Алексей Новиков, Сотрудник Национального координационного центра по компьютерным инцидентам (НКЦКИ), на примере наиболее заметных инцидентов последнего времени освещает тенденции изменения средств, применяемых злоумышленниками, основные извлеченные уроки и намеченные направления совершенствования процесса реагирования на инциденты.
Подробнее о конференции: https://kas.pr/kicsconf2021
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
Основные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению комплексных систем информационной безопасности (ИБ) значимых объектов КИИ.
Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты. Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были преодолены на конкретных случаях, обобщенные выводы и рекомендации. Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных системах реального предприятия.
О чем говорят производственники, когда обсуждают с нашими специалистами вопросы ИБ и отказоустойчивость технологических процессов. Особенности различных секторов экономики РФ при проектировании ИБ решений. Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей. Интернет вещей и 5G сети на производстве. Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП. Все эти вопросы поднимает Игорь Рыжов, Заместитель директора Центра промышленной безопасности АО НИП «Информзащита».
Подробнее о конференции: https://kas.pr/kicsconf2021
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеKaspersky
Лев Палей, Начальник службы ИБ в АО «СО ЕЭС», делает обзор создаваемого Центра экспертизы информационной безопасности на базе Ассоциации «Цифровая энергетика».
Подробнее о конференции: https://kas.pr/kicsconf2021
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
Кирилл Набойщиков, Лидер направления защиты КИИ «Лаборатории Касперского», в своем докладе рассказывает о важности системного подхода к защите КИИ.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Владимир Туров. На грани информационной и физической безопасности. Защита про...Kaspersky
Владимир Туров, Руководитель проекта Kaspersky Antidrone, в своем докладе рассказывает о защите промышленной инфраструктуры от дронов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
Алексей Гуревич, Индивидуальный член CIGRE, член комитета B5 CIGRE, секретарь рабочей группы D2.51 комитета D2 CIGRE, член рабочей группы по кибербезопасности EnergyNet, в своем докладе рассказывает о кибербезопасности систем управления современных объектов электроэнергетики.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Kaspersky
Александр Карпенко, Руководитель направления защиты АСУ ТП и КИИ «Инфосистемы Джет», в своем докладе описывает различия промышленных систем управления, возможности по обеспечению безопасности в них в зависимости от их возраста и технических особенностей, а также рассуждает о возможности тиражирования единой архитектуры системы защиты на все типы защищаемых объектов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Kaspersky
Сергей Радошкевич, Менеджер в Ernst & Young, в своем докладе рассказывает о кибербезопасности в судоходной деятельности, делая обзор международного и российского нормативного регулирования.
Подробнее о конференции: https://kas.pr/kicsconf2021
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
Основные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению комплексных систем информационной безопасности (ИБ) значимых объектов КИИ.
Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты. Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были преодолены на конкретных случаях, обобщенные выводы и рекомендации. Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных системах реального предприятия.
О чем говорят производственники, когда обсуждают с нашими специалистами вопросы ИБ и отказоустойчивость технологических процессов. Особенности различных секторов экономики РФ при проектировании ИБ решений. Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей. Интернет вещей и 5G сети на производстве. Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП. Все эти вопросы поднимает Игорь Рыжов, Заместитель директора Центра промышленной безопасности АО НИП «Информзащита».
Подробнее о конференции: https://kas.pr/kicsconf2021
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеKaspersky
Лев Палей, Начальник службы ИБ в АО «СО ЕЭС», делает обзор создаваемого Центра экспертизы информационной безопасности на базе Ассоциации «Цифровая энергетика».
