SlideShare a Scribd company logo
1 of 27
Download to read offline
Антон Шипулин
Руководитель проектов по информационной безопасности
Москва, 2 декабря 2015
ОБЗОР
ТЕХНИЧЕСКИХ РЕШЕНИЙ
КИБЕРБЕЗОПАСНОСТИ АСУ ТП
CISSP, CEH, CSSA, Project+
/302
АКТУАЛЬНОСТЬ
Раньше Сегодня
/303
АКТУАЛЬНОСТЬ
Источник: www.tofinosecurity.com
/304
КЛАССИФИКАЦИЯ РЕШЕНИЙ
Технические решения
Предотвращение
угроз
Традиционные
Специализированные
Обнаружение
угроз
Традиционные
Специализированные
/305
1. Межсетевые экраны / Firewall
2. Защиты конечных узлов / Endpoint Security
3. Промышленные межсетевые экраны / Industrial FW
4. Однонаправленные шлюзы / Unidirectional Gateways
5. Контроль доступа администраторов / подрядчиков / PIM
6. Управление доступом к сети / NAC
7. Криптографическая защита каналов связи
8. Многофакторная аутентификации
ПРЕДОТВРАЩЕНИЕ УГРОЗ
/306
1. Обнаружение атак / IDS
2. Обнаружение сетевых аномалий / NBAD / DPI
3. Мониторинг беспроводных сетей / WIPS
4. Мониторинг событий безопасности / SIEM
5. Анализ уязвимостей (активный / пассивный / конфигураций)
6. Анализ правил сетевого доступа
7. Контроль целостности данных
8. Контроль утечек информации / DLP
9. Сервисы разведки кибер угроз
ОБНАРУЖЕНИЕ УГРОЗ
/307
ПРЕДОТВРАЩЕНИЕ УГРОЗ
/308
МЕЖСЕТЕВЫЕ ЭКРАНЫ / FIREWALL
HMI
SCADA Server
Межсетевой
экран
ДатчикиИсполнительные
механизмы
Программируемый
логический контроллер (PLC)
Historian
• Сегментация / ограничение
широковещательных доменов
• Контроль соединений между
сегментами
Примеры:
• Cisco, Check Point, Palo Alto, …
• Российские: ИнфоТеКС ViPNet, …
/309
ЗАЩИТЫ КОНЕЧНЫХ УЗЛОВ
• Блокирование ВПО
• Контроль периферийных устройств
(носители, адаптеры)
• Контроль запуска приложений
Особенности:
• Сертификация вендоров АСУ ТП
• Потребление ресурсов
Примеры:
• Symantec, McAfee, Trend Micro
• Российские: Kaspersky
HMI
SCADA Server
Межсетевой
экран
ДатчикиИсполнительные
механизмы
Программируемый
логический контроллер
(PLC)
Historian
/3010
ПРОМЫШЛЕННЫЕ МЭ
Промышленный
Межсетевой Экран
HMI
SCADA Server
Межсетевой
экран
ДатчикиИсполнительные
механизмы
Программируемый
логический контроллер (PLC)
Historian
• Устойчивость к агрессивным средам
(температура, влажность, ЭМИ)
• Крепление (DIN-рейка)
• Фильтрация промышленных протоколов
Примеры:
• Belden, Cisco, Check Point, Phoenix Contact
• Российские: Symanitron
/3011
ОДНОНАПРАВЛЕННЫЕ ШЛЮЗЫ
HMI
SCADA Server
Межсетевой
экран
ДатчикиИсполнительные
механизмы
Программируемый
логический контроллер (PLC)
Historian
Однонаправленный
шлюз
• Невозможность передачи
данных в обратном
направлении
Особенности:
• Исключение других
сетевых каналов
• Появление не сетевых
каналов (ноутбуки,
носители, и т.д.)
• Доработка под нужные
протоколы
Примеры:
• Waterfall Security Solution,
Fox DataDiode
• Российские: InfoDiode, …
/3012
КОНТРОЛЬ ДОСТУПА АДМИНИСТРАТОРОВ
HMI
SCADA Server
Межсетевой
экран
ДатчикиИсполнительные
механизмы
Программируемый
логический контроллер (PLC)
Historian
