SlideShare a Scribd company logo
1 of 21
Download to read offline
Контроль происходящего
на стыке IT и ОТ
Евгения Лагутина
Эксперт по системам
мониторинга ИБ
и SOC-сервисам
Контроль
происходящего
на стыке IT и ОТ
Kaspersky Unified Monitoring
and Analysis Platform
история
и предназначение
Функции SIEM-системы в корпоративном сегменте
Сбор
Сбор данных с различных источников
Хранение
Соответствие требованиям регуляторов
Расширение возможностей по ретроспективному анализу
Подготовка
Нормализация данных, обогащение
Дополнительный анализ
Анализ
Обнаружение сложных угроз в режиме реал
Функции SIEM-системы в корпоративном сегменте
Анализ
Обнаружение сложных угроз в режиме реального времени
Реагирование
Сценарии реагирования после обнаружения угроз
Расследование
Эффективный процесс расследования
и проактивного поиска угроз
и его особенности
7
В чем сложность?
Сетевая изоляция
Критичность
вмешательства
Специфичность
журналов
8
Уязвимостей, актуальных для технологического сегмента,
относятся к системам
9
SIEM + ICS
на стыке IT / OT-систем
Промышленная
безопасность
Корпоративная
безопасность
Security Information
and Event
Management
SIEM
Energy
11
Об атаке
BlackEnergy ― это троянец для проведения DDoS-
атак. В 2007 году создатель объявил о прекращении
работы над троянцем и продал исходный код.
В 2014 году внимание привлекла группа хакеров,
начавшая использовать
и атаковать промышленные и энергетические
секторы по всему миру.
Securelist by Kaspersky
12
Об атаке
Доставка Сбор данных
о системе
Выполнение
требуемого модуля
Документы Excel
и Word с макросами
Team Viewer
Java
…
После запуска BlackEnergy позволяет
проверить систему на соответствие
необходимому критерию. Это
позволяет определить фактическую
важность зараженной системы
Удаление файлов
Поиск специальных процессов,
специфичных для ISC, завершение их
работы и перезапись произвольными
данными
1 2 3
13
Об атаке
Enterprise Т1548 Abuse Elevation Control Mechanism: Bypass User Account Control
Т1071 Application Layer Protocol: Web Protocols
Т1547 Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder
Boot or Logon Autostart Execution: Shortcut Modification
Enterprise Т1543 Create or Modify System Process: Windows Service
Т1555 Credentials from Password Stores: Credentials from Web Browsers
Т1485 Data Destruction
Т1008 Fallback Channels
Т1083 File and Directory Discovery
Т1574 Hijack Execution Flow: Services File Permissions Weakness
Т1070 Indicator Removal
Clear Windows Event Logs
Enterprise Т1056 Input Capture: Keylogging
T1046 Network Service Discovery
T1120 Peripheral Device Discovery
T1057 Process Discovery
14
Enterprise Techniques ISC Techniques
* В классификации MITRE
16
Об атаке
Модуль 101
Модуль 104
Сетевой сканер
Модуль 61850
Модуль OPC
Модуль DoS
CnC
Изменение файлов
реестра
Стирание данных
Выполнение полезной нагрузки
Backdoor
17
Enterprise Techniques ISC Techniques
* В классификации MITRE
18
SIEM + ICS
на стыке IT / OT-систем
Промышленная
безопасность
Корпоративная
безопасность
Security Information
and Event
Management
SIEM
19
Kaspersky Unified Monitoring and Analysis Platform + KICS
Kaspersky
Unified Monitoring
and Analysis
Platform
на стыке IT / OT-систем
Промышленная
безопасность
Корпоративная
безопасность
20
Интеграция с Kaspersky Industrial CyberSecurity
вместе
с уязвимостями
из карточки
Спасибо!

