SlideShare a Scribd company logo
1 of 22
Download to read offline
ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО» К
ЗАЩИТЕ ИНДУСТРИАЛЬНОЙ СЕТИ
Георгий Шебулдаев
STUXNET
2
6 10
300
Flame Gauss Stuxnet
Первый общеизвестный пример кибер-
оружия, 2010 год
► Сложная вредоносная программа, нацеленная
на индустриальные системы; более 300,000
инцидентов в мире. «Лаборатория Касперского»
принимала участие в глобальном
расследовании; наши аналитики обнаружили
ключевые детали в структуре Stuxnet.
► «Лаборатория Касперского» обнаружила
следующие поколения кибер-оружия: Gauss,
Flame, NetTraveler, RedOctober, IfceFog и т.д.
Approximate number of incidents (k)
Threat landscape
АТАКИ НА КРИТИЧЕСКУЮ
ИНФРАСТРУКТУРУ ПРОДОЛЖАЮТСЯ
3 Threat landscape
ICS-CERT 2013 год
u 256 Инцидентов
u 20% - Технологические сети
u 56% - Энергетический сектор
«Control System Security Survey»,
SANS, 2014
u 9% специалистов уверены
в отсутствии уязвимостей
u 16% признались о том что не построен процесс
поиска уязвимостей
НЕМНОГО СТАТИСТИКИ
HMI
8% Wifi
5%Mobile Devices
4%
Корпоративные
сети
33%Удаленный доступ
25%
Интернет
соединения
8%
Внешние подрядчики
9%
USB порты
8%
Вирусные
атаки; 35%
SCADA
неисправно
сти;
19 %
Ошибки
операторов;
11%
Ошибки ПО;
23%
Другие; 12%
Основные причины инцидентов в индустриальных сетях, RISI
Annual Summary 2013
35% - вирусные атаки. Методы проникновения.
ЧТО ЗАТРУДНЯЕТ ПОСТРОЕНИЕ
ЗАЩИТЫ?
5
►Недостаточная осведомленность, смесь слухов и реальности, недостаток
данных
►Информационные системы в промышленности:
►Старые
►Незащищенные
►С трудом поддаются обновлению
►Типовые «офисные» средства ИБ не подходят
►Недостаток навыков ИБ, и обще-принятой практики ИБ АСУ ТП
Threat landscape
ПРИЧИНЫ ИНЦИДЕНТОВ
6
ТАРГЕТИРОВАНЫЕ КИБЕРАТАКИ
§ Шпионаж, саботаж, кража данных, могут вестись
одновременно в корпоративных и промышленных
сетях;
§ Могут обходить средства защиты в чрезвычайных
ситуациях;
§ Могут эффективно скрываться от систем
комплексного мониторинга и аудита безопасности;
§ Предназначены для долгосрочного скрытого
присутствия в целевых системах;
§ Трудно определить использованный метод
проникновения.
СЛУЧАЙНЫЕ ЗАРАЖЕНИЯ И СЕТЕВЫЕ АТАКИ
§ Промышленные информационные системы
уязвимы для "непромышленных" угроз, таких как
сетевые атаки,черви итп
§ Высокая вероятность случайного заражения или
атаки;
§ Быстрое распространение атаки;
§ Могут нарушить функционирование управляющей
единицы (любой SCADA компонент, в том числе, и
HMI ПЛК);
§ Трудно установить источник и способ заражения;
§ Не всегда возможно полностью устранить
заражение информационной системы, что делает
возможными повторные эпидемии;
ПРИЧИНЫ ИНЦИДЕНТОВ
7
ОШИБКИ ОПЕРАТОРОВ И ИНЖЕНЕРОВ
§ Не могут быть устранены лишь
организационными мерами;
§ Сложно предсказать и моделировать;
§ Зачастую не могут быть определены
техническими мерами, что затрудняет
анализ и расследование инцидентов.
ДЕЙСТВИЯ ИНСАЙДЕРОВ
§ Осведомлены о технологических процессах;
§ Способны найти слабые места в промышленных
системах безопасности;
§ Способны обойти системы аудита / мониторинга;
§ Могут находиться в сговоре с операторами системы
управления.
ПОДХОД К ЗАЩИТЕ ИНДУСТРИАЛЬНЫХ ОБЪЕКТОВ
8
ВЕРХНИЙ УРОВЕНЬ SCADA СИСТЕМ
9
§ Уязвимые Windows-ПК используемые в
технологических сетях;
§ Доступ к ERP/MES системам или Интернет;
§ Неконтролируемое использование
приложений;
§ Неавторизованное подключение 3G
модемов/точек доступа;
ВЕКТОРЫ АТАК
§ Неконтролируемое использование USB
накопителей;
§ Неконтролируемое использование устройств
контрагентов/подрядчиков на
технологических площадках;
§ Использование уязвимых необновляемых
приложений;
ПРОДУКТЫ
Kaspersky Endpoint Security (Industrial Mode)
Critical Infrastructure Protection (CIP Endpoint) – релиз Q4 2015
ВЕРХНИЙ УРОВЕНЬ SCADA СИСТЕМ
10 Kaspersky Lab Strategy
Виды угроз Технологии «Лаборатории Касперского»
Вирусы, трояны, эксплойты , угрозы «нулевого
дня»
Передовое антивирусное ядро объединяющее сигнатурные,
эвристические, проактивные и облачные технологии IT-
безопасности
Сетевые атаки на промышленные узлы Системы обнаружения и блокировки сетевых атак, сетевой экран
Запуск нежелательного ПО на АРМе
операторов/инженеров
Контроль запуска программ на основе черных и белых списков, а
также применение сценариев «Запрет по умолчанию» и
«Разрешение по умолчанию»
Уязвимости в технологическом программном
обеспечении
Мониторинг уязвимостей
Подключение несанкционированных устройств
Контроль устройств, позволяющий ограничивать подключение
устройств на основе типа, серийного номера или способа
подключения устройства
Вероятность блокировки антивирусным ПО
промышленного ПО
Проведение сертификации на совместимость с ведущими
промышленными вендорами (Siemens, Rockwell и т.д.). Система
предварительной проверки антивирусных баз
ЛОЖНЫЕ СРАБАТЫВАНИЯ
Internet
DMZ
Workstation
Update Agent
Notebook
Email Server
File Severs
1
Corporate Network
Kaspersky
Security
Center
2
Testing the updates
3 4
Data historianConfiguration
server
Data
collection
server
Engineering
workstationHMI
5
1. Download AV Updates on the
UA
2. Download AV Updates on the
KSC
3. Testing AV Updates on the test
stand
4. Test Result
5. Updating AV clients in the
Industrial Network
11
Industrial Network
Необходимо производить проверку обновлений перед развертыванием их на защищаемые
объекты.
СЕРТИФИКАЦИЯ И ПАРТНЁРСТВА
12
СРЕДНИЙ УРОВЕНЬ SCADA СИСТЕМ
13
• Несанкционированное подключение устройств;
• Нелегитимное обновление прошивок устройств;
• Отправка нелегитимных управляющих команд с целью нарушения ТП;
• Внесение изменений в данные, передаваемые по технологической сети;
ВЕКТОРЫ АТАК
ПРОДУКТ
Kaspersky Trusted Monitoring System (TMS)
СХЕМА ПОДКЛЮЧЕНИЯ KTMS
14 Kaspersky Lab Strategy
СРЕДНИЙ УРОВЕНЬ SCADA СИСТЕМ
15
Меры  по   обеспечению  безопасности Функционал  TMS
Контроль  целостности  технологической  сети TMS   NAC
Обнаружение  сетевых  аномалий TMS   IPS
Обнаружение  управляющих  команд,  приводящих  к  нарушению  ТП TMS   DPI
Мониторинг  событий  безопасности TMS   UI,  KSC
Построение  корреляций  между  событиями  в  технологической  сети  и  прочими  событиями  безопасности TMS   SIEM  Integration
Оценка  хронологии  инцидента,  масштабов  его  распространений  и  нанесенного  ущерба TMS   Logging
KASPERSKY TRUSTED MONITORING SYSTEM
ОСНОВНЫЕ ЗАДАЧИ
17 Kaspersky Lab Strategy
Контроль целостности сети
Идентификация устройств в сети.
Обнаружение новых устройств в режиме реального
времени.
Уведомление о подключении новых устройств.
Контроль целостности PLC-проектов
Регулярное отслеживание изменений микропрограмм
PLC.
Оповещение о незапланированных изменениях.
Обнаружение сетевых аномалий
Детектирование нелигитимных команди сетевого
трафика,выводящих из строя системы управления
(SCADA, HMI, PLC).
Обнаружение в индустриальной сети присутствия
вредоносного ПО,локализация очагов заражения.
Обнаружение в индустриальной сети действий
злоумышленников,не использующих вредоносное ПО.
Обнаружение управляющих команд, приводящих к
нарушению технологического процесса
Обнаружение командна
остановку/перезагрузку/перепрошивку PLC
Обнаружение команд,устанавливающих
недопустимые/нежелательные значения ключевых
параметров управления технологическим процессом
СРЕДНИЙ УРОВЕНЬ SCADA СИСТЕМ
18 Kaspersky Lab Strategy
Виды угроз Технологии «Лаборатории Касперского»
Несанкционированное изменение
технологического процесса из за ошибок
оператора или вредоносного воздействия
Модули контроля и мониторинга информационного
взаимодействия между промышленными объектами в
технологической сети
Появление несанкционированных сетевых
устройств внутри технологической сети
Контроль целостность вверенного участка технологической
сети, позволяющий обнаруживать появление в ней новых
сетевых устройств
Изменение целостности прошивок
контроллеров
Контроль целостности прошивок защищаемых контроллеров
Сотрудники ИБ не оповещены о состоянии
технологической сети
Система мониторинга состояния технологичеких процессов
КОМПЛЕКСНЫЕ ПРОЕКТЫ ПО ПОСТРОЕНИЮ
ПОДСИСТЕМ КИБЕРБЕЗОПАСНОСТИ АСУТП
ОСНОВНЫЕ ЗАДАЧИ
20
Уровни защиты Продукты для защиты индустриальной сети
Корпоративная сеть • Kaspersky Total Security для бизнеса;
• Kaspersky Security for virtualization
Верхний уровень SCADA
систем
• Kaspersky Security for ICS (CIP)
• Kaspersky Security Center
• Kaspersky Anti-Virus for Windows Servers Enterprise Edition
Средний уровень SCADA
систем
Kaspersky Trusted Monitoring System
Проектирование и
внедрение
Kaspersky Professional Services
Поддержка MSA for ICS
ФОРМАТЫ СОТРУДНИЧЕСТВА
21
1) СОИСПОЛНИТЕЛИ В КОМПЛЕКСНЫХ ПРОЕКТАХ
• Участие экспертов ЛК в обследовании,pen-test’ах,построении
модели угроз
• Участие в создании проектной документации
• Адаптация продуктов под нужды и процессы заказчика
• Участие во внедрении
• Сервисы расширенной поддержки
2) РЕФЕРЕНСНЫЕ ПРОЕКТЫ
• Выбор репрезентативной площадки
• Обследование экспертами ЛК
• Модель угроз, рисков
• Внедрение средств защиты ЛК
СПАСИБО

More Related Content

What's hot

Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Компания УЦСБ
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Компания УЦСБ
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7Компания УЦСБ
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Компания УЦСБ
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПDialogueScience
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...Компания УЦСБ
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСVadim Podolniy
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиPositive Hack Days
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияAlexey Komarov
 
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-XИндустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-XCisco Russia
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информацииAlexey Komarov
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...Компания УЦСБ
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Компания УЦСБ
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПqqlan
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Компания УЦСБ
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Компания УЦСБ
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...ЭЛВИС-ПЛЮС
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреКРОК
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПКРОК
 

What's hot (20)

Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11Вебинар ИБ АСУ ТП NON-STOP. Серия №11
Вебинар ИБ АСУ ТП NON-STOP. Серия №11
 
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
Решения Fortinet для обеспечения кибербезопасности промышленных систем автома...
 
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
ИБ АСУ ТП NON-STOP. Второй сезон. Серия №7
 
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
Решения Emerson для обеспечения кибербезопасности промышленных систем автомат...
 
Действительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТПДействительно комплексный подход к защите АСУ ТП
Действительно комплексный подход к защите АСУ ТП
 
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
ИБ АСУ ТП NON-STOP. Серия 8. Требования по обеспечению ИБ систем автоматическ...
 
Кибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭСКибербезопасность АСУ ТП АЭС
Кибербезопасность АСУ ТП АЭС
 
От SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связиОт SS7 к IP — эволюция безопасности сетей связи
От SS7 к IP — эволюция безопасности сетей связи
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы примененияСпециализированные межсетевые экраны для АСУ ТП: нюансы применения
Специализированные межсетевые экраны для АСУ ТП: нюансы применения
 
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-XИндустриальный МСЭ и IPS Cisco ASA 5506H-X
Индустриальный МСЭ и IPS Cisco ASA 5506H-X
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
ИБ АСУ ТП NON-STOP. Серия 2. Взаимосвязь АСУ ТП с ИТ и основные отличия подхо...
 
Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11Arbor, держи марку! Серия №11
Arbor, держи марку! Серия №11
 
Миссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТПМиссиоцентрический подход к кибербезопасности АСУ ТП
Миссиоцентрический подход к кибербезопасности АСУ ТП
 
Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12Check point, ДЕРЖИ МАРКУ! Серия №12
Check point, ДЕРЖИ МАРКУ! Серия №12
 
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
Решение Efros Config Inspector для обеспечения кибербезопасности промышленных...
 
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
Практика выбора и реализации мер защиты АСУ ТП в соответствии с приказом №31 ...
 
Текущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и миреТекущее состояние проблемы безопасности АСУ ТП в России и мире
Текущее состояние проблемы безопасности АСУ ТП в России и мире
 
Решения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТПРешения КРОК для информационная безопасность АСУ ТП
Решения КРОК для информационная безопасность АСУ ТП
 

Similar to Подход Лаборатории Касперского к защите критических инфраструктур

ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS SecurityIlya Karpov
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Alexey Kachalin
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Cisco Russia
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиDialogueScience
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаAlexey Kachalin
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...Expolink
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Expolink
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронежjournalrubezh
 
Kl ics-cert-h1-2017-report
Kl ics-cert-h1-2017-reportKl ics-cert-h1-2017-report
Kl ics-cert-h1-2017-reportmalvvv
 
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Nikandrov Maxim
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с EsetExpolink
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Alexey Kachalin
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Alexey Kachalin
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Cisco Russia
 

Similar to Подход Лаборатории Касперского к защите критических инфраструктур (20)

ITSF 2014 ICS Security
ITSF 2014 ICS SecurityITSF 2014 ICS Security
ITSF 2014 ICS Security
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)Чек-лист ИБ технологических компаний (4CIO 2017)
Чек-лист ИБ технологических компаний (4CIO 2017)
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.Решения по обеспечению защиты индустриальных сетей.
Решения по обеспечению защиты индустриальных сетей.
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
RedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасностиRedSeal - система визуализации и анализа рисков сетевой безопасности
RedSeal - система визуализации и анализа рисков сетевой безопасности
 
Анализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетикаАнализ инцидентов ИБ: промышленность и энергетика
Анализ инцидентов ИБ: промышленность и энергетика
 
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...НТБ. Сергей Шерстюк. "Система контроля  привилегированных пользователей SafeI...
НТБ. Сергей Шерстюк. "Система контроля привилегированных пользователей SafeI...
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
Ростелеком. Ольга Макарова. "Информацинная безопасность в современных реалиях...
 
017 презентация сзи воронеж
017 презентация сзи воронеж017 презентация сзи воронеж
017 презентация сзи воронеж
 
Kl ics-cert-h1-2017-report
Kl ics-cert-h1-2017-reportKl ics-cert-h1-2017-report
Kl ics-cert-h1-2017-report
 
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...Комплекс обеспечения защитного информационного периметра и контролируемой дег...
Комплекс обеспечения защитного информационного периметра и контролируемой дег...
 
новый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Esetновый уровень безопасности бизнеса с Eset
новый уровень безопасности бизнеса с Eset
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
Анализ ИБ и расследование инцидентов ИБ (учебный семинар)
 
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
Практика исследований защищенности российксих компаний (CISCO CONNECT 2017)
 
Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.Практика исследования защищенности российских компаний.
Практика исследования защищенности российских компаний.
 

More from Компания УЦСБ

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииКомпания УЦСБ
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПКомпания УЦСБ
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПКомпания УЦСБ
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPKКомпания УЦСБ
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТПКомпания УЦСБ
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!Компания УЦСБ
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииКомпания УЦСБ
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИКомпания УЦСБ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...Компания УЦСБ
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемогоКомпания УЦСБ
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБКомпания УЦСБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - ГазинформсервисКомпания УЦСБ
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИКомпания УЦСБ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКомпания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Компания УЦСБ
 
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Компания УЦСБ
 
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБКомпания УЦСБ
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПКомпания УЦСБ
 

More from Компания УЦСБ (20)

Практика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информацииПрактика классификации АСУ ТП по требованиям защиты информации
Практика классификации АСУ ТП по требованиям защиты информации
 
Типовые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТПТиповые уязвимости компонентов АСУ ТП
Типовые уязвимости компонентов АСУ ТП
 
Нюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТПНюансы проведения аудита ИБ АСУ ТП
Нюансы проведения аудита ИБ АСУ ТП
 
4. ePlat4m Security GRC
4. ePlat4m Security GRC4. ePlat4m Security GRC
4. ePlat4m Security GRC
 
3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK3. Первый. Сертифицированный. DATAPK
3. Первый. Сертифицированный. DATAPK
 
2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП2. От аудита ИБ к защите АСУ ТП
2. От аудита ИБ к защите АСУ ТП
 
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
1. УЦСБ и ИБ АСУ ТП. Всё только начинается!
 
Подходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК РоссииПодходы к выполнению требований Приказа №31 ФСТЭК России
Подходы к выполнению требований Приказа №31 ФСТЭК России
 
Проект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИПроект Федерального закона о безопасности КИИ
Проект Федерального закона о безопасности КИИ
 
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
5. Автоматизация процессов по обеспечению целостности объектов ИТ-инфраструкт...
 
4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого4. Обнаружение необнаруживаемого
4. Обнаружение необнаруживаемого
 
3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ3. Типовые задачи и решения по ИБ
3. Типовые задачи и решения по ИБ
 
2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис2. Приветственное слово - Газинформсервис
2. Приветственное слово - Газинформсервис
 
1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ1. Приветственное слово - УЦСБ, РЦЗИ
1. Приветственное слово - УЦСБ, РЦЗИ
 
Кибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ РоссииКибербезопасность КИИ в свете новой доктрины ИБ России
Кибербезопасность КИИ в свете новой доктрины ИБ России
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
Последние новости о слиянии компаний. Обзор новинок с EMC World, Тимофей Григ...
 
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
Обзор новой СХД EMC Unity. Планирование обновления с VNX\VNX2, Тимофей Григор...
 
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБПреимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
Преимущества перехода к стратегии хранения на флэш, Фидан Мифтахов, УЦСБ
 
Аудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТПАудит информационной безопасности АСУ ТП
Аудит информационной безопасности АСУ ТП
 

Подход Лаборатории Касперского к защите критических инфраструктур

  • 1. ПОДХОД «ЛАБОРАТОРИИ КАСПЕРСКОГО» К ЗАЩИТЕ ИНДУСТРИАЛЬНОЙ СЕТИ Георгий Шебулдаев
  • 2. STUXNET 2 6 10 300 Flame Gauss Stuxnet Первый общеизвестный пример кибер- оружия, 2010 год ► Сложная вредоносная программа, нацеленная на индустриальные системы; более 300,000 инцидентов в мире. «Лаборатория Касперского» принимала участие в глобальном расследовании; наши аналитики обнаружили ключевые детали в структуре Stuxnet. ► «Лаборатория Касперского» обнаружила следующие поколения кибер-оружия: Gauss, Flame, NetTraveler, RedOctober, IfceFog и т.д. Approximate number of incidents (k) Threat landscape
