Статья Защита удалённого доступа к промышленным объектам: VPN, jump host и сегментация

1765802283454.webp

Удалённый доступ к промышленным объектам почти никогда не задумывают как архитектурный проект. Он появляется из практики: нужно срочно подключиться, помочь смене, посмотреть тренды, поправить конфигурацию, “просто на пять минут”. Сначала это разовая история, затем привычка, затем регламент «на словах», а ещё через год - один из важнейших сервисов, на котором держится устойчивость производства. И в этот момент становится не по себе: самый быстрый способ попасть к технологическим системам оказывается одновременно самым трудным для контроля.

Под OT (Operational Technology, операционные технологии) понимается всё, что управляет физическим процессом: АСУ ТП, контроллеры (PLC/ПЛК), серверы SCADA, рабочие места операторов (HMI), инженерные станции, промышленные сегменты связи и всё, что обеспечивает управление и наблюдение. Удалённый доступ к OT по сути является доступом к рычагам, а не к файлам. Поэтому требования к нему всегда строже, чем к офисному “удалённому рабочему столу”.

Угрозы удалённого доступа к OT​

Есть три сюжета, которые повторяются из раза в раз, хотя предприятия разные, вендоры разные и даже отрасли разные. Проблема не в том, что люди глупы или ленивы. Проблема в том, что удалённый доступ - это область, где удобство почти всегда конфликтует с безопасностью, и если архитектура не удерживает баланс, то побеждает удобство.
1765801386731.webp

Компрометация VPN-credentials​

VPN (Virtual Private Network, виртуальная частная сеть) - это защищённый туннель, по которому пользователь попадает в инфраструктуру. В большинстве случаев он защищён криптографически вполне достойно, но атакуют его не лоб в лоб, а через человека и процессы. Слабым звеном становятся credentials - учётные данные: пароль, ключ, токен, сертификат. Откуда берутся компрометации? Из банального: фишинг, повторное использование паролей, временная учётка подрядчика, которую никто не закрыл, общий логин на бригаду, пароль в переписке, доступ “по дружбе”, потому что иначе работы сорвутся.

Самое неприятное в этом сюжете то, что вход по VPN не выглядит подозрительно. В логах он похож на нормальную работу. Если защита построена вокруг идеи “туннель есть - значит человек свой”, то после кражи пароля атакующий превращается в “своего” без дополнительной проверки. И дальше начинает работать не криптография, а архитектура: что ему разрешено, где его остановит граница зон, увидят ли его действия, можно ли быстро и без истерики отозвать доступ.

Lateral movement из IT​

Lateral movement (боковое перемещение) - это когда атакующий, зацепившись за один узел, начинает перебираться к следующему, пока не доберётся до цели. В промышленном контексте часто стартуют с IT: офисный ноутбук инженера, почта, удалённый рабочий стол, доменная учётка. А дальше начинается поиск мостика в OT. И мостик обычно находится не потому, что так задумано, а потому что когда-то это было удобно: общий сервер обновлений, общий домен, RDP на инженерную станцию “на всякий случай”, маршрут между сегментами, который никто не пересматривал. Иногда мостиком становится сам удалённый доступ: VPN завершён так, что после подключения человек оказывается не в контролируемой зоне, а сразу внутри OT.

Здесь важно поймать психологию эксплуатации. Когда всё работает, связь IT↔OT кажется просто кабелем, который помогает. Когда случается инцидент, этот кабель оказывается коридором, по которому атакующий проходит так же спокойно, как администратор. Поэтому задача архитектуры - сделать переход между IT и OT не коридором, а шлюзом: с проверками, ограничениями и наблюдением.

Vendor supply chain​

Vendor supply chain - риск, который приходит через поставщика. Это может быть компрометированный ноутбук подрядчика, уязвимое средство удалённой поддержки, “сервисная учётка” вендора, неподтверждённая прошивка, или просто привычка работать по принципу “нам так быстрее, не мешайте”. Опасность не в том, что вендор плохой. Опасность в том, что у него другие приоритеты и другая среда. Его «быстро поднять сервис» иногда несовместимо с вашим “держать периметр”.

Вендорский доступ часто долго живёт незаметно. Он может включаться раз в месяц, и каждый раз это выглядит как полезная работа. Но если он оформлен как постоянный вход без записи сессий и без ограничений по целям, он превращается в идеальный канал для атакующего: легитимный, привычный, редко пересматриваемый и часто плохо документированный.

