
Контроль исполнения процессов PLC, где разделяют исходный файл или процесс на отдельные модули (компоненты), в результате чего компоненты будут исполняться в различных процессах
Идея предусматривает создание шаблонов ресурсных менеджеров. Каждый ресурсный менеджер предоставляет весь функционал, отвечающий за соблюдение безопасности и конфиденциальности обрабатываемого ресурса операционной системы.
На основе формального описания технологического процесса (проекты SCADA и PLC) строится набор моделей, представляющих собой конечные автоматы, описывающие процесс с различной степенью детализации. Выявление атак осуществляется двумя основными методами: путем выявления расхождения моделей и путем выявления состояний и переходов, противоречащим модели.