SlideShare a Scribd company logo
1 of 60
Download to read offline
Кибербезопасност
ь Industrial IoT:
мировые
тенденции
Алексей Лукацкий
Бизнес-консультант по безопасности
© 2017 Cisco and/or its affiliates. All rights reserved.
• Сайт журналиста Брайна Кребса подвергся DDoS-атаке
мощностью 665 Гбит/сек и 143 Mpps (миллионов пакетов в
секунду)
• В атаке участвовало множество IoT-устройств – IP-камеры,
маршрутизаторы, DVR (digital video recorder)
• Интернет-провайдер OVH подвергся DDoS-атаке
мощностью до 1 Тбит/сек и 93 Mpps со стороны 150 тысяч
IoT-устройств
• В атаке участвовало множество IoT-устройств – IP-камеры и DVR
(digital video recorder)
Что произошло 20 сентября 2016 года?
А кто это?
• Удаленная команда кардиостимулятору
на выпуск разряда в 800 вольт
• Интернет-дефибриллятор
• Червь, распространяющийся через
кардиостимуляторы
• Что насчет массового убийства?
• Дистанционный взлом инсулиновых
помп
Чем известен Барнаби Джек?
А что нам угрожает?
What about a Stuxnet-style exploit?
2009!
Но проблема возникла раньше
Один из первых примеров кибервойн –
1982 год
Кибервойны
Промышленный шпионаж
Конкуренты
Зачем атаковать Industrial IoT?
© 2015 Cisco and/or its affiliates. All rights reserved. 11
Зарубежные покупки Китаем активов ТЭК и
кибератаки на них
Framework for LNG deal with Russia
LNG deal with Uzbekistan
LNG deal with Australia
LNG deal with Australia
LNG deal with France
Finalization of South Pars Phase 11 with
Iran
LNG deal with QatarGas
LNG deal with QatarGas
LNG deal with QatarGas
LNG deal with Shell
LNG deal with Exxon
Shale gas deal with Chesapeake Energy in Texas
Aggressive bidding on multiple Iraqi oil fields at
auction
Purchase of major stake in a second Kazakh oil
company
China-Taiwan trade deal for petrochemicals
Purchase of Rumaila oil field, Iraq, at
auction
McKay River and Dover oil sands deal with Athabasca, Canada
Development of Iran’s Masjed Soleyman oil
field
Oil development deal with
Afghanistan
Purchase of major stake in Kazakh oil company
2012201120102009 20132008
Shady RAT
( U.S.
natural gas
wholesaler
)
Night Dragon
(Kazakhstan, Taiwan,
Greece, U.S.)
Атака на промышленную сеть через
Facebook
Злоумышленник
нашел в Facebook
оператора ночной
смены
Злоумышленник
«подружился» с
оператором
Нарушитель ищет
персональные
данные оператора
Нарушитель
использовал
социальный
инжиниринг
Оператор
открывает
фейковый линк и
заражается
Нарушитель
скачивает базу
данных SAM &
подбирает пароль
Нарушитель входит
в систему,
запускает
процедуру
shutdown
Оператор
реагирует очень
медленно (не
верит, что это с
ним происходит!)
Злоумышленник
меняет условия
работы АСУ ТП
Удаленная
площадка теряет
функцию
удаленного запуска
Удаленная
площадка остается
недоступной в
течение 3+ дней
Снижение объемов
переработки
нефтепродуктов
Отчет ICS-CERT за 2016 год
МЧС предупреждал, но в прошлом году
Российские ИБ-вендора тоже
предупреждают
Лаборатория Касперского Positive Technologies
Российские ИБ-вендора предупреждают
Уязвимости в отечественном промышленном
оборудовании находят
• Банк данных угроз и
уязвимостей ФСТЭК России
• Содержит регулярно
обновляемый перечень угроз и
уязвимостей в ПО и «железе»,
используемом,
преимущественно, на объектах
в России
• http:///bdu.fstec.ru
Поэтому все-таки атаки на промышленный
IoT входят в топ мировых рисков
Последние
инциденты
• Атака на АЭС в Японии в 2015-м году (стало известно только
сейчас)
• Неправильное позиционирование зеркал на Ivanpah Solar
Electric System привело к пожару (возможно ли сделать со
злым умыслом?)
• Столкновение поездов в Казахстане и Баварии
(киберпричина?)
• Атака на электроэнергетическую систему Украины с
последующим обвинением России
• Атака на аэропорт «Борисполь»
Последние инциденты ИБ на критической
инфраструктуре
• Обвинение иранцев в DDoS-атаке и взломе плотины около
Нью-Йорка
• Регулярные демонстрации взломов автомобилей
• Атака на систему электроэнергетики Израиля
• Операция Dust Storm по атаке японских объектов ТЭК,
транспорта, финансов и т.п.
• Создание первого червя для PLC Siemens, распространяемого
без ПК
• Обнаружение на немецкой АЭС вируса
Последние инциденты ИБ на критической
инфраструктуре
• Атака на ЖКХ-компанию Lansing Board of Water & Light в США
• Атака на CMS управления данными о содержимом и
местонахождении кораблей (взлом пиратами контейнеров с
бриллиантами)
• Атака на водоочистную систему Kemuri Water Company
• КНДР атаковало почтовые ящики сотрудников ж/д Южной
Кореи
• Атаки на АСУЗ (СКУД) и медицинские системы/датчики
• Процедура катетеризации сердца пациента была прервана
антивирусом
Последние инциденты ИБ на критической
инфраструктуре
• Атаки на критическую инфраструктуру Украины
• Атаки на энергосистему Турции
• Подозрения в обращении джихадистов к кибертерроризму
• Европол на ВЭФ в Давосе, Group-IB, французская ANSSI
• Блокировка постояльцев в австрийской отеле Romantik
Seehotel
• Атаки китайцев авиакосмических предприятий России и
Беларуси
• Уволенный обиженный сотрудник удаленно внес изменения в
АСУ ТП бумажной фабрики Port Hudson
Последние инциденты ИБ на критической
инфраструктуре
В последнее время много
политизированных фейковых новостей
Почему все пока не очень хорошо?
Подключенные системы
Network Automation
Service Assurance
Connected Machines
Edge Analytics Fabric
Location Services
Factory Wireless
Облачные системы
Design Collaboration
Private and Hybrid Cloud
Ecosystem Security
Secure Remote Access
Network Architectures
Network Analytics
Network Security
Изолированные системы
Virtualize Everything
Public, Private & Hybrid Cloud
Объединенные системы
Cloud Analytics Platforms
Factory Network
Factory Security
Machine as a Service
Virtualization & Compute
Factory Collaboration
Asset Management
Supply Chain
Collaboration (SXP)
Разные уровни
автоматизации
Пример: Границы и точки входа на атомной
электростанции в США
АСУ ТП
ИБучие АСУчиватели
Умный
транспорт
Цифровая
подстанция
Smart Grid
Connected
Factories
Mobile
Devices
Connected
Wind Turbines
Smart Street
Lights
Connected
Trucks
Connected Oil
Platforms
Умный
город
Умное
производство
Connected
Traffic Signals
Connected
Machines
Облако /
ЦОД
Connected
Equipment
Connected
Rail
Smart
Buses
Различные объекты защиты
Подключение к Интернет
• Простой промышленного оборудования в результате атаки
вредоносного кода
• Несанкционированное изменение рецептуры или логики
процесса
• Вывод из строя системы управления цепочками поставок
• Перехват управления оборудованием
• Утечка данных о рецептах/логике работы или
характеристиках процесса на производстве
• И куча традиционных офисных угроз
Разные объекты – разные киберугрозы
Разные стандарты кибербезопасности
Рекомендации и требования по ИБ
• Рекомендации FDA по ИБ медустройств
• Рекомендации по ИБ систем управления водным транспортом
• Рекомендации GSMA для разработчиков IoT
• Новый приказ ФСТЭК по межсетевым экранам
• Тип «Д» – промышленные МСЭ
• Базовый уровень ИБ на КВО в Германии
• Отчеты ENISA по Smart Grid, по CIIP и по транспорту
• Рекомендации немецкого BSI по безопасности OPC UA
Новые документы, требования и
рекомендации
…и еще несколько десятков различных стандартов
NIST Cybersecurity
Framework
Цель Cybersecurity Framework
• Унификация подходов по
безопасности
информационных систем в
разных отраслях на
протяжении всего жизненного
цикла
• Унифицированные требования
• Руководство по использованию
международных стандартов
• Февраль 2014
• DCS
• PLC
• RTU
• IED
• SCADA
• Safety Instrumented Systems
(SIS)
• Ассоциированные
информационные системы
• Связанные люди, сети и
машины
Основная парадигма
Основная сетевая модель
Покрываемые CSF направления
Ссылки на другие стандарты
Используемые стандарты
• Стандарты NIST 800-82 и 800-53
• ISA/IEC-62443
• ISO 27001/02
• Стандарты ENISA
• Стандарт Катара
• Стандарт API
• Рекомендации ICS-CERT
• COBIT
• Council on CyberSecurity (CCS)
Top 20 Critical Security Controls (CSC)
Российские требования
Какие документы уже есть?
• Документы ФСТЭК по КСИИ
• Основы госполитики в области
обеспечения безопасности АСУ
ТП КВО
• ФЗ-256
• Указ Президента №31с
• ПП-861 по уведомлению об
инцидентах на объектах ТЭК
• Приказ ФСТЭК №31
• Методические рекомендации по
созданию центров ГосСОПКИ
Разработаны
Законопроект
Внесение в ГосДуму
• Выполнение
требований
ФСБ по
реагированию
на инциденты
• Присоедине-
ние к сетям
электросвяз
и
• Новый
регулятор
(ФСТЭК или
ФСБ)
• Категорирование
объектов КИИ
Декабрь 2016
• Присоединени
е к ГосСОПКЕ
Законопроект
Принятие в первом
чтении
• Исключение из
надзора по ФЗ-
294
• Уголовная
ответственн
ость
• Отнесение к
гостайне
• Выполнение
требований по ИБ
Январь 2016
• Установка
средств
обнаружения
атак на сетях
операторов
связи
Принятие во втором
чтении запланировано
на весну 2017
Планы на ближайшее будущее (в России)
• Законопроект о безопасности критической информационной
инфраструктуры и 20+ подзаконных актов
• 10+ документов ФСБ (по направлению ГосСОПКА)
• Документы Правительства / Минэнерго
Повышение осведомленности
и обучение
Стенды по промышленной ИБ
Киберучения: от мозгового штурма до
реального взлома
Рост числа сертификаций по
промышленной ИБ
GIAC Response and
Industrial Defense (GRID)
ISA/IEC 62443 Cybersecurity
CCNA
Industrial
Иные тенденции
Появление новых промышленных ИБ
решений
• Нишевые решения по
промышленной ИБ
(преимущественно МСЭ)
• Промышленные ИБ от
ИБ/сетевых производителей
• Решения по ИБ от
производителей средств
промышленной автоматизации
Cisco ISA 3000
Аутсорсинг
ИБ
Анализ
угроз
Operations
Продукты
по ИБ
Архитектура
ИБ
Исследов
ания Консалтинг
«Разведка»
Cервисы ИБ
В качестве заключения
Герб Зеленограда
Белки vs хакеров: у нас еще есть время
Агент Успех
Белка 927
Птица 461
Змея 84
Енот 76
Крыса 41
Куница 23
Бобер 15
Медуза 13
Человек 3*
http://cybersquirrel1.com
Дополнительная информация
Раздел «Брошюры» на сайте www.cisco.ru
Дополнительная информация
• Converged Plant-Wide Ethernet DIG
• Planning for a Converged Plant-wide Ethernet
Architecture – ARC Group
• Secure Wireless Plant
• Industrial Intelligence Architecture
• Securing Manufacturing Computer and Controller Assets
• Achieving Secure Remote Access to Plant Floor
Applications
Свяжитесь
с нами
Тестируйте
Составьте
план
внедрения
Напишите нам на security-
request@cisco.com или своему менеджеру
Cisco для организации встречи для более
глубокого обсуждения ваших потребностей
и того, как мы можем их удовлетворить
Воспользуйтесь широким спектром
возможностей по тестированию:
• dCloud
• Виртуальные версии всего ПО
• Демо-оборудование
• И не забудьте про Threat Awareness Service
Мы поможем вам составить поэтапный
план внедрения решений по
кибербезопасности под ваши задачи
Что сделать после конференции?
#CiscoConnectRu#CiscoConnectRu
Спасибо за внимание!
Оцените данную сессию в мобильном приложении
конференции
© 2017 Cisco and/or its affiliates. All rights reserved.
Контакты:
Алексей Лукацкий
Бизнес-консультант по безопасности
alukatsk@cisco.com
Тел.: +7 495 9611410
www.cisco.com
www.facebook.com/CiscoRu
www.vk.com/cisco
www.instagram.com/ciscoru
www.youtube.com/user/CiscoRussiaMedia

More Related Content

What's hot

Анатомия Интернета вещей
Анатомия Интернета вещейАнатомия Интернета вещей
Анатомия Интернета вещейTibbo
 
Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Cisco Russia
 
Деятельность Cisco в России в цифрах и фактах. Расширение локального производ...
Деятельность Cisco в России в цифрах и фактах. Расширение локального производ...Деятельность Cisco в России в цифрах и фактах. Расширение локального производ...
Деятельность Cisco в России в цифрах и фактах. Расширение локального производ...Cisco Russia
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себяCisco Russia
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыCisco Russia
 
IoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBMIoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBMIrina Podlevskikh
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейCisco Russia
 
Cisco DNA Campus Fabric
Cisco DNA Campus FabricCisco DNA Campus Fabric
Cisco DNA Campus FabricCisco Russia
 
Инновации беспроводных решений Cisco на службе Вашего бизнеса
Инновации беспроводных решений Cisco на службе Вашего бизнесаИнновации беспроводных решений Cisco на службе Вашего бизнеса
Инновации беспроводных решений Cisco на службе Вашего бизнесаCisco Russia
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьCisco Russia
 
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеKaspersky
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиKaspersky
 
Splunk как платформа и интеграция Splunk с решениями Cisco
Splunk как платформа и интеграция Splunk с решениями CiscoSplunk как платформа и интеграция Splunk с решениями Cisco
Splunk как платформа и интеграция Splunk с решениями CiscoCisco Russia
 
Отражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoОтражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoCisco Russia
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьCisco Russia
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoCisco Russia
 

What's hot (20)

Анатомия Интернета вещей
Анатомия Интернета вещейАнатомия Интернета вещей
Анатомия Интернета вещей
 
Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений. Интернет вещей. Обзор технологии и примеры решений.
Интернет вещей. Обзор технологии и примеры решений.
 
Деятельность Cisco в России в цифрах и фактах. Расширение локального производ...
Деятельность Cisco в России в цифрах и фактах. Расширение локального производ...Деятельность Cisco в России в цифрах и фактах. Расширение локального производ...
Деятельность Cisco в России в цифрах и фактах. Расширение локального производ...
 
Как компания Cisco защищает сама себя
Как компания Cisco защищает сама себяКак компания Cisco защищает сама себя
Как компания Cisco защищает сама себя
 
Интернет вещей
Интернет вещейИнтернет вещей
Интернет вещей
 
Коммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной средыКоммерческие преимущества широкого внедрения облачной среды
Коммерческие преимущества широкого внедрения облачной среды
 
IoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBMIoT IBM. Интернет вещей от IBM
IoT IBM. Интернет вещей от IBM
 
Эталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетейЭталонные архитектуры построения технологических сетей
Эталонные архитектуры построения технологических сетей
 
Cisco DNA Campus Fabric
Cisco DNA Campus FabricCisco DNA Campus Fabric
Cisco DNA Campus Fabric
 
Инновации беспроводных решений Cisco на службе Вашего бизнеса
Инновации беспроводных решений Cisco на службе Вашего бизнесаИнновации беспроводных решений Cisco на службе Вашего бизнеса
Инновации беспроводных решений Cisco на службе Вашего бизнеса
 
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасностьПрименение мобильных технологий в нефтегазовой отрасли и их безопасность
Применение мобильных технологий в нефтегазовой отрасли и их безопасность
 
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеЛев Палей. Центр экспертизы информационной безопасности в электроэнергетике
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетике
 
Интернет вещей: идеи для стартапов
Интернет вещей: идеи для стартаповИнтернет вещей: идеи для стартапов
Интернет вещей: идеи для стартапов
 
HPE Aruba Mobile First
HPE Aruba Mobile FirstHPE Aruba Mobile First
HPE Aruba Mobile First
 
Алексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасностиАлексей Петухов. Новый подход к разработке системы информационной безопасности
Алексей Петухов. Новый подход к разработке системы информационной безопасности
 
Splunk как платформа и интеграция Splunk с решениями Cisco
Splunk как платформа и интеграция Splunk с решениями CiscoSplunk как платформа и интеграция Splunk с решениями Cisco
Splunk как платформа и интеграция Splunk с решениями Cisco
 
Отражение цифровизации в решениях Cisco
Отражение цифровизации в решениях CiscoОтражение цифровизации в решениях Cisco
Отражение цифровизации в решениях Cisco
 
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...
 
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработатьКриптография в АСУ ТП: необходимость, дань моде или желание заработать
Криптография в АСУ ТП: необходимость, дань моде или желание заработать
 
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений CiscoБезопасность для цифровой экономики. Развитие продуктов и решений Cisco
Безопасность для цифровой экономики. Развитие продуктов и решений Cisco
 

Similar to Кибербезопасность Industrial IoT: мировые тенденции

Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииAleksey Lukatskiy
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCAleksey Lukatskiy
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Cisco Russia
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Dinar Garipov
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...Cisco Russia
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиАлексей Волков
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterprisePositive Hack Days
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...Cisco Russia
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Expolink
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network SecurityCisco Russia
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейCisco Russia
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 

Similar to Кибербезопасность Industrial IoT: мировые тенденции (20)

Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалииКибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
Кибербезопасность Industrial IoT: мировые тенденции и российскиие реалии
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
Обнаружение известного вредоносного кода в зашифрованном с помощью TLS трафик...
 
Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)Защищенное облако Softline(ФЗ-152)
Защищенное облако Softline(ФЗ-152)
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
3 скакуна, несущих информационную безопасность вперед и стратегия Ciscoпо их ...
 
Новости Cisco по информационной безопасности. Выпуск 18
Новости Cisco  по информационной безопасности. Выпуск 18Новости Cisco  по информационной безопасности. Выпуск 18
Новости Cisco по информационной безопасности. Выпуск 18
 
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраИгорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтра
 
Мобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасностиМобильный доступ и проблемы безопасности
Мобильный доступ и проблемы безопасности
 
Подход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в EnterpriseПодход к обеспечению безопасности IoT в Enterprise
Подход к обеспечению безопасности IoT в Enterprise
 
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
3 скакуна, несущих информационную безопасность вперед и стратегия Cisco по их...
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
Ростелеком. Роман Жуков. "Информационная безопасность как услуга. Взгляд со с...
 
Cisco Social Network Security
Cisco Social Network SecurityCisco Social Network Security
Cisco Social Network Security
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
Обеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетейОбеспечение доступности инфраструктуры корпоративных сетей
Обеспечение доступности инфраструктуры корпоративных сетей
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 

More from Cisco Russia

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18Cisco Russia
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?Cisco Russia
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииCisco Russia
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Cisco Russia
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareCisco Russia
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Russia
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Russia
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessCisco Russia
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Cisco Russia
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годCisco Russia
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco Russia
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Cisco Russia
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Cisco Russia
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Cisco Russia
 
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Cisco Russia
 

More from Cisco Russia (20)

Service portfolio 18
Service portfolio 18Service portfolio 18
Service portfolio 18
 
История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?История одного взлома. Как решения Cisco могли бы предотвратить его?
История одного взлома. Как решения Cisco могли бы предотвратить его?
 
Об оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информацииОб оценке соответствия средств защиты информации
Об оценке соответствия средств защиты информации
 
Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.Обзор Сервисных Услуг Cisco в России и странах СНГ.
Обзор Сервисных Услуг Cisco в России и странах СНГ.
 
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total CareКлиентские контракты на техническую поддержку Cisco Smart Net Total Care
Клиентские контракты на техническую поддержку Cisco Smart Net Total Care
 
Cisco Catalyst 9000 series
Cisco Catalyst 9000 series Cisco Catalyst 9000 series
Cisco Catalyst 9000 series
 
Cisco Catalyst 9500
Cisco Catalyst 9500Cisco Catalyst 9500
Cisco Catalyst 9500
 
Cisco Catalyst 9400
Cisco Catalyst 9400Cisco Catalyst 9400
Cisco Catalyst 9400
 
Cisco Umbrella
Cisco UmbrellaCisco Umbrella
Cisco Umbrella
 
Cisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPsCisco Endpoint Security for MSSPs
Cisco Endpoint Security for MSSPs
 
Cisco FirePower
Cisco FirePowerCisco FirePower
Cisco FirePower
 
Профессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined AccessПрофессиональные услуги Cisco для Software-Defined Access
Профессиональные услуги Cisco для Software-Defined Access
 
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отраслиПромышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
Промышленный Интернет вещей: опыт и результаты применения в нефтегазовой отрасли
 
Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год Полугодовой отчет Cisco по информационной безопасности за 2017 год
Полугодовой отчет Cisco по информационной безопасности за 2017 год
 
Годовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 годГодовой отчет Cisco по кибербезопасности за 2017 год
Годовой отчет Cisco по кибербезопасности за 2017 год
 
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
Cisco StealthWatch. Использование телеметрии для решения проблемы зашифрованн...
 
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
Обеспечение бесперебойной работы корпоративных приложений в больших гетероген...
 
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
Новое поколение серверов Сisco UCS. Гиперконвергентное решении Cisco HyperFle...
 
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
Новая эра корпоративных сетей с Cisco Catalyst 9000 и другие инновации для ма...
 
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
Как развернуть кампусную сеть Cisco за 10 минут? Новые технологии для автомат...
 

Кибербезопасность Industrial IoT: мировые тенденции

  • 1. Кибербезопасност ь Industrial IoT: мировые тенденции Алексей Лукацкий Бизнес-консультант по безопасности © 2017 Cisco and/or its affiliates. All rights reserved.
  • 2. • Сайт журналиста Брайна Кребса подвергся DDoS-атаке мощностью 665 Гбит/сек и 143 Mpps (миллионов пакетов в секунду) • В атаке участвовало множество IoT-устройств – IP-камеры, маршрутизаторы, DVR (digital video recorder) • Интернет-провайдер OVH подвергся DDoS-атаке мощностью до 1 Тбит/сек и 93 Mpps со стороны 150 тысяч IoT-устройств • В атаке участвовало множество IoT-устройств – IP-камеры и DVR (digital video recorder) Что произошло 20 сентября 2016 года?
  • 4. • Удаленная команда кардиостимулятору на выпуск разряда в 800 вольт • Интернет-дефибриллятор • Червь, распространяющийся через кардиостимуляторы • Что насчет массового убийства? • Дистанционный взлом инсулиновых помп Чем известен Барнаби Джек?
  • 5.
  • 6.
  • 7. А что нам угрожает?
  • 8. What about a Stuxnet-style exploit? 2009!
  • 10. Один из первых примеров кибервойн – 1982 год
  • 11. Кибервойны Промышленный шпионаж Конкуренты Зачем атаковать Industrial IoT? © 2015 Cisco and/or its affiliates. All rights reserved. 11
  • 12. Зарубежные покупки Китаем активов ТЭК и кибератаки на них Framework for LNG deal with Russia LNG deal with Uzbekistan LNG deal with Australia LNG deal with Australia LNG deal with France Finalization of South Pars Phase 11 with Iran LNG deal with QatarGas LNG deal with QatarGas LNG deal with QatarGas LNG deal with Shell LNG deal with Exxon Shale gas deal with Chesapeake Energy in Texas Aggressive bidding on multiple Iraqi oil fields at auction Purchase of major stake in a second Kazakh oil company China-Taiwan trade deal for petrochemicals Purchase of Rumaila oil field, Iraq, at auction McKay River and Dover oil sands deal with Athabasca, Canada Development of Iran’s Masjed Soleyman oil field Oil development deal with Afghanistan Purchase of major stake in Kazakh oil company 2012201120102009 20132008 Shady RAT ( U.S. natural gas wholesaler ) Night Dragon (Kazakhstan, Taiwan, Greece, U.S.)
  • 13. Атака на промышленную сеть через Facebook Злоумышленник нашел в Facebook оператора ночной смены Злоумышленник «подружился» с оператором Нарушитель ищет персональные данные оператора Нарушитель использовал социальный инжиниринг Оператор открывает фейковый линк и заражается Нарушитель скачивает базу данных SAM & подбирает пароль Нарушитель входит в систему, запускает процедуру shutdown Оператор реагирует очень медленно (не верит, что это с ним происходит!) Злоумышленник меняет условия работы АСУ ТП Удаленная площадка теряет функцию удаленного запуска Удаленная площадка остается недоступной в течение 3+ дней Снижение объемов переработки нефтепродуктов
  • 15. МЧС предупреждал, но в прошлом году
  • 18. Уязвимости в отечественном промышленном оборудовании находят • Банк данных угроз и уязвимостей ФСТЭК России • Содержит регулярно обновляемый перечень угроз и уязвимостей в ПО и «железе», используемом, преимущественно, на объектах в России • http:///bdu.fstec.ru
  • 19. Поэтому все-таки атаки на промышленный IoT входят в топ мировых рисков
  • 21. • Атака на АЭС в Японии в 2015-м году (стало известно только сейчас) • Неправильное позиционирование зеркал на Ivanpah Solar Electric System привело к пожару (возможно ли сделать со злым умыслом?) • Столкновение поездов в Казахстане и Баварии (киберпричина?) • Атака на электроэнергетическую систему Украины с последующим обвинением России • Атака на аэропорт «Борисполь» Последние инциденты ИБ на критической инфраструктуре
  • 22. • Обвинение иранцев в DDoS-атаке и взломе плотины около Нью-Йорка • Регулярные демонстрации взломов автомобилей • Атака на систему электроэнергетики Израиля • Операция Dust Storm по атаке японских объектов ТЭК, транспорта, финансов и т.п. • Создание первого червя для PLC Siemens, распространяемого без ПК • Обнаружение на немецкой АЭС вируса Последние инциденты ИБ на критической инфраструктуре
  • 23. • Атака на ЖКХ-компанию Lansing Board of Water & Light в США • Атака на CMS управления данными о содержимом и местонахождении кораблей (взлом пиратами контейнеров с бриллиантами) • Атака на водоочистную систему Kemuri Water Company • КНДР атаковало почтовые ящики сотрудников ж/д Южной Кореи • Атаки на АСУЗ (СКУД) и медицинские системы/датчики • Процедура катетеризации сердца пациента была прервана антивирусом Последние инциденты ИБ на критической инфраструктуре
  • 24. • Атаки на критическую инфраструктуру Украины • Атаки на энергосистему Турции • Подозрения в обращении джихадистов к кибертерроризму • Европол на ВЭФ в Давосе, Group-IB, французская ANSSI • Блокировка постояльцев в австрийской отеле Romantik Seehotel • Атаки китайцев авиакосмических предприятий России и Беларуси • Уволенный обиженный сотрудник удаленно внес изменения в АСУ ТП бумажной фабрики Port Hudson Последние инциденты ИБ на критической инфраструктуре
  • 25. В последнее время много политизированных фейковых новостей
  • 26. Почему все пока не очень хорошо?
  • 27. Подключенные системы Network Automation Service Assurance Connected Machines Edge Analytics Fabric Location Services Factory Wireless Облачные системы Design Collaboration Private and Hybrid Cloud Ecosystem Security Secure Remote Access Network Architectures Network Analytics Network Security Изолированные системы Virtualize Everything Public, Private & Hybrid Cloud Объединенные системы Cloud Analytics Platforms Factory Network Factory Security Machine as a Service Virtualization & Compute Factory Collaboration Asset Management Supply Chain Collaboration (SXP) Разные уровни автоматизации
  • 28. Пример: Границы и точки входа на атомной электростанции в США
  • 30. Умный транспорт Цифровая подстанция Smart Grid Connected Factories Mobile Devices Connected Wind Turbines Smart Street Lights Connected Trucks Connected Oil Platforms Умный город Умное производство Connected Traffic Signals Connected Machines Облако / ЦОД Connected Equipment Connected Rail Smart Buses Различные объекты защиты
  • 32. • Простой промышленного оборудования в результате атаки вредоносного кода • Несанкционированное изменение рецептуры или логики процесса • Вывод из строя системы управления цепочками поставок • Перехват управления оборудованием • Утечка данных о рецептах/логике работы или характеристиках процесса на производстве • И куча традиционных офисных угроз Разные объекты – разные киберугрозы
  • 35. • Рекомендации FDA по ИБ медустройств • Рекомендации по ИБ систем управления водным транспортом • Рекомендации GSMA для разработчиков IoT • Новый приказ ФСТЭК по межсетевым экранам • Тип «Д» – промышленные МСЭ • Базовый уровень ИБ на КВО в Германии • Отчеты ENISA по Smart Grid, по CIIP и по транспорту • Рекомендации немецкого BSI по безопасности OPC UA Новые документы, требования и рекомендации …и еще несколько десятков различных стандартов
  • 37. Цель Cybersecurity Framework • Унификация подходов по безопасности информационных систем в разных отраслях на протяжении всего жизненного цикла • Унифицированные требования • Руководство по использованию международных стандартов • Февраль 2014 • DCS • PLC • RTU • IED • SCADA • Safety Instrumented Systems (SIS) • Ассоциированные информационные системы • Связанные люди, сети и машины
  • 41. Ссылки на другие стандарты
  • 42. Используемые стандарты • Стандарты NIST 800-82 и 800-53 • ISA/IEC-62443 • ISO 27001/02 • Стандарты ENISA • Стандарт Катара • Стандарт API • Рекомендации ICS-CERT • COBIT • Council on CyberSecurity (CCS) Top 20 Critical Security Controls (CSC)
  • 44. Какие документы уже есть? • Документы ФСТЭК по КСИИ • Основы госполитики в области обеспечения безопасности АСУ ТП КВО • ФЗ-256 • Указ Президента №31с • ПП-861 по уведомлению об инцидентах на объектах ТЭК • Приказ ФСТЭК №31 • Методические рекомендации по созданию центров ГосСОПКИ Разработаны
  • 45. Законопроект Внесение в ГосДуму • Выполнение требований ФСБ по реагированию на инциденты • Присоедине- ние к сетям электросвяз и • Новый регулятор (ФСТЭК или ФСБ) • Категорирование объектов КИИ Декабрь 2016 • Присоединени е к ГосСОПКЕ
  • 46. Законопроект Принятие в первом чтении • Исключение из надзора по ФЗ- 294 • Уголовная ответственн ость • Отнесение к гостайне • Выполнение требований по ИБ Январь 2016 • Установка средств обнаружения атак на сетях операторов связи Принятие во втором чтении запланировано на весну 2017
  • 47. Планы на ближайшее будущее (в России) • Законопроект о безопасности критической информационной инфраструктуры и 20+ подзаконных актов • 10+ документов ФСБ (по направлению ГосСОПКА) • Документы Правительства / Минэнерго
  • 50. Киберучения: от мозгового штурма до реального взлома
  • 51. Рост числа сертификаций по промышленной ИБ GIAC Response and Industrial Defense (GRID) ISA/IEC 62443 Cybersecurity CCNA Industrial
  • 53. Появление новых промышленных ИБ решений • Нишевые решения по промышленной ИБ (преимущественно МСЭ) • Промышленные ИБ от ИБ/сетевых производителей • Решения по ИБ от производителей средств промышленной автоматизации Cisco ISA 3000
  • 56. Белки vs хакеров: у нас еще есть время Агент Успех Белка 927 Птица 461 Змея 84 Енот 76 Крыса 41 Куница 23 Бобер 15 Медуза 13 Человек 3* http://cybersquirrel1.com
  • 58. Дополнительная информация • Converged Plant-Wide Ethernet DIG • Planning for a Converged Plant-wide Ethernet Architecture – ARC Group • Secure Wireless Plant • Industrial Intelligence Architecture • Securing Manufacturing Computer and Controller Assets • Achieving Secure Remote Access to Plant Floor Applications
  • 59. Свяжитесь с нами Тестируйте Составьте план внедрения Напишите нам на security- request@cisco.com или своему менеджеру Cisco для организации встречи для более глубокого обсуждения ваших потребностей и того, как мы можем их удовлетворить Воспользуйтесь широким спектром возможностей по тестированию: • dCloud • Виртуальные версии всего ПО • Демо-оборудование • И не забудьте про Threat Awareness Service Мы поможем вам составить поэтапный план внедрения решений по кибербезопасности под ваши задачи Что сделать после конференции?
  • 60. #CiscoConnectRu#CiscoConnectRu Спасибо за внимание! Оцените данную сессию в мобильном приложении конференции © 2017 Cisco and/or its affiliates. All rights reserved. Контакты: Алексей Лукацкий Бизнес-консультант по безопасности alukatsk@cisco.com Тел.: +7 495 9611410 www.cisco.com www.facebook.com/CiscoRu www.vk.com/cisco www.instagram.com/ciscoru www.youtube.com/user/CiscoRussiaMedia