Подробнее о конференции: https://kas.pr/kicsconf2021
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
Кирилл Набойщиков, Лидер направления защиты КИИ «Лаборатории Касперского», в своем докладе рассказывает о важности системного подхода к защите КИИ.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Владимир Туров. На грани информационной и физической безопасности. Защита про...Kaspersky
Владимир Туров, Руководитель проекта Kaspersky Antidrone, в своем докладе рассказывает о защите промышленной инфраструктуры от дронов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
Алексей Гуревич, Индивидуальный член CIGRE, член комитета B5 CIGRE, секретарь рабочей группы D2.51 комитета D2 CIGRE, член рабочей группы по кибербезопасности EnergyNet, в своем докладе рассказывает о кибербезопасности систем управления современных объектов электроэнергетики.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Kaspersky
Александр Карпенко, Руководитель направления защиты АСУ ТП и КИИ «Инфосистемы Джет», в своем докладе описывает различия промышленных систем управления, возможности по обеспечению безопасности в них в зависимости от их возраста и технических особенностей, а также рассуждает о возможности тиражирования единой архитектуры системы защиты на все типы защищаемых объектов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Kaspersky
Сергей Радошкевич, Менеджер в Ernst & Young, в своем докладе рассказывает о кибербезопасности в судоходной деятельности, делая обзор международного и российского нормативного регулирования.
Подробнее о конференции: https://kas.pr/kicsconf2021
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках про...Kaspersky
Константин Родин, Руководитель технического центра ООО «АйТи Бастион», в своем докладе рассказывает о новых функциях комплекса СКДПУ НТ и текущих интеграциях для обеспечения доверенной среды в рамках промышленного объекта на базе СКДПУ НТ, Касперский Thin Clint и KICS for Networks.
Подробнее о конференции: https://kas.pr/kicsconf2021
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
Андрей Суворов, Генеральный директор НПО «Адаптивные Промышленные Технологии», и Максим Карпухин, Директор по продажам НПО «Адаптивные Промышленные Технологии», в своем докладе рассматривают под микроскопом KISG 100 на KasperskyOS - первое реальное киберимунное устройство для IIoT.
Подробнее о конференции: https://kas.pr/kicsconf2021
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
Вениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...Kaspersky
В феврале этого года ФСТЭК утвердила методику оценки угроз, которая подразумевает формирование перечня актуальных сценариев реализации угроз ИБ, в том числе и на АСУ ТП. Перечень тактик и техник из методики ФСТЭК очень похож по своей идеологии на матрицу MITRE ATT&CK, но при этом они не синхронизированы, так как Россия не ищет легких путей и всегда идет своим маршрутом, что создает определенные сложности для владельцев АСУ ТП, которые вынуждены практически с нуля писать модель угроз по требованиям ФСТЭК, не имея возможность использовать имеющиеся по MITRE ATT&CK наработки. И так как составить перечень всех сценариев реализации угроз невозможно (хотя пока это и требуется по методике), необходимо приоритизировать возможные последовательности действий злоумышленников, опираясь на известные инциденты, которые уже происходили в АСУ ТП. Алексей Лукацкий, Бизнес-консультант по безопасности в Cisco, в своем докладе приводит типовые сценарии реализации угроз на АСУ ТП и их соответствие матрице MITRE ATT&CK. Ввиду несоответствия матрицы ATT&CK и перечня техник и тактик ФСТЭК в докладе соотносятся сценарии по ATT&CK и по ФСТЭК. В заключение спикер приводит примеры ключевых параметров модели угроз, которые должны присутствовать в ней согласно обязательной к применению методики оценки угроз ФСТЭК.
Подробнее о конференции: https://kas.pr/kicsconf2021
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Kaspersky
Глеб Дьяконов, Директор по консалтингу в «NtechLab», в своем докладе рассказывает о ИИ-видеоаналитике как инструменте копроративного риск-менеджмента в промышленных компаниях.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Петухов. Новый подход к разработке системы информационной безопасностиKaspersky
Алексей Петухов, Руководитель Security CAD в «Лаборатории Касперского», в своем докладе рассказывает о новом подходе к разработке системы информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
Сергей Повышев, Старший менеджер-руководитель направления «Управление информационной безопасности», в своем докладе делится опытом ПАО «Северсталь» в области киберучений.
Подробнее о конференции: https://kas.pr/kicsconf2021
Практический опыт реализации системы антифрода промышленного производства – о...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Окулесский Василий Андреевич, начальник управления информационной безопасности, Банк Москвы
Источник: http://ural.ib-bank.ru/materials_2015
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках про...Kaspersky
Константин Родин, Руководитель технического центра ООО «АйТи Бастион», в своем докладе рассказывает о новых функциях комплекса СКДПУ НТ и текущих интеграциях для обеспечения доверенной среды в рамках промышленного объекта на базе СКДПУ НТ, Касперский Thin Clint и KICS for Networks.
Подробнее о конференции: https://kas.pr/kicsconf2021
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
Андрей Суворов, Генеральный директор НПО «Адаптивные Промышленные Технологии», и Максим Карпухин, Директор по продажам НПО «Адаптивные Промышленные Технологии», в своем докладе рассматривают под микроскопом KISG 100 на KasperskyOS - первое реальное киберимунное устройство для IIoT.
Подробнее о конференции: https://kas.pr/kicsconf2021
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
Вениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...Kaspersky
В феврале этого года ФСТЭК утвердила методику оценки угроз, которая подразумевает формирование перечня актуальных сценариев реализации угроз ИБ, в том числе и на АСУ ТП. Перечень тактик и техник из методики ФСТЭК очень похож по своей идеологии на матрицу MITRE ATT&CK, но при этом они не синхронизированы, так как Россия не ищет легких путей и всегда идет своим маршрутом, что создает определенные сложности для владельцев АСУ ТП, которые вынуждены практически с нуля писать модель угроз по требованиям ФСТЭК, не имея возможность использовать имеющиеся по MITRE ATT&CK наработки. И так как составить перечень всех сценариев реализации угроз невозможно (хотя пока это и требуется по методике), необходимо приоритизировать возможные последовательности действий злоумышленников, опираясь на известные инциденты, которые уже происходили в АСУ ТП. Алексей Лукацкий, Бизнес-консультант по безопасности в Cisco, в своем докладе приводит типовые сценарии реализации угроз на АСУ ТП и их соответствие матрице MITRE ATT&CK. Ввиду несоответствия матрицы ATT&CK и перечня техник и тактик ФСТЭК в докладе соотносятся сценарии по ATT&CK и по ФСТЭК. В заключение спикер приводит примеры ключевых параметров модели угроз, которые должны присутствовать в ней согласно обязательной к применению методики оценки угроз ФСТЭК.
Подробнее о конференции: https://kas.pr/kicsconf2021
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Kaspersky
Глеб Дьяконов, Директор по консалтингу в «NtechLab», в своем докладе рассказывает о ИИ-видеоаналитике как инструменте копроративного риск-менеджмента в промышленных компаниях.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Петухов. Новый подход к разработке системы информационной безопасностиKaspersky
Алексей Петухов, Руководитель Security CAD в «Лаборатории Касперского», в своем докладе рассказывает о новом подходе к разработке системы информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
Сергей Повышев, Старший менеджер-руководитель направления «Управление информационной безопасности», в своем докладе делится опытом ПАО «Северсталь» в области киберучений.
Подробнее о конференции: https://kas.pr/kicsconf2021
Практический опыт реализации системы антифрода промышленного производства – о...SelectedPresentations
VII Уральский форум
Информационная безопасность банков
ТЕМАТИЧЕСКОЕ ЗАСЕДАНИЕ № 1
Банковский фрод
Окулесский Василий Андреевич, начальник управления информационной безопасности, Банк Москвы
Источник: http://ural.ib-bank.ru/materials_2015
Современные российские средства защиты информацииDialogueScience
Обзор российских средств защиты информации с учетом текущей ситуации с импортозамещением.
ПРОГРАММА:
Актуальные вопросы импортозамещения
Обзор некоторых классов современных российских СЗИ
Попытки выполнения импортозамещения
Ответы на вопросы.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука».
Обзор текущей ситуации в области импортозамещения СЗИDialogueScience
В рамках презентации автор даст описание текущей ситуации в области импортозамещения. Будут затронуты вопросы применения нормативной базы, рассмотрены классы средств защиты информации. Также будет приведен обзор современных российских средств защиты информации и даны рекомендации по их применению.
Спикер: Сергей Корольков, технический директор АО «ДиалогНаука»
Совокупность последних положений регуляторов предполагает построение замкнутого и адаптивного комплекса требований, создающего предпосылки для построения систем со "встроенной безопасностью", что является необходимым условием обеспечения ИБ современных информационных систем.
A look at current cyberattacks in UkraineKaspersky
Kaspersky researchers have been monitoring the activity of APT actors, cybercriminals and hacktivists currently involved in the conflict in Ukraine. During this webinar, the Global Research and Analysis Team (GReAT) will share their findings on the most recent cyberattacks targeting Ukraine and present their observations, analysis and top findings.
- The types of attacks that have been targeting Ukraine for the past few months
- The results of analysis on destructive attacks and malware (HermeticWiper, etc...)
- How organizations can defend themselves against cyberattacks
GReAT, Kaspersky’s Global Research and Analysis Team, consists of 40 researchers based around the world that work on uncovering APTs, cyberespionage campaigns, major malware, ransomware and underground cybercriminal trends across the world.
The Log4Shell Vulnerability – explained: how to stay secureKaspersky
On December 9th, a Chinese researcher posted his now-monumental discovery on Twitter: there was a Remote Code Execution vulnerability in the popular Apache Log4j library. This library is used in millions of commercial and open-source applications. Ranked 10 out of 10 in terms of severity, CVE-2021-44228, also known as Log4Shell, is capable of giving attackers full control over targeted systems.
The exploit takes advantage of Apache’s Java Naming and Directory Interface (JNDI), which provides programmers with an easy way to process remote commands and remote objects by calling external objects. However, with Log4Shell, attackers can inject their own code into the JNDI lookup command: code that will then be executed on the targeted system.
The Log4Shell Vulnerability – explained: how to stay secureKaspersky
On December 9th, researchers uncovered a zero-day critical vulnerability in the Apache Log4j library used by millions of Java applications. CVE-2021-44228 or “Log4Shell” is a RCE vulnerability that allows attackers to execute arbitrary code and potentially take full control over an infected system. The vulnerability has been ranked a 10/10 on the CVSSv3 severity scale.
While the Apache Foundation has already released a patch for this CVE, it can take weeks or months for vendors to update their software, and there are already widespread scans being conducted by malicious attackers to exploit Log4Shell.
What should companies or organizations do?
Join Marco Preuss, Head of Europe’s Global Research and Analysis (GReAT) team, Marc Rivero and Dan Demeter, Senior Security Researchers with GReAT, for an in-depth discussion on Log4Shell and a live Q&A session.
To see the full webinar, please visit: https://securelist.com/webinars/log4shell-vulnerability-how-to-stay-secure/?utm_source=Slideshare&utm_medium=partner&utm_campaign=gl_jespo_je0066&utm_content=link&utm_term=gl_Slideshare_organic_s966w1tou5a0snh
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыKaspersky
Максим Бородько, Генеральный директор GPSPATRON, в своем докладе рассказывает о применении ГНСС в критической инфраструктуре, типах спуфинговых атак и методах их детектирования; делает обзор зарегистрированных инцидентов в мире, России и Беларуси, а также прогнозирует применение ГНСС спуфинга в будущем.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Kaspersky
Джан Демирел, Глава команды сервисов по индустриальной кибербезопасности в Cyberwise, в своем докладе рассказывает о текущем статусе регулирования промышленной кибербезопасности в Турции в свете геополитики и стратегии.
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Kaspersky
Мария Гарнаева, Старший исследователь угроз информационной безопасности в «Лаборатория Касперского», в своем докладе делает обзор целевых атак на промышленные компании в 2020 и 2021 годах.
Подробнее о конференции: https://kas.pr/kicsconf2021
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Kaspersky
Активное расширение областей применения киберфизических систем, в том числе в области промышленной автоматизации, привело к необходимости переосмысления подходов к обеспечению информационной безопасности систем с фактически переменным набором составляющих их компонентов. Дмитрий Правиков, Директор Научно-образовательного центра новых информационно-аналитических технологий (НОЦ НИАТ) РГУ нефти и газа (НИУ) им. И. М. Губкина, в своем докладе рассматривает концепцию, реализованную до верхнеуровневого алгоритма, которая предусматривает формирования подходов к обеспечению безопасности на уровне переменного (по составу входящих в него элементов) роя киберфизических систем.
Подробнее о конференции: https://kas.pr/kicsconf2021
Марина Сорокина. Криптография для промышленных системKaspersky
Презентация Марины Сорокиной, Руководителя продуктового направления в ИнфоТеКС, посвящена теме использования криптографии для защиты промышленных систем. Вопрос необходимости применения криптографических методов для защиты АСУ достаточно часто обсуждается сообществом, однако рассуждения, как правило, касаются сценариев по обеспечению конфиденциальности при передачи информации по каналам связи. Криптография же - это не только шифрование, а сценарии безопасности от защиты каналов до обеспечения целостности самих устройств АСУ и доверия к ним. В докладе рассказывается, какие сценарии используются и как они реализуются в современных АСУ на примерах продуктов компании ИнфоТеКС – промышленного шлюза безопасности ViPNet Coordinator IG, криптоклиента ViPNet Client (в том числе для KOS), Встраиваемого решения для АСУ ViPNet SIES и криптобиблиотек ViPNet OSSL (в том числе для KOS).
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Kaspersky
Александр Лифанов, Руководитель направления «Промышленные компьютеры и граничные вычисления» в Siemens, в своем докладе рассказывает о платформе граичных вычислений Siemens Industrial Edge.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Kaspersky
Александр Волошин, Директор Центра компетенций НТИ «Технологии транспортировки электроэнергии и распределенных интеллектуальных энергосистем» НИУ «МЭИ», в своем докладе рассказывает об исследованиях и разработках решений по обеспечению ИБ современных и перспективных комплексов АСУ ТП.
Подробнее о конференции: https://kas.pr/kicsconf2021
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
Евгений Дружинин, Ведущий эксперт направления информационной безопасности в КРОК, в своем докладе освещает следующие аспекты реализации проекта по защите АСУ ТП:
1. Какие типичные проблемы мешают внедрению средств защиты АСУ ТП?
2. Как выглядит целевое состояние защищенной АСУ ТП: архитектура, ключевые характеристики.
3. Как достичь целевого состояния защищенности: этапы, варианты.
4. Особенности и «подводные камни» модернизации ИТ-инфраструктуры.
5. Способы подтверждения и особенности обеспечения совместимости средств защиты с компонентами АСУ ТП: вовлекаемые стороны, виды испытаний.
6. Особенности этапа построения систем безопасности АСУ ТП: лучшие практики при внедрении средств защиты.
7. Важные аспекты надежной эксплуатации систем безопасности АСУ ТП: особенности обновления средств защиты, внешняя техническая поддержка.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций в соотве...Kaspersky
При создании АСУ ТП электрических подстанций заказчики пользуются годами наработанными схемами, шаблонами технических заданий, где учтено все, кроме требований современного законодательства. Вендоры АСУ ТП, в свою очередь, также часто не касаются вопросов информационной безопасности на первоначальных стадиях. Такая ситуация приводит к тому, что конкурс проводится между поставщиками, включающими в свое предложение системы информационной безопасности и поставщиками, игнорирующими данный вопрос на этапе конкурса. Тем не менее, требования всплывают на поздних этапах, когда служба ИБ эксплуатации не принимает объект. Кто виноват и что делать? В своем докладе на этот вопрос отвечает независимый эксперт Алексей Иванов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозKaspersky
Государства используют дипломатию как инструмент обеспечения собственной безопасности, в том числе в киберпространстве. Одна из центральных задач здесь — защита критической инфраструктуры от киберугроз. Олег Шакиров, Консультант ПИР-Центра, в своем докладе рассказывает, как дипломатия способствует этому путём выработки общих норм, касающихся ненападения на объекты КИ, создания механизмов сотрудничества между государствами в случае возникновения инцидентов, а также запуска программ помощи, направленных на укрепление кибербезопасности партнёров. Хотя потенциал кибердипломатии пока не раскрыт полностью, она уже позволяет решать конкретные задачи. Глобальный характер киберугроз будет делать её ещё более востребованной.
Подробнее о конференции: https://kas.pr/kicsconf2021
Василий Шауро. Развитие кибербезопасности АСУТП в условиях цифровизации пред...Kaspersky
Василий Шауро, Руководитель направления стратегического маркетинга в Emerson, в своем докладе рассказывает о развитии кибербезопасности АСУ ТП в условиях цифровизации предприятий.
Подробнее о конференции: https://kas.pr/kicsconf2021
Ускоренное развитие информационно-коммуникационных технологий, внедрение технологий цифровых энергообъектов предъявляет новые требования к скорости и надежности передачи информации в локальной информационной сети. Одним из вариантов повышения пропускной способности и оптимизации стоимости локальной сети является применение высокоскоростной «мультишины» на скорости 10 гигабит и выше. Такое решение на 30-50% дешевле применяемых сегодня решений, но несет в себе серьезные риски снижения надежности и уровня киберзащищённости. Максим Никандров, Директор ООО «Интеллектуальные Сети», в своем докладе приводит аргументы за и против данной технологии, а так же предлагает меры по повышению уровня кибербезопасности цифровых энергообъектов на основе высокоскоростной «мультишины».
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
Александр Гутин, Директор по маркетингу в Байкал Электроникс, касается вопроса необходимости импортозамещения на российском рынке сегодня и говорит о стереотипах, которые зачастую мешают заказчикам перейти на отечественное оборудование. Александр также рассказывает о линейке процессоров «Байкал Электроникс» и о готовности экосистемы программного обеспечения, а также о решениях партнеров на процессоре Baikal-M. Особое внимание в докладе уделено вопросу аппаратной поддержке защищенных вычислений, дающей преимущества с точки зрения информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Kaspersky
Константин Трушкин, Заместитель генерального директора в АО «МЦСТ», в своем докладе рассказывает о платформе Эльбрус — 6 поколений процессоров с российской архитектурой. Это не только логика ядер, но и система команд, разработанные в России. Более того, сам принцип построения вычислительного процесса — иной, чем на других распространённых архитектурах. Что это может дать при обеспечении информационной безопасности? В докладе рассказывается про основные характерные черты Эльбруса, экосистему ПО, примеры решений и внедрений, и возможности взаимного усиления полезных характеристик вместе с продуктами «Лаборатории Касперского».
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
Александр Коротин, Специалист по анализу защищенности в «Лаборатории Касперского», в своем докладе рассказывает об особенностях безопасности систем управления турбинами в электроэнергетике.
Подробнее о конференции: https://kas.pr/kicsconf2021
8. Объекты устремлений злоумышленников
Национальный координационный центр
по компьютерным инцидентам 8
Объекты КИИ, объекты промышленности
Информационные ресурсы государственных организаций
«Подрядчики» : интеграторы, поставщики, разработчики ПО
11. Вектора проникновения
Национальный координационный центр
по компьютерным инцидентам 11
Взлом веб-приложений
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
12. Вектора проникновения
Национальный координационный центр
по компьютерным инцидентам 12
Взлом веб-приложений
Фишинговые рассылки
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
13. Вектора проникновения
Национальный координационный центр
по компьютерным инцидентам 13
Взлом веб-приложений
Фишинговые рассылки
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
14. Вектора проникновения
Национальный координационный центр
по компьютерным инцидентам 14
Взлом веб-приложений
Фишинговые рассылки
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
Атаки через подрядчиков
«Обычное» ВПО
16. Логи сетевых взаимодействий
Национальный координационный центр
по компьютерным инцидентам 16
DNS – обязательный минимум
Есть обращение к вредоносному домену с внешнего адреса, надо найти
скомпрометированный объект внутри
17. Логи сетевых взаимодействий
Национальный координационный центр
по компьютерным инцидентам 17
DNS – обязательный минимум
Есть обращение к вредоносному домену с внешнего адреса, надо найти
скомпрометированный объект внутри Готовы 50%
18. Логи сетевых взаимодействий
Национальный координационный центр
по компьютерным инцидентам 18
DNS – обязательный минимум
Есть обращение к вредоносному домену с внешнего адреса, надо найти
скомпрометированный объект внутри Готовы 50%
Сохранение сетевых сессий
Есть обращение к вредоносному IP с внешнего адреса, надо найти
скомпрометированный объект внутри
19. Логи сетевых взаимодействий
Национальный координационный центр
по компьютерным инцидентам 19
DNS – обязательный минимум
Есть обращение к вредоносному домену с внешнего адреса, надо найти
скомпрометированный объект внутри Готовы 50%
Сохранение сетевых сессий
Есть обращение к вредоносному IP с внешнего адреса, надо найти
скомпрометированный объект внутри Готовы 10%
20. Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 20
Запись и анализ трафика
- сегментирование сети
- заранее выбранные оптимальные точки записи
- заранее определено чем записывать и чем анализировать
21. Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 21
Запись и анализ трафика Реализуют 60%
- сегментирование сети
- заранее выбранные оптимальные точки записи
- заранее определено чем записывать и чем анализировать
22. Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 22
Запись и анализ трафика Реализуют 60%
- сегментирование сети
- заранее выбранные оптимальные точки записи
- заранее определено чем записывать и чем анализировать
Инвентаризация
- знаем состав инфраструктуры
- отслеживаем изменения активов
23. Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 23
Запись и анализ трафика Реализуют 60%
- сегментирование сети
- заранее выбранные оптимальные точки записи
- заранее определено чем записывать и чем анализировать
Инвентаризация Реализуют 50%
- знаем состав инфраструктуры
- отслеживаем изменения активов
24. Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 24
Управление аутентификацией
- регулярная смена паролей
- логирование действий
- возможность централизованной блокировки
25. Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 25
Управление аутентификацией Реализуют 70%
- регулярная смена паролей
- логирование действий
- возможность централизованной блокировки
26. Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 26
я
Управление аутентификацией Реализуют 70%
- регулярная смена паролей
- логирование действий
- возможность централизованной блокировки
Фиксация состояния
- определена процедура снятия образов
- готовы средства и носители
- определена процедура остановки элементов инфраструктуры
27. Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 27
я
Управление аутентификацией Реализуют 70%
- регулярная смена паролей
- логирование действий
- возможность централизованной блокировки
Фиксация состояния Реализуют 30%
- определена процедура снятия образов
- готовы средства и носители
- определена процедура остановки элементов инфраструктуры
28. Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 28
Мониторинг ключевых объектов инфраструктуры
устранение последствий инцидента класса АРТ без
мониторинга практически невозможно
29. Подготовка к инциденту
Национальный координационный центр
по компьютерным инцидентам 29
Мониторинг ключевых объектов инфраструктуры
устранение последствий инцидента класса АРТ без
мониторинга практически невозможно
Реализуют 20%
30. Национальный координационный центр
по компьютерным инцидентам 30
Чем раньше выявил - тем меньше потерял
НКЦКИ
Субъекты
ГосСОПКА
Информация о реагировании на компьютерные инциденты
Информация о выявленных компьютерных атаках
Результаты проведения оценки защищенности
Информация о признаках компьютерных инцидентов
Индикаторы вредоносной̆ активности (IOC)
Сведения об угрозах безопасности информации
Методические рекомендации по противодействию угрозам
31. Национальный координационный центр
по компьютерным инцидентам 31
Опыт одних помогает всем
НКЦКИ
Субъекты
ГосСОПКА
Информация о реагировании на компьютерные инциденты
Информация о выявленных компьютерных атаках
Результаты проведения оценки защищенности
Информация о признаках компьютерных инцидентов
Индикаторы вредоносной̆ активности (IOC)
Методические рекомендации по противодействию
угрозам
Сведения об угрозах безопасности информации
32. Проверьте себя
Национальный координационный центр
по компьютерным инцидентам 32
Есть обращение к вредоносному домену с внешнего адреса
вашей организации, например, лог трафика запроса к
вышестоящему DNS-серверу.
Необходимо найти источник запроса внутри
инфраструктуры
Реализуемо? Сколько времени займет?
На какой промежуток времени можно отследить?
33. Проверьте себя
Национальный координационный центр
по компьютерным инцидентам 33
Есть обращение к вредоносному IP-адресу с внешнего
адреса вашей организации, например, трафик сессии
взаимодействия с C&C. Есть время, адреса, порты…
Необходимо найти скомпрометированный объект внутри
инфраструктуры
Реализуемо? Сколько времени займет?
На какой промежуток времени можно отследить?