SlideShare a Scribd company logo
1 of 26
1
Разведка угроз
промышленных предприятий
Антон Шипулин
CISSP, CEH, CSSA
Менеджер по развитию решений по
безопасности критической инфраструктуры
Лаборатория Касперского
2
ОБНАРУЖИТЬ И ПРЕДОТВРАТИТЬ БЕДУ
ПОКА НЕ СТАЛО СЛИШКОМ ПОЗДНО
• Угрозы внутри
• Угрозы на пороге
• Зарождение угрозы
3
ОТСУТСТВИЕ МОНИТОРИНГА ПРОМЫШЛЕННЫХ СЕТЕЙ
https://www.sans.org/reading-room/whitepapers/analyst/2016-state-ics-security-survey-37067
4
СУТЬ ПРОЦЕССА РАЗВЕДКИ УГРОЗ
321
Сбор данных об
угрозах с внешних
источников
Обработка и
анализ данных
Подготовка
релевантных
результатов
5
ИСТОЧНИКИ ДАННЫХ ОБ УГРОЗАХ
• IRC каналы
• Threat фиды других сервисов
• Депозитарии кода (GitHub, Exploit-db, …)
• Хакерские форумы (deep, dark web)
• Репутационные базы/сервисы (Kaspersky Security Network, …)
• Публичные сервисы (социальные сети, новостные ресурсы, …)
• Специальные поисковые системы (Shodan, Сensys, Vulners, …)
• Базы уязвимостей (ICS-CERT, CVE, …)
• Сенсоры, honeypots (Conpot, GasPot, GridPot …)
…
6
НОВОСТИ / ИНЦИДЕНТЫ
7
ИЗМЕНЕНЕНИЯ ГОСУДАРСТВЕННОМ УРОВНЕ
Указ Президента РФ от 31 декабря 2015
"О Стратегии национальной безопасности Российской Федерации"
…
43. Основными угрозами государственной и общественной безопасности являются:
…
деятельность террористических и экстремистских организаций, направленная на … уничтожение или
нарушение функционирования военных и промышленных объектов, объектов жизнеобеспечения
населения, транспортной инфраструктуры, устрашение населения, в том числе путем … нарушения
безопасности и устойчивости функционирования критической информационной инфраструктуры
Российской Федерации;
МЧС России "Прогноз чрезвычайной обстановки на территории Российской
Федерации на 2016 год" от 24. 12. 2015 г
…
Кибертерроризм. Учитывая, что в настоящее время уровень информационной
безопасности не соответствует уровню угроз в данной сфере, в 2016 году возможно
повышение возможных хакерских атак с целью создания условий для возникновения
техногенных ЧС. Из промышленных объектов наиболее уязвимы при хакерских атаках
энергетические и коммуникационные сети России
8
ТЕРРОРИЗМ
http://icitech.org/wp-content/uploads/2016/06/ICIT-
Brief-The-Anatomy-of-Cyber-Jihad1.pdf
9
HONEYPOTS
10
SHODAN
11
РЕЛЕВАНТНЫЕ РЕЗУЛЬТАТЫ
https://www.cpni.gov.uk/Documents/Publications/2015/11-June-2015-
Threat%20Intelligence%20-%20Infographic.pdf
Стратегические разведданные
Операционные разведданные
Непрерывное предоставление отфильтрованных и
подготовленных данные об угрозах под профиль и
характеристики организации
• Глобальные/индустриальные тренды
• Новые уязвимости в АСУ ТП
• Новые уязвимости в смежных системах
• Новые инструменты атак
• Вид организации снаружи
• Рекомендации по повышению уровня защищенности
• Рекомендации по новым инструментам защиты
• Информация об обновлениях промышленных систем
• Индикаторы компрометации (IOC)
12
ПРИМЕР РЕЗУЛЬТАТА
https://securelist.ru/analysis/obzor/28866/industrial-cybersecurity-threat-landscape/
13
ПОВЕРХНОСТЬ АТАКИ
https://icsmap.shodan.io/
14
THREAT INFORMATION SHARING
“one organization’s detection to
become another’s prevention”
“Обнаружение в одной
компании становится
предотвращением в другой”
15
16
17
INFORMATION SHARING AND ANALYSIS CENTER
● Automotive (Auto-ISAC)
● Aviation (A-ISAC)
● Defense Industrial Base (DIB-ISAC)
● Emergency Services (EMR-ISAC)
● Electricity (E-ISAC)
● Maritime Security ISAC
● National Health (NH-ISAC)
● Nuclear (NEI)
● Oil and Gas (ONG-ISAC)
● Public Transit (PT-ISAC)
● Supply Chain (SC-ISAC)
● Surface Transportation (ST-ISAC)
● Water ISAC (Water-ISAC)
● Industrial Control System (ICS-ISAC)
http://www.nationalisacs.org/member-isacs
18
ГОССОПКА
19
ПРОМЫШЛЕННЫЙ CERT "ЛАБОРАТОРИИ КАСПЕРСКОГО"
http://kommersant.ru/doc/3077603
20 http://www.itsec.ru/newstext.php?news_id=111706
21
ПП РФ ОТ 02.10.2013 Г. N 861 "ОБ УТВЕРЖДЕНИИ
ПРАВИЛ ИНФОРМИРОВАНИЯ СУБЪЕКТАМИ ТЭК
ОБ УГРОЗАХ СОВЕРШЕНИЯ И О СОВЕРШЕНИИ
АКТОВ НЕЗАКОННОГО ВМЕШАТЕЛЬСТВА НА
ОБЪЕКТАХ ТЭК"
22
МОТИВАЦИЯ
Не найдется ли у вас времени
поделиться информацией с вашим
локальным ведомством и ISAC?
• Угроза наказания / Поощрение и помощь
• Бюрократия / Удобство
• Отдавать / Получать выгоду
• Конфиденциальность / Доверие
• Много/ Мало
23
Д - ДОВЕРИЕ
https://twitter.com/beerisac
24
САМОДЕЯТЕЛЬНОСТЬ
25
ВЫВОД
• Мониторинга много не бывает
• Используйте сервисы разведки
• Делитесь информацией с выгодой
26
Вопросы?
Антон Шипулин
CISSP, CEH, CSSA
Менеджер по развитию
решений по безопасности
критической инфраструктуры
Лаборатория Касперского
Москва, Ленинградское шоссе, д.39А, стр.3
Т: (495) 797 8700 #1746
Anton.Shipulin@kaspersky.com
www.kaspersky.ru