More Related Content

Similar to Контроль происходящего на стыке IT и ОТ.pdf

От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
Cisco Russia
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Expolink
 

Similar to Контроль происходящего на стыке IT и ОТ.pdf (20)

Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
Мониторинг аномалий и эпидемий с помощью NetFlow и реагирование на инциденты ...
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
Некоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOCНекоторые примеры метрик для измерения эффективности SOC
Некоторые примеры метрик для измерения эффективности SOC
 
Использование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdfИспользование передовых возможностей кибербезопасности.pdf
Использование передовых возможностей кибербезопасности.pdf
 
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
Презентация Евгения Матюшёнка с конференции «SIEM в банковской сфере: автомат...
 
построение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин ипостроение системы адаптивной защиты от угроз иб Савин и
построение системы адаптивной защиты от угроз иб Савин и
 
пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1пр Управление инцидентами ИБ (Dozor) v.2.1
пр Управление инцидентами ИБ (Dozor) v.2.1
 
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar DozorУправление инцидентами информационной безопасности с помощью DLP Solar Dozor
Управление инцидентами информационной безопасности с помощью DLP Solar Dozor
 
Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности Как превратить свою сеть в систему информационной безопасности
Как превратить свою сеть в систему информационной безопасности
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
Cisco. Алексей Лукацкий. "Внутренние угрозы. Обзор технологий противодействия"
 
Stealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угрозStealthwatch совершенствует защиту от угроз
Stealthwatch совершенствует защиту от угроз
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Upd pci compliance
Upd pci compliance Upd pci compliance
Upd pci compliance
 
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
Вебинар: MaxPatrol + MaxPatrol SIEM - что нужно знать об оценке состояния и у...
 

More from trenders

More from trenders (20)

Крипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 годКрипторегулирование в Беларуси - 2023 год
Крипторегулирование в Беларуси - 2023 год
 
Проектирование СЗИ.pdf
Проектирование СЗИ.pdfПроектирование СЗИ.pdf
Проектирование СЗИ.pdf
 
Обучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdfОбучение по вопросам ЗПД.pdf
Обучение по вопросам ЗПД.pdf
 
Управление риском в СМИБ.pdf
Управление риском в СМИБ.pdfУправление риском в СМИБ.pdf
Управление риском в СМИБ.pdf
 
Стадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdfСтадии создания АС в ЗИ (РБ).pdf
Стадии создания АС в ЗИ (РБ).pdf
 
Проектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdfПроектирование_СЗИ_персональных_данных_практикум.pdf
Проектирование_СЗИ_персональных_данных_практикум.pdf
 
Обеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdfОбеспечение ИБ Банков (обзорная презентация курса).pdf
Обеспечение ИБ Банков (обзорная презентация курса).pdf
 
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdfАксёнов_Разработка_общей_схемы_СЗИ.pdf
Аксёнов_Разработка_общей_схемы_СЗИ.pdf
 
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdfАксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
Аксёнов_Оценка_и_управление_рисками_информационной_безопасности.pdf
 
Аксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdfАксёнов_Опыт построения СЗИ.pdf
Аксёнов_Опыт построения СЗИ.pdf
 
iso-mek-27001-2022.pdf
iso-mek-27001-2022.pdfiso-mek-27001-2022.pdf
iso-mek-27001-2022.pdf
 
Information security risk management.pdf
Information security risk management.pdfInformation security risk management.pdf
Information security risk management.pdf
 
Guide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdfGuide to Computer Security Log Management (ru).pdf
Guide to Computer Security Log Management (ru).pdf
 
Exercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdfExercise Programs for IT Plans and Capabilities (ru).pdf
Exercise Programs for IT Plans and Capabilities (ru).pdf
 
Enterprise Security Architecture.pdf
Enterprise Security Architecture.pdfEnterprise Security Architecture.pdf
Enterprise Security Architecture.pdf
 
CIS Critical Security Controls.pdf
CIS Critical Security Controls.pdfCIS Critical Security Controls.pdf
CIS Critical Security Controls.pdf
 
Computer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdfComputer Security Incident Handling Guide (ru).pdf
Computer Security Incident Handling Guide (ru).pdf
 
Aksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdfAksionov_B_E_E_R_2022.pdf
Aksionov_B_E_E_R_2022.pdf
 
Экосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdfЭкосистема промышленной кибербезопасности.pdf
Экосистема промышленной кибербезопасности.pdf
 
Стратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdfСтратегия компании и пути развития.pdf
Стратегия компании и пути развития.pdf
 

Контроль происходящего на стыке IT и ОТ.pdf

  • 1. Контроль происходящего на стыке IT и ОТ Евгения Лагутина Эксперт по системам мониторинга ИБ и SOC-сервисам
  • 2. Контроль происходящего на стыке IT и ОТ Kaspersky Unified Monitoring and Analysis Platform
  • 4. Функции SIEM-системы в корпоративном сегменте Сбор Сбор данных с различных источников Хранение Соответствие требованиям регуляторов Расширение возможностей по ретроспективному анализу Подготовка Нормализация данных, обогащение Дополнительный анализ Анализ Обнаружение сложных угроз в режиме реал
  • 5. Функции SIEM-системы в корпоративном сегменте Анализ Обнаружение сложных угроз в режиме реального времени Реагирование Сценарии реагирования после обнаружения угроз Расследование Эффективный процесс расследования и проактивного поиска угроз
  • 7. 7 В чем сложность? Сетевая изоляция Критичность вмешательства Специфичность журналов
  • 8. 8 Уязвимостей, актуальных для технологического сегмента, относятся к системам
  • 9. 9 SIEM + ICS на стыке IT / OT-систем Промышленная безопасность Корпоративная безопасность Security Information and Event Management SIEM
  • 11. 11 Об атаке BlackEnergy ― это троянец для проведения DDoS- атак. В 2007 году создатель объявил о прекращении работы над троянцем и продал исходный код. В 2014 году внимание привлекла группа хакеров, начавшая использовать и атаковать промышленные и энергетические секторы по всему миру. Securelist by Kaspersky
  • 12. 12 Об атаке Доставка Сбор данных о системе Выполнение требуемого модуля Документы Excel и Word с макросами Team Viewer Java … После запуска BlackEnergy позволяет проверить систему на соответствие необходимому критерию. Это позволяет определить фактическую важность зараженной системы Удаление файлов Поиск специальных процессов, специфичных для ISC, завершение их работы и перезапись произвольными данными 1 2 3
  • 13. 13 Об атаке Enterprise Т1548 Abuse Elevation Control Mechanism: Bypass User Account Control Т1071 Application Layer Protocol: Web Protocols Т1547 Boot or Logon Autostart Execution: Registry Run Keys / Startup Folder Boot or Logon Autostart Execution: Shortcut Modification Enterprise Т1543 Create or Modify System Process: Windows Service Т1555 Credentials from Password Stores: Credentials from Web Browsers Т1485 Data Destruction Т1008 Fallback Channels Т1083 File and Directory Discovery Т1574 Hijack Execution Flow: Services File Permissions Weakness Т1070 Indicator Removal Clear Windows Event Logs Enterprise Т1056 Input Capture: Keylogging T1046 Network Service Discovery T1120 Peripheral Device Discovery T1057 Process Discovery
  • 14. 14 Enterprise Techniques ISC Techniques * В классификации MITRE
  • 15.
  • 16. 16 Об атаке Модуль 101 Модуль 104 Сетевой сканер Модуль 61850 Модуль OPC Модуль DoS CnC Изменение файлов реестра Стирание данных Выполнение полезной нагрузки Backdoor
  • 17. 17 Enterprise Techniques ISC Techniques * В классификации MITRE
  • 18. 18 SIEM + ICS на стыке IT / OT-систем Промышленная безопасность Корпоративная безопасность Security Information and Event Management SIEM
  • 19. 19 Kaspersky Unified Monitoring and Analysis Platform + KICS Kaspersky Unified Monitoring and Analysis Platform на стыке IT / OT-систем Промышленная безопасность Корпоративная безопасность
  • 20. 20 Интеграция с Kaspersky Industrial CyberSecurity вместе с уязвимостями из карточки