Эталонная архитектура удалённого доступа​

Слово “эталонная” не означает “дорогая и недостижимая”. Оно означает “устойчивая”. Такая архитектура не рушится от человеческих ошибок и не держится на дисциплине одного человека. Если инженер уехал в отпуск, всё равно понятно, кто и куда может подключаться. Если подрядчик сменился, его доступ можно отключить без переделки сети. Если пароль утёк, ущерб ограничен.
1765801452984.webp

Логика IEC 62443 (по смыслу)​

В логике IEC 62443 удалённый доступ - не отдельная функция “где-то сбоку”, а часть системной модели защиты. Без сухих формулировок это сводится к нескольким вещам. Во-первых, идентификация и аутентификация: система должна понимать, кто вошёл, и не принимать “общих” пользователей как норму. Во-вторых, контроль потоков: связи между частями OT не должны быть произвольными, они должны быть осмысленными и ограниченными. В-третьих, многоуровневая защита: если один слой провалился, следующий должен удержать ситуацию. И, наконец, наблюдаемость: события и действия должны оставлять след, иначе безопасность превращается в веру.

Зоны и conduits​

Zone (зона) - группа компонентов с похожими требованиями безопасности. Например, зона корпоративного IT живёт по одним правилам, зона удалённого доступа - по другим, зона серверов SCADA - по третьим, а зона контроллеров - по четвёртым. Это не просто “логическая группировка”. Это способ заставить себя отвечать на простой вопрос: если атакующий оказался здесь, что он сможет сделать дальше?

Conduit (канал между зонами) - это управляемая связь между зонами. Здесь принципиально слово “управляемая”. Канал не равен маршруту. Канал - это маршрут плюс смысл: какие протоколы допустимы, куда именно они идут, кто имеет право их использовать, как это логируется и где стоит граница, которая может всё остановить.
1765801503308.webp

Defense in depth​

Defense in depth - это когда безопасность не складывают в одну коробку. Удалённый доступ защищается слоями: защищённый транспорт, многофакторная проверка личности, контрольная точка для сессий, сегментация, правила на межсетевых экранах, мониторинг и процесс управления доступом. Важно, что слои не должны дублировать друг друга. Они должны закрывать разные сценарии. VPN закрывает перехват трафика, MFA закрывает кражу пароля, bastion закрывает проблему “человек напрямую в OT”, сегментация закрывает боковое перемещение, запись сессий закрывает проблему доказательности и расследования.

Jump host / Bastion​

Jump host (bastion host, бастион) - это сервер, который становится единственной точкой, где разрешено начинать административные и удалённые сессии в направлении OT. Его часто воспринимают как “ещё один сервер”, но правильнее видеть в нём рамку: он превращает удалённый доступ из свободного блуждания по сети в управляемый маршрут, где каждое действие можно привязать к человеку и задаче.

Архитектура бастиона​

Рабочая архитектура начинается с того, что у удалённого пользователя не появляется «прямой дороги» к технологическим узлам. Он подключается к VPN-шлюзу и попадает в выделенную среду, которую обычно называют DMZ (demilitarized zone, демилитаризованная зона) - промежуточная зона между внешним миром и внутренними сегментами. В DMZ находится бастион. Именно на нём пользователь проходит вторую проверку (MFA), именно оттуда запускает RDP/SSH/специализированные клиенты, и именно оттуда ему разрешены соединения к строго определённым целям.

Если сформулировать “как должно быть” одним абзацем, то получится вот что: внешнему пользователю разрешено только одно - дойти до бастиона. Всё остальное начинается уже после. В этом и заключается сила: меняется не вся сеть, а одна контрольная точка и её правила.

Hardening бастиона​

Hardening - жёсткая настройка, смысл которой не в “паранойе”, а в исключении лишних вариантов. Если бастион можно использовать как обычную рабочую станцию, рано или поздно он ею станет. На него начнут копировать файлы “чтобы удобнее”, на нём появятся мессенджеры “потому что так быстрее согласовывать”, а затем - браузеры, плагины, произвольные скачивания. И в этот момент бастион перестанет быть бастионом.

Чтобы этого не произошло, bastion почти всегда делают “сухим”: минимум ПО, минимум сервисов, минимум возможностей для импровизации. И ещё важнее - минимум способов незаметно вынести данные или занести исполняемые файлы в OT. Там, где нужно обмениваться файлами (а в реальности это нужно почти всегда), это оформляют как отдельный управляемый процесс: с выделенным местом, проверкой, журналами и понятными правилами.

Запись сессий​

Session recording - запись сессий, то есть фиксация того, что пользователь делал в RDP/SSH и подобных каналах. Это один из самых полезных элементов “человечной безопасности”. Он снимает вечный спор “кто виноват”: когда есть запись, можно спокойно разбирать, что произошло. Она же дисциплинирует, но не унижает, если правильно подать: “мы пишем не вас, мы пишем критические изменения”.