More Related Content

What's hot

ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
Expolink
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
Expolink
 

What's hot (20)

2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
Актуальные решения по обеспечению безопасности промышленных систем
 Актуальные решения по обеспечению безопасности промышленных систем Актуальные решения по обеспечению безопасности промышленных систем
Актуальные решения по обеспечению безопасности промышленных систем
 
Обзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТПОбзор решений по кибербезопасности АСУ ТП
Обзор решений по кибербезопасности АСУ ТП
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Методика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТПМетодика обеспечения информационной безопасности АСУ ТП
Методика обеспечения информационной безопасности АСУ ТП
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
Построение центров ГосСОПКА
Построение центров ГосСОПКАПостроение центров ГосСОПКА
Построение центров ГосСОПКА
 
Учебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТПУчебные курсы по безопасности АСУ ТП
Учебные курсы по безопасности АСУ ТП
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Вызовы_ИБ_Решения
Вызовы_ИБ_РешенияВызовы_ИБ_Решения
Вызовы_ИБ_Решения
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
 
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
ITD Group. Владимир Емышев. "Внедрение системы предиктивного анализа и визуал...
 

Viewers also liked

Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
Dmitry Evteev
 

Viewers also liked (20)

Обеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТПОбеспечение информационной безопасности при эксплуатации АСУ ТП
Обеспечение информационной безопасности при эксплуатации АСУ ТП
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексеКибербезопасность АСУ ТП в топливно-энергетическом комплексе
Кибербезопасность АСУ ТП в топливно-энергетическом комплексе
 
Крупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 годКрупные мероприятия по информационной безопасности на 2017 год
Крупные мероприятия по информационной безопасности на 2017 год
 
Реестр отечественного программного обеспечения
Реестр отечественного программного обеспеченияРеестр отечественного программного обеспечения
Реестр отечественного программного обеспечения
 
SearchInform strange purchases
SearchInform strange purchasesSearchInform strange purchases
SearchInform strange purchases
 
Жизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозыЖизнь после Сноудена: новые технологии - новые угрозы
Жизнь после Сноудена: новые технологии - новые угрозы
 
MKAD_black_V2
MKAD_black_V2MKAD_black_V2
MKAD_black_V2
 
13 млн документов ЦРУ рассекречено и опубликовано в онлайне
13 млн документов ЦРУ рассекречено и опубликовано в онлайне13 млн документов ЦРУ рассекречено и опубликовано в онлайне
13 млн документов ЦРУ рассекречено и опубликовано в онлайне
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
Информационная безопасность
Информационная безопасностьИнформационная безопасность
Информационная безопасность
 
Эффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТПЭффективный контроль административного доступа к АСУ ТП
Эффективный контроль административного доступа к АСУ ТП
 
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
Реальная защищенность АСУ ТП. Результаты аудитов ИБ.
 
Waf.js: How to Protect Web Applications using JavaScript
Waf.js: How to Protect Web Applications using JavaScriptWaf.js: How to Protect Web Applications using JavaScript
Waf.js: How to Protect Web Applications using JavaScript
 
penetest VS. APT
penetest VS. APTpenetest VS. APT
penetest VS. APT
 
Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...Противодействие хищению персональных данных и платежной информации в сети Инт...
Противодействие хищению персональных данных и платежной информации в сети Инт...
 
Борьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологийБорьба с внутренними угрозами. Обзор технологий
Борьба с внутренними угрозами. Обзор технологий
 
пр про SOC для ФСТЭК
пр про SOC для ФСТЭКпр про SOC для ФСТЭК
пр про SOC для ФСТЭК
 
пр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБпр Спроси эксперта про прогнозы ИБ
пр Спроси эксперта про прогнозы ИБ
 
пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)пр Куда идет ИБ в России? (региональные аспекты)
пр Куда идет ИБ в России? (региональные аспекты)
 

Similar to Разведка угроз промышленных предприятий

астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
Expolink
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Cisco Russia
 

Similar to Разведка угроз промышленных предприятий (20)

Современные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТПСовременные средства обеспечения кибербезопасности АСУ ТП
Современные средства обеспечения кибербезопасности АСУ ТП
 
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
Cовременные угрозы ИБ в корпоративной инфраструктуре и технологии противодейс...
 
PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?PT ESC - кто полечит доктора?
PT ESC - кто полечит доктора?
 
КВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятораКВО ТЭК - Обоснованные требования регулятора
КВО ТЭК - Обоснованные требования регулятора
 
Современные российские средства защиты информации
Современные российские средства защиты информацииСовременные российские средства защиты информации
Современные российские средства защиты информации
 
Годовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 годГодовой отчет Cisco по информационной безопасности за 2016 год
Годовой отчет Cisco по информационной безопасности за 2016 год
 
SOC Technologies and processes
SOC Technologies and processesSOC Technologies and processes
SOC Technologies and processes
 
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
Anti-Malware. Илья Шабанов. "Тенденции по ИБ"
 
Threat intelligence в процессах SOC
Threat intelligence в процессах SOC Threat intelligence в процессах SOC
Threat intelligence в процессах SOC
 
Обзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИОбзор текущей ситуации в области импортозамещения СЗИ
Обзор текущей ситуации в области импортозамещения СЗИ
 
РСПП_v071 2019.pptx
РСПП_v071 2019.pptxРСПП_v071 2019.pptx
РСПП_v071 2019.pptx
 
Безопаность SAP-систем
Безопаность SAP-системБезопаность SAP-систем
Безопаность SAP-систем
 
Обзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdfОбзор портфолио экспертных сервисов.pdf
Обзор портфолио экспертных сервисов.pdf
 
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
Марат Хазиев (Астерит) - Практический подход к реализации проектов по защите ...
 
астерит код иб 25.09.2014
астерит код иб 25.09.2014астерит код иб 25.09.2014
астерит код иб 25.09.2014
 
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
Марат Хазиев (Астерит) - Практический одход к реализации проектов по защите и...
 
Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.Астерит. Практический подход к реализации проектов по защите информации.
Астерит. Практический подход к реализации проектов по защите информации.
 
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 годОтчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
Отчет по информационной безопасности. Полугодовой отчет Cisco за 2014 год
 
Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?Как создать в России свою систему Threat intelligence?
Как создать в России свою систему Threat intelligence?
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 

Разведка угроз промышленных предприятий

  • 1. 1 Разведка угроз промышленных предприятий Антон Шипулин CISSP, CEH, CSSA Менеджер по развитию решений по безопасности критической инфраструктуры Лаборатория Касперского
  • 2. 2 ОБНАРУЖИТЬ И ПРЕДОТВРАТИТЬ БЕДУ ПОКА НЕ СТАЛО СЛИШКОМ ПОЗДНО • Угрозы внутри • Угрозы на пороге • Зарождение угрозы
  • 3. 3 ОТСУТСТВИЕ МОНИТОРИНГА ПРОМЫШЛЕННЫХ СЕТЕЙ https://www.sans.org/reading-room/whitepapers/analyst/2016-state-ics-security-survey-37067
  • 4. 4 СУТЬ ПРОЦЕССА РАЗВЕДКИ УГРОЗ 321 Сбор данных об угрозах с внешних источников Обработка и анализ данных Подготовка релевантных результатов
  • 5. 5 ИСТОЧНИКИ ДАННЫХ ОБ УГРОЗАХ • IRC каналы • Threat фиды других сервисов • Депозитарии кода (GitHub, Exploit-db, …) • Хакерские форумы (deep, dark web) • Репутационные базы/сервисы (Kaspersky Security Network, …) • Публичные сервисы (социальные сети, новостные ресурсы, …) • Специальные поисковые системы (Shodan, Сensys, Vulners, …) • Базы уязвимостей (ICS-CERT, CVE, …) • Сенсоры, honeypots (Conpot, GasPot, GridPot …) …
  • 7. 7 ИЗМЕНЕНЕНИЯ ГОСУДАРСТВЕННОМ УРОВНЕ Указ Президента РФ от 31 декабря 2015 "О Стратегии национальной безопасности Российской Федерации" … 43. Основными угрозами государственной и общественной безопасности являются: … деятельность террористических и экстремистских организаций, направленная на … уничтожение или нарушение функционирования военных и промышленных объектов, объектов жизнеобеспечения населения, транспортной инфраструктуры, устрашение населения, в том числе путем … нарушения безопасности и устойчивости функционирования критической информационной инфраструктуры Российской Федерации; МЧС России "Прогноз чрезвычайной обстановки на территории Российской Федерации на 2016 год" от 24. 12. 2015 г … Кибертерроризм. Учитывая, что в настоящее время уровень информационной безопасности не соответствует уровню угроз в данной сфере, в 2016 году возможно повышение возможных хакерских атак с целью создания условий для возникновения техногенных ЧС. Из промышленных объектов наиболее уязвимы при хакерских атаках энергетические и коммуникационные сети России
  • 11. 11 РЕЛЕВАНТНЫЕ РЕЗУЛЬТАТЫ https://www.cpni.gov.uk/Documents/Publications/2015/11-June-2015- Threat%20Intelligence%20-%20Infographic.pdf Стратегические разведданные Операционные разведданные Непрерывное предоставление отфильтрованных и подготовленных данные об угрозах под профиль и характеристики организации • Глобальные/индустриальные тренды • Новые уязвимости в АСУ ТП • Новые уязвимости в смежных системах • Новые инструменты атак • Вид организации снаружи • Рекомендации по повышению уровня защищенности • Рекомендации по новым инструментам защиты • Информация об обновлениях промышленных систем • Индикаторы компрометации (IOC)
  • 14. 14 THREAT INFORMATION SHARING “one organization’s detection to become another’s prevention” “Обнаружение в одной компании становится предотвращением в другой”
  • 15. 15
  • 16. 16
  • 17. 17 INFORMATION SHARING AND ANALYSIS CENTER ● Automotive (Auto-ISAC) ● Aviation (A-ISAC) ● Defense Industrial Base (DIB-ISAC) ● Emergency Services (EMR-ISAC) ● Electricity (E-ISAC) ● Maritime Security ISAC ● National Health (NH-ISAC) ● Nuclear (NEI) ● Oil and Gas (ONG-ISAC) ● Public Transit (PT-ISAC) ● Supply Chain (SC-ISAC) ● Surface Transportation (ST-ISAC) ● Water ISAC (Water-ISAC) ● Industrial Control System (ICS-ISAC) http://www.nationalisacs.org/member-isacs
  • 19. 19 ПРОМЫШЛЕННЫЙ CERT "ЛАБОРАТОРИИ КАСПЕРСКОГО" http://kommersant.ru/doc/3077603
  • 21. 21 ПП РФ ОТ 02.10.2013 Г. N 861 "ОБ УТВЕРЖДЕНИИ ПРАВИЛ ИНФОРМИРОВАНИЯ СУБЪЕКТАМИ ТЭК ОБ УГРОЗАХ СОВЕРШЕНИЯ И О СОВЕРШЕНИИ АКТОВ НЕЗАКОННОГО ВМЕШАТЕЛЬСТВА НА ОБЪЕКТАХ ТЭК"
  • 22. 22 МОТИВАЦИЯ Не найдется ли у вас времени поделиться информацией с вашим локальным ведомством и ISAC? • Угроза наказания / Поощрение и помощь • Бюрократия / Удобство • Отдавать / Получать выгоду • Конфиденциальность / Доверие • Много/ Мало
  • 25. 25 ВЫВОД • Мониторинга много не бывает • Используйте сервисы разведки • Делитесь информацией с выгодой
  • 26. 26 Вопросы? Антон Шипулин CISSP, CEH, CSSA Менеджер по развитию решений по безопасности критической инфраструктуры Лаборатория Касперского Москва, Ленинградское шоссе, д.39А, стр.3 Т: (495) 797 8700 #1746 Anton.Shipulin@kaspersky.com www.kaspersky.ru