Север контроля доступа
привелегированных пользователей
Протокол
управления
Протокол
управления
Служба
безопасности
Уведомления
Контроль
• Разграничение доступа и мониторинг
активности административного персонала
систем (вендоры, подрядчики).
• Едина точка доступа к контролируемым
системам, хранение учетных данных
Примеры:
• CyberArk, Wallix, …
• Российские: SafeInspect
/3013
УПРАВЛЕНИЕ ДОСТУПОМ К СЕТИ
Ethernet
RS-485
No AV updates
No OS updates
Attacker
NAC сервер
Deny
Deny
• Предотвращение
подключения к сети
посторонних узлов, сетевых
устройств на канальном
уровне.
• Предотвращение
подключения АРМ, не
соответствующих политике
безопасности (обновления,
конфигурация и пр.)
Особенности и сложности:
• NAC не сильно
распространен даже в
офисном сегменте из за
сложности внедрения и
использования
Примеры:
• Cisco, ForeScout, Portnox, …
/3014
КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА КАНАЛОВ
HMI
SCADA Server
Межсетевой
экран
ДатчикиИсполнительные
механизмы
Программируемый
логический контроллер (PLC)
Historian
WAN/Internet
Vendor
• Шифрование данных на сетевом
уровне при передачи в
недоваренной среде (вне КЗ)
• Защита от перехвата и
модификации трафика
Примеры:
• Российские: VipNET, С-Терра, …
/3015
МНОГОФАКТОРНАЯ АУТЕНТИФИКАЦИИ
• Защита от утечки паролей
• Использование нескольких факторов
• Интеграция с системами безопасности
• Технически применимы не везде
Примеры:
• RSA, VASCO, …
• Российские: Аладдин, Рутокен, Индид
/3017
ОБНАРУЖЕНИЕ УГРОЗ
/3018
HMI
SCADA Server
Межсетевой
экран
ДатчикиИсполнительные
механизмы
Программируемый
логический контроллер (PLC)
Historian
Система
обнаружения
атак
Служба
безопасности
Копия
трафика
Уведомления об
атаках
Система
предотвращения
атак
Уведомления об
атаках
Атака
ОБНАРУЖЕНИЕ АТАК / IDS
• Пассивный мониторинг трафика
• Обнаружение атак на компоненты
промышленных систем на основе
сигнатур, оповещение администратора.
Примеры:
• Cisco, McAfee, Check Point, HP
• Российские: ViPNet IDS(?), Континент (?)
/3019
ОБНАРУЖЕНИЕ СЕТЕВЫХ АНОМАЛИЙ
HMI
SCADA Server
Межсетевой
экран
ДатчикиИсполнительные
механизмы
Программируемый
логический контроллер (PLC)
Historian
Служба
безопасности
Пассивный сбор
трафика
Уведомления об
аномалиях
Атакующи
й
Сенсор
Сервер
анализа
Атака
• Пассивный мониторинг
• Формирование профиля нормального
поведения сетевой активности
• Обнаружение посторонних хостов, портов
• Обнаружение атак в т.ч. на 0-day уязвимости
• Обнаружение аномальных команд
управления и параметров в промышленных
протоколах
Примеры:
• Elbit, SecurityMatters, CyberLens, Lancope/Cisco
• Российские: Kaspersky, InfoWatch, Positive Tech
/3020
МОНИТОРИНГ БЕСПРОВОДНЫХ СЕТЕЙ
• Мониторинг анализ радиоэфира сенсорами
• Обнаружение атак на существующие WiFi сети
• Обнаружение несанкционированных беспроводных сетей
(точки доступа, персональные модемы)
Примеры:
• AirTight, Fluke, Cisco, Aruba, …
/3021
МОНИТОРИНГ СОБЫТИЙ ИБ
• Сбор и анализ событий ИБ с АРМ, прикладных систем, систем безопасности, сетевого
оборудованию, контроллеров. Использование штатных протоколов/интерфейсов.
Установка агентов где требуется и где допустимо.
Примеры:
• HP ArcSight, IBM Qradar, McAfee/Nitro
• Российские: Positive Technologies, …
/3022
АНАЛИЗ УЯЗВИМОСТЕЙ
Метод Описание Примеры
Активный
анализ
• Традиционное сканирование хостов и портов,
• Идентификация и верификация уязвимостей,
• Онлайн брутфорс учетных записей,
• Попытки проникновения в сеть из-вне (War-Dialing,
Wardriving)
Ограничения:
Стенды, Технологические окна, Высокоуровневые системы
(не PLC)
• Positive Technologies
• SCADA-аудитор
• …
Пассивный
анализ
• Сбор и анализ сетевого трафика (зеркалирование) на
предмет обнаружения узлов сети, портов, возможных
уязвимостей и учетных записей
• Анализ радиоэфира (WiFi), на предмет обнаружения
незащищенных сетей и несанкционированных сетевых
устройств (точки доступа, Wireless модемы)
Особенности:
Требует большее времени для сбора данных
• Positive Technologies (!)
• Tenable PVS
Прямой
доступ
• Сбор и анализ конфигураций и состояний оборудования
• Сбор «дампов» паролей с последующим анализом
офлайн
• Positive Technologies
/3023
АНАЛИЗ ПРАВИЛ СЕТЕВОГО ДОСТУПА
• Наличия межсетевого экрана недостаточно
• Необходимо чтобы он был настроен безопасно!
• Регулярный контроль актуальности правил и
минимальности доступа
• Моделирование возможных сценариев атак
• Составление актуальной карты сети
Примеры:
• Algosec, SkyBox, Tufin, …
/3024
• Сбор текущих прошивок, логики процессов с компонент
промышленных систем (контроллеры, сетевое
оборудование, серверы) через стандартные интерфейсы/API
• Сравнение с эталонными версиями и оповещение в случае
отклонения
Примеры:
• Cisco ICS Defender (?), Tripwire File Integrity Monitoring (?)
• Российские: Kaspersky
КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ
• Структура управления
• Оргструктура объекта
• Структура и состав КТС
• Порядок технологических операций
• Порядок работы защиты и блокировок
• Команды управления, уставки
• …
КОНТРОЛЬ УТЕЧЕК ИНФОРМАЦИИ / DLP
2014. Атака на компьютерную
систему энергетической компании
Korea Hydro and Nuclear Power Co,
оперирующей 23 ядерными
реакторами в Южной Корее.
Украдены подробные схемы
атомных реакторов с описаниями
алгоритмов управления АЭС.
/3027
СЕРВИСЫ РАЗВЕДКИ КИБЕР УГРОЗ
• Передача данных о своих системах сервису
• Сервис непрерывно ищет данные об угрозах вашим системам в публичных сетях
• Оповещает заранее о возможных угрозах вашим системам
Примеры:
• Critical Intelligence
• Российские: Bot-Trek Intelligence
Открытая группа Facebook
«Кибербезопасность АСУ ТП»
facebook.com/groups/RusCyberSec/
Блог «Безопасность АСУ ТП»
shipulin.blogspot.ru
ДОПОЛНИТЕЛЬНАЯ ИНФОРМАЦИЯ
/3029
СПАСИБО
ЗА ВНИМАНИЕ!
Антон Шипулин
Руководитель проектов
по информационной
безопасности
111033, Москва, ул. Волочаевская, д.5, к.1
Т: (495) 974 2274 # 6412 | Ф: (495) 974 2277
E-mail: AnShipulin@croc.ru
croc.ru
CISSP, CEH, CSSA, Project+

More Related Content

What's hot

Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Positive Hack Days
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
Anton Shipulin
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
Cisco Russia
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
jet_information_security
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
Vlad Styran
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
Expolink
 

What's hot (20)

Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТПИспользование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
Использование однонаправленных шлюзов/диодов данных в сетях АСУ ТП
 
Разведка угроз промышленных предприятий
Разведка угроз промышленных предприятийРазведка угроз промышленных предприятий
Разведка угроз промышленных предприятий
 
Стандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТПСтандарты безопасности АСУ ТП
Стандарты безопасности АСУ ТП
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Как правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEMКак правильно сделать SOC на базе SIEM
Как правильно сделать SOC на базе SIEM
 
Инновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТПИнновации в построении систем защиты информации АСУ ТП
Инновации в построении систем защиты информации АСУ ТП
 
Центр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностьюЦентр оперативного управления информационной безопасностью
Центр оперативного управления информационной безопасностью
 
Сертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностьюСертификация системы управления информационной безопасностью
Сертификация системы управления информационной безопасностью
 
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
ЭЛВИС-ПЛЮС. Вячеслав Мухортов. "Внедрение системы предиктивного анализа и виз...
 
ИБ Решения для АСУ ТП
ИБ Решения для АСУ ТПИБ Решения для АСУ ТП
ИБ Решения для АСУ ТП
 
3.про soc от из
3.про soc от из3.про soc от из
3.про soc от из
 
Эффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессыЭффективные и проблемные SOC-процессы
Эффективные и проблемные SOC-процессы
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Базовые инфраструктурные решения
Базовые инфраструктурные решенияБазовые инфраструктурные решения
Базовые инфраструктурные решения
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
4.про soc от пм
4.про soc от пм4.про soc от пм
4.про soc от пм
 
Security as a Service = JSOC
Security as a Service = JSOCSecurity as a Service = JSOC
Security as a Service = JSOC
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 

Similar to Обзор решений по кибербезопасности АСУ ТП

Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
DialogueScience
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
DialogueScience
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
Expolink
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
Expolink
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
finopolis
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN
 
защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systems
Masha Rudnichenko
 

Similar to Обзор решений по кибербезопасности АСУ ТП (20)

ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Создание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компанииСоздание системы обеспечения ИБ АСТУ электросетевой компании
Создание системы обеспечения ИБ АСТУ электросетевой компании
 
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
Решения Cisco для обеспечения кибербезопасности промышленных систем автоматиз...
 
Межсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto NetworksМежсетевые экраны нового поколения Palo Alto Networks
Межсетевые экраны нового поколения Palo Alto Networks
 
152 ready
152 ready152 ready
152 ready
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
новое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Esetновое поколение антивирусной защиты для бизнеса Eset
новое поколение антивирусной защиты для бизнеса Eset
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.Secure Diode. Информационный диод. Диод данных.
Secure Diode. Информационный диод. Диод данных.
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco Архитектура технологических сетей и индустриальные решения Cisco
Архитектура технологических сетей и индустриальные решения Cisco
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 
Нюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOCНюансы функционирования и эксплуатации Cisco SOC
Нюансы функционирования и эксплуатации Cisco SOC
 
Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)Cisco Threat Defense (Cisco Stealthwatch)
Cisco Threat Defense (Cisco Stealthwatch)
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
аутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14октаутсорсинг It систем леонов-finopolis2016_14окт
аутсорсинг It систем леонов-finopolis2016_14окт
 
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
Clouds NN 2012 Игорь Гормидоров "Организация защиты облачных сервисов и инфра...
 
защита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systemsзащита информации в беспроводных сетях на базе решений Cisco systems
защита информации в беспроводных сетях на базе решений Cisco systems
 
Архитектура защищенного периметра
Архитектура защищенного периметраАрхитектура защищенного периметра
Архитектура защищенного периметра
 

More from КРОК

More from КРОК (20)

Каталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОККаталог видео-курсов КРОК’ОК
Каталог видео-курсов КРОК’ОК
 
Корпоративное онлайн-обучение
Корпоративное онлайн-обучениеКорпоративное онлайн-обучение
Корпоративное онлайн-обучение
 
Решение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостьюРешение КРОК для управления недвижимостью
Решение КРОК для управления недвижимостью
 
Заоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департаментаЗаоблачная репутация ИТ-департамента
Заоблачная репутация ИТ-департамента
 
Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!Умное хранение — выжмите максимум из бизнес-данных!
Умное хранение — выжмите максимум из бизнес-данных!
 
3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала3D/VR инструменты в обучении персонала
3D/VR инструменты в обучении персонала
 
Что такое SDS?
Что такое SDS?Что такое SDS?
Что такое SDS?
 
Деловой подход к хранению данных
Деловой подход к хранению данныхДеловой подход к хранению данных
Деловой подход к хранению данных
 
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных СистемЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
ЕЭК. Создание Программно-Аппаратного Комплекса Мультимедийных Систем
 
ВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центраВТБ24. Модернизация контактного центра
ВТБ24. Модернизация контактного центра
 
Tele2. Модернизация контактного центра
Tele2. Модернизация контактного центраTele2. Модернизация контактного центра
Tele2. Модернизация контактного центра
 
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центрКРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
КРОК. Клиенты на всю жизнь! что об этом знает ваш контакт центр
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Новые возможности при создании систем вкс
Новые возможности при создании систем вксНовые возможности при создании систем вкс
Новые возможности при создании систем вкс
 
Cisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференцийCisco meeting server - переосмысление многоточечных конференций
Cisco meeting server - переосмысление многоточечных конференций
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения на основе сервера вкс Vinteo
Решения на основе сервера вкс VinteoРешения на основе сервера вкс Vinteo
Решения на основе сервера вкс Vinteo
 
Решения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for businessРешения для видеосвязи в среде Skype for business
Решения для видеосвязи в среде Skype for business
 
Программный сервер видеоконференций Mind
Программный сервер видеоконференций MindПрограммный сервер видеоконференций Mind
Программный сервер видеоконференций Mind
 

Recently uploaded

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
Ирония безопасности
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
Хроники кибер-безопасника
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
Хроники кибер-безопасника
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
Хроники кибер-безопасника
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Ирония безопасности
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
Хроники кибер-безопасника
 

Recently uploaded (9)

ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
ИСТОЧНИКИ ИННОВАЦИОННОСТИ КИТАЯ (ПО ВЕРСИИ DGAP) | The Sources of China’s Inn...
 
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdfСИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
СИСТЕМА ОЦЕНКИ УЯЗВИМОСТЕЙ CVSS 4.0 / CVSS v4.0 [RU].pdf
 
Cyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdfCyberprint. Dark Pink Apt Group [RU].pdf
Cyberprint. Dark Pink Apt Group [RU].pdf
 
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdfMalware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
Malware. DCRAT (DARK CRYSTAL RAT) [RU].pdf
 
Ransomware_Q3 2023. The report [RU].pdf
Ransomware_Q3 2023.  The report [RU].pdfRansomware_Q3 2023.  The report [RU].pdf
Ransomware_Q3 2023. The report [RU].pdf
 
2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf2023 Q4. The Ransomware report. [RU].pdf
2023 Q4. The Ransomware report. [RU].pdf
 
MS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdfMS Navigating Incident Response [RU].pdf
MS Navigating Incident Response [RU].pdf
 
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
Cyber Defense Doctrine Managing the Risk Full Applied Guide to Organizational...
 
CVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdfCVE. The Fortra's GoAnywhere MFT [RU].pdf
CVE. The Fortra's GoAnywhere MFT [RU].pdf
 

Обзор решений по кибербезопасности АСУ ТП

  • 1. Антон Шипулин Руководитель проектов по информационной безопасности Москва, 2 декабря 2015 ОБЗОР ТЕХНИЧЕСКИХ РЕШЕНИЙ КИБЕРБЕЗОПАСНОСТИ АСУ ТП CISSP, CEH, CSSA, Project+
  • 5. /305 1. Межсетевые экраны / Firewall 2. Защиты конечных узлов / Endpoint Security 3. Промышленные межсетевые экраны / Industrial FW 4. Однонаправленные шлюзы / Unidirectional Gateways 5. Контроль доступа администраторов / подрядчиков / PIM 6. Управление доступом к сети / NAC 7. Криптографическая защита каналов связи 8. Многофакторная аутентификации ПРЕДОТВРАЩЕНИЕ УГРОЗ
  • 6. /306 1. Обнаружение атак / IDS 2. Обнаружение сетевых аномалий / NBAD / DPI 3. Мониторинг беспроводных сетей / WIPS 4. Мониторинг событий безопасности / SIEM 5. Анализ уязвимостей (активный / пассивный / конфигураций) 6. Анализ правил сетевого доступа 7. Контроль целостности данных 8. Контроль утечек информации / DLP 9. Сервисы разведки кибер угроз ОБНАРУЖЕНИЕ УГРОЗ
  • 8. /308 МЕЖСЕТЕВЫЕ ЭКРАНЫ / FIREWALL HMI SCADA Server Межсетевой экран ДатчикиИсполнительные механизмы Программируемый логический контроллер (PLC) Historian • Сегментация / ограничение широковещательных доменов • Контроль соединений между сегментами Примеры: • Cisco, Check Point, Palo Alto, … • Российские: ИнфоТеКС ViPNet, …
  • 9. /309 ЗАЩИТЫ КОНЕЧНЫХ УЗЛОВ • Блокирование ВПО • Контроль периферийных устройств (носители, адаптеры) • Контроль запуска приложений Особенности: • Сертификация вендоров АСУ ТП • Потребление ресурсов Примеры: • Symantec, McAfee, Trend Micro • Российские: Kaspersky HMI SCADA Server Межсетевой экран ДатчикиИсполнительные механизмы Программируемый логический контроллер (PLC) Historian
  • 10. /3010 ПРОМЫШЛЕННЫЕ МЭ Промышленный Межсетевой Экран HMI SCADA Server Межсетевой экран ДатчикиИсполнительные механизмы Программируемый логический контроллер (PLC) Historian • Устойчивость к агрессивным средам (температура, влажность, ЭМИ) • Крепление (DIN-рейка) • Фильтрация промышленных протоколов Примеры: • Belden, Cisco, Check Point, Phoenix Contact • Российские: Symanitron
  • 11. /3011 ОДНОНАПРАВЛЕННЫЕ ШЛЮЗЫ HMI SCADA Server Межсетевой экран ДатчикиИсполнительные механизмы Программируемый логический контроллер (PLC) Historian Однонаправленный шлюз • Невозможность передачи данных в обратном направлении Особенности: • Исключение других сетевых каналов • Появление не сетевых каналов (ноутбуки, носители, и т.д.) • Доработка под нужные протоколы Примеры: • Waterfall Security Solution, Fox DataDiode • Российские: InfoDiode, …
  • 12. /3012 КОНТРОЛЬ ДОСТУПА АДМИНИСТРАТОРОВ HMI SCADA Server Межсетевой экран ДатчикиИсполнительные механизмы Программируемый логический контроллер (PLC) Historian Север контроля доступа привелегированных пользователей Протокол управления Протокол управления Служба безопасности Уведомления Контроль • Разграничение доступа и мониторинг активности административного персонала систем (вендоры, подрядчики). • Едина точка доступа к контролируемым системам, хранение учетных данных Примеры: • CyberArk, Wallix, … • Российские: SafeInspect
  • 13. /3013 УПРАВЛЕНИЕ ДОСТУПОМ К СЕТИ Ethernet RS-485 No AV updates No OS updates Attacker NAC сервер Deny Deny • Предотвращение подключения к сети посторонних узлов, сетевых устройств на канальном уровне. • Предотвращение подключения АРМ, не соответствующих политике безопасности (обновления, конфигурация и пр.) Особенности и сложности: • NAC не сильно распространен даже в офисном сегменте из за сложности внедрения и использования Примеры: • Cisco, ForeScout, Portnox, …
  • 14. /3014 КРИПТОГРАФИЧЕСКАЯ ЗАЩИТА КАНАЛОВ HMI SCADA Server Межсетевой экран ДатчикиИсполнительные механизмы Программируемый логический контроллер (PLC) Historian WAN/Internet Vendor • Шифрование данных на сетевом уровне при передачи в недоваренной среде (вне КЗ) • Защита от перехвата и модификации трафика Примеры: • Российские: VipNET, С-Терра, …
  • 15. /3015 МНОГОФАКТОРНАЯ АУТЕНТИФИКАЦИИ • Защита от утечки паролей • Использование нескольких факторов • Интеграция с системами безопасности • Технически применимы не везде Примеры: • RSA, VASCO, … • Российские: Аладдин, Рутокен, Индид
  • 17. /3018 HMI SCADA Server Межсетевой экран ДатчикиИсполнительные механизмы Программируемый логический контроллер (PLC) Historian Система обнаружения атак Служба безопасности Копия трафика Уведомления об атаках Система предотвращения атак Уведомления об атаках Атака ОБНАРУЖЕНИЕ АТАК / IDS • Пассивный мониторинг трафика • Обнаружение атак на компоненты промышленных систем на основе сигнатур, оповещение администратора. Примеры: • Cisco, McAfee, Check Point, HP • Российские: ViPNet IDS(?), Континент (?)
  • 18. /3019 ОБНАРУЖЕНИЕ СЕТЕВЫХ АНОМАЛИЙ HMI SCADA Server Межсетевой экран ДатчикиИсполнительные механизмы Программируемый логический контроллер (PLC) Historian Служба безопасности Пассивный сбор трафика Уведомления об аномалиях Атакующи й Сенсор Сервер анализа Атака • Пассивный мониторинг • Формирование профиля нормального поведения сетевой активности • Обнаружение посторонних хостов, портов • Обнаружение атак в т.ч. на 0-day уязвимости • Обнаружение аномальных команд управления и параметров в промышленных протоколах Примеры: • Elbit, SecurityMatters, CyberLens, Lancope/Cisco • Российские: Kaspersky, InfoWatch, Positive Tech
  • 19. /3020 МОНИТОРИНГ БЕСПРОВОДНЫХ СЕТЕЙ • Мониторинг анализ радиоэфира сенсорами • Обнаружение атак на существующие WiFi сети • Обнаружение несанкционированных беспроводных сетей (точки доступа, персональные модемы) Примеры: • AirTight, Fluke, Cisco, Aruba, …
  • 20. /3021 МОНИТОРИНГ СОБЫТИЙ ИБ • Сбор и анализ событий ИБ с АРМ, прикладных систем, систем безопасности, сетевого оборудованию, контроллеров. Использование штатных протоколов/интерфейсов. Установка агентов где требуется и где допустимо. Примеры: • HP ArcSight, IBM Qradar, McAfee/Nitro • Российские: Positive Technologies, …
  • 21. /3022 АНАЛИЗ УЯЗВИМОСТЕЙ Метод Описание Примеры Активный анализ • Традиционное сканирование хостов и портов, • Идентификация и верификация уязвимостей, • Онлайн брутфорс учетных записей, • Попытки проникновения в сеть из-вне (War-Dialing, Wardriving) Ограничения: Стенды, Технологические окна, Высокоуровневые системы (не PLC) • Positive Technologies • SCADA-аудитор • … Пассивный анализ • Сбор и анализ сетевого трафика (зеркалирование) на предмет обнаружения узлов сети, портов, возможных уязвимостей и учетных записей • Анализ радиоэфира (WiFi), на предмет обнаружения незащищенных сетей и несанкционированных сетевых устройств (точки доступа, Wireless модемы) Особенности: Требует большее времени для сбора данных • Positive Technologies (!) • Tenable PVS Прямой доступ • Сбор и анализ конфигураций и состояний оборудования • Сбор «дампов» паролей с последующим анализом офлайн • Positive Technologies
  • 22. /3023 АНАЛИЗ ПРАВИЛ СЕТЕВОГО ДОСТУПА • Наличия межсетевого экрана недостаточно • Необходимо чтобы он был настроен безопасно! • Регулярный контроль актуальности правил и минимальности доступа • Моделирование возможных сценариев атак • Составление актуальной карты сети Примеры: • Algosec, SkyBox, Tufin, …
  • 23. /3024 • Сбор текущих прошивок, логики процессов с компонент промышленных систем (контроллеры, сетевое оборудование, серверы) через стандартные интерфейсы/API • Сравнение с эталонными версиями и оповещение в случае отклонения Примеры: • Cisco ICS Defender (?), Tripwire File Integrity Monitoring (?) • Российские: Kaspersky КОНТРОЛЬ ЦЕЛОСТНОСТИ ДАННЫХ
  • 24. • Структура управления • Оргструктура объекта • Структура и состав КТС • Порядок технологических операций • Порядок работы защиты и блокировок • Команды управления, уставки • … КОНТРОЛЬ УТЕЧЕК ИНФОРМАЦИИ / DLP 2014. Атака на компьютерную систему энергетической компании Korea Hydro and Nuclear Power Co, оперирующей 23 ядерными реакторами в Южной Корее. Украдены подробные схемы атомных реакторов с описаниями алгоритмов управления АЭС.
  • 25. /3027 СЕРВИСЫ РАЗВЕДКИ КИБЕР УГРОЗ • Передача данных о своих системах сервису • Сервис непрерывно ищет данные об угрозах вашим системам в публичных сетях • Оповещает заранее о возможных угрозах вашим системам Примеры: • Critical Intelligence • Российские: Bot-Trek Intelligence
  • 26. Открытая группа Facebook «Кибербезопасность АСУ ТП» facebook.com/groups/RusCyberSec/ Блог «Безопасность АСУ ТП» shipulin.blogspot.ru ДОПОЛНИТЕЛЬНАЯ ИНФОРМАЦИЯ /3029
  • 27. СПАСИБО ЗА ВНИМАНИЕ! Антон Шипулин Руководитель проектов по информационной безопасности 111033, Москва, ул. Волочаевская, д.5, к.1 Т: (495) 974 2274 # 6412 | Ф: (495) 974 2277 E-mail: AnShipulin@croc.ru croc.ru CISSP, CEH, CSSA, Project+