Здесь уместно держать минимальный ориентир - что именно стоит фиксировать, чтобы запись не превратилась в бесполезный архив:
  • Контекст: кто подключился, под какой заявкой/окном работ, с какого устройства и откуда.
  • Действия: к каким целям подключался, какие инструменты запускал, какие команды выполнял (где это возможно).
  • Артефакты: передачи файлов, изменения конфигураций, попытки выйти за рамки разрешённого.

VPN для OT​

VPN - инструмент транспортного уровня. Он должен обеспечивать защищённый канал и управляемую точку завершения. Как только VPN становится способом “оказаться внутри OT”, он перестаёт быть транспортом и превращается в полноценный пропуск в технологическую сеть. И тогда вопрос уже не “насколько он шифрует”, а “насколько он опасен как архитектурное решение”.

Аппаратные и софтверные решения​

Аппаратный VPN-шлюз обычно проще держать как выделенную сетевую функцию: у него понятные интерфейсы, понятные правила, понятные журналы. Софтверный VPN, работающий на сервере или виртуальной машине, может быть гибче, но он наследует риски платформы: операционной системы, гипервизора, учёток администрирования. В OT выбор часто делают в пользу того, что легче стандартизировать и эксплуатировать одинаково на разных объектах.

При этом сама “аппаратность” не является волшебной. Если VPN завершён в неправильном месте, если политика доступа слишком широкая и если нет бастиона, риски останутся теми же. Смена форм-фактора не заменяет правильного маршрута доступа.

Split tunneling​

Split tunneling - раздельная маршрутизация, когда часть трафика идёт в туннель VPN, а часть - в интернет напрямую. На бумаге это удобно: меньше нагрузка, быстрее работает, меньше жалоб. На практике для доступа к OT это часто превращает ноутбук пользователя в мост между интернетом и промышленной сетью. Если этот ноутбук заражён, он приносит риск внутрь туннеля.

Иногда split tunneling диктует реальность: нужно параллельно работать с тикет-системой, документацией, корпоративными сервисами. Тогда бороться с ним “в лоб” - значит стимулировать обходы. Но если split tunneling остаётся, то единственный честный выход - усиливать остальную часть цепочки: доступ в OT только через bastion, минимальные маршруты, строгие правила на границах зон и повышенное внимание к событиям и поведению сессий.
1765801701515.webp

Интеграция с SIEM​

SIEM (Security Information and Event Management) - система, которая собирает и сопоставляет события безопасности. Можно жить без SIEM как продукта, но нельзя жить без SIEM как идеи: VPN и bastion должны оставлять события в едином месте, иначе инцидент будет расследоваться по обрывкам.

Когда журналы VPN показывают вход, а журналы bastion показывают действия, их связь позволяет отвечать на ключевые вопросы: кто это был, действительно ли это тот человек, что он делал, какие системы затронул, и было ли поведение похоже на плановую работу. В OT это превращается в инженерную практику: не “охота на ведьм”, а восстановление цепочки событий.

Multi-factor authentication​

MFA (multi-factor authentication, многофакторная аутентификация) - второй фактор поверх пароля. В удалённом доступе к OT это почти базовая необходимость, потому что кража пароля - слишком дешёвый и слишком распространённый сценарий.

Аппаратные токены​

Аппаратный токен хорош тем, что он предсказуем: он либо у человека есть, либо нет. На объектах, где телефоны запрещены или нежелательны, это часто самый реалистичный путь. Но токен требует хозяйственного отношения: выдачи, учёта, замены, процедуры утери и процедуры аварийного доступа. И вот аварийный доступ - тонкое место. Он должен существовать, иначе эксплуатация будет обходить систему. Но он должен быть устроен так, чтобы не стать “вечной лазейкой”.

TOTP/HOTP​

TOTP - одноразовые коды по времени, HOTP - одноразовые коды по счётчику. С точки зрения пользователя это выглядит одинаково: “введи код”. С точки зрения безопасности важнее не математика, а процессы: где хранится секрет, как выполняется восстановление, кто и как отключает фактор, что происходит при смене подрядчика.

Если MFA превращается в ритуал, где секреты пересылают в чаты, а резервные коды лежат в общем файле, то она не повышает безопасность - она создаёт иллюзию. А иллюзии в OT опасны тем, что под них принимают архитектурные решения.

Сертификаты​

Certificate-based authentication - аутентификация на основе сертификатов, когда право доступа подтверждается криптографически. Это может быть очень сильная модель, если организован жизненный цикл сертификатов: выпуск, защита закрытого ключа, срок действия, отзыв. В OT сертификаты любят становиться “вечными”, потому что «иначе сломается». И именно поэтому, если выбирать этот путь, нужно заранее договориться, как “не сломается” и кто отвечает за отзыв в случае компрометации.

Сегментация сети​

Сегментация - это то, что делает архитектуру устойчивой. Она отвечает на простой вопрос: если атакующий оказался на bastion или на рабочей станции, сможет ли он добраться до всего остального? Если ответ “да”, то вся остальная безопасность превращается в красивую вывеску.

VLAN и firewall​

VLAN (virtual LAN) - логическое разделение сети. Оно помогает навести порядок, но безопасность появляется только тогда, когда границы VLAN подкреплены контролем на уровне маршрутизации и межсетевого экрана. Firewall в этой истории - не просто устройство “где-то на границе”, а механизм принуждения: запрещено всё, кроме нужного, и это “нужное” можно объяснить словами.

Один из самых полезных приёмов здесь - мыслить не подсетями, а потоками. Не “этот VLAN ходит туда”, а “этот тип пользователей через bastion может подключаться к этой цели таким-то протоколом в таком-то окне работ”. Когда проект начинают описывать потоками, лишние разрешения становятся заметны почти сразу.

Data diodes​

Data diode (диод данных) - однонаправленный шлюз. Он не решает задачу удалённого управления, зато отлично решает задачу удалённого наблюдения: передать наружу телеметрию, тренды, логи, отчёты, не создавая обратного канала.

В проектах, где удалённое управление ограничено или запрещено, диод данных даёт редкую возможность удовлетворить потребность бизнеса “видеть производство”, не платя за это полноценным двусторонним каналом. Это не универсальный ответ, но очень полезный инструмент в правильном месте.

Vendor access management​

Управление доступом вендора - это способ сделать сотрудничество взрослым. Когда доступ вечный и широкий, отношения держатся на доверии и привычке. Когда доступ оформлен как процесс, отношения держатся на правилах, и эти правила защищают обе стороны.

Сильная модель выглядит так: доступ выдаётся под конкретную задачу и окно работ, идёт только через bastion, ограничен по целям и протоколам, сессии пишутся, а по завершении работ доступ автоматически закрывается. Причём “закрывается” должно означать именно закрывается, а не “ну давайте просто больше не пользоваться”. На практике именно автоматическое закрытие - самая важная часть, потому что оно убирает человеческий фактор “забыли”.

И ещё один нюанс, который редко проговаривают: вендорский доступ должен быть удобным в рамках правил. Если правила превращают поддержку в пытку, поддержка будет происходить в обход правил. Поэтому грамотный vendor access management - это не ужесточение ради ужесточения, а настройка правильного пути так, чтобы он был самым простым.

Мониторинг и аудит​

Мониторинг и аудит - то, что удерживает систему от деградации. Удалённый доступ со временем почти неизбежно обрастает исключениями: “тут открыли порт на неделю”, “тут сделали доступ до сервера на время модернизации”, “тут добавили нового подрядчика”. Без регулярного пересмотра эти исключения становятся нормой, а нормой становится дырявый периметр.

Мониторинг должен уметь видеть не только факт входа по VPN, но и то, что происходило после. Поэтому VPN и bastion должны быть источниками событий. Аудит должен регулярно отвечать на неудобные вопросы: какие учётки живут без владельца, какие доступы не использовались месяцами, какие исключения действуют без срока, какие сегменты связаны “по историческим причинам”.

Чтобы мониторинг не превратился в “шум”, полезно заранее определить, что именно считается подозрительным в вашей реальности. И здесь как раз уместен короткий список - не как “шпаргалка для аудитора”, а как договорённость между ИБ и эксплуатацией, что мы считаем отклонением:
  • Подключение вне согласованного окна работ или из неожиданной географии.
  • Серия неуспешных входов, особенно с разных учёток или с одного источника.
  • Доступ к нетипичной цели (например, подрядчик ПЧ внезапно идёт на сервер историзации).
  • Передача исполняемых файлов или “пакетов обновлений” вне утверждённого процесса.
  • Резкое расширение сетевой активности в OT-сегменте во время удалённой сессии.
И есть ещё один слой - человеческий. Если эксплуатация и ИБ не разговаривают на одном языке, архитектура не работает. Эксплуатация будет обходить, ИБ будет запрещать, и все проиграют. Поэтому мониторинг и аудит не должны быть кнутом. Они должны быть инструментом управления риском, который помогает производству работать устойчиво, не превращая любой инцидент в охоту на виноватых.

Заключение​

Удалённый доступ к OT можно сделать одновременно удобным и безопасным, но для этого его нужно проектировать как систему, а не как набор разрозненных настроек. VPN должен быть транспортом, а не входом “внутрь всего”. Bastion должен быть единственной точкой удалённых сессий и местом, где включается запись и контроль. MFA должна защищать от кражи паролей, не превращаясь в ритуал. Сегментация должна ограничивать перемещения, а не существовать только на схеме. Доступ подрядчиков должен быть временным и доказуемым. Мониторинг и аудит должны не просто собирать логи, а поддерживать дисциплину архитектуры год за годом.
 
Последнее редактирование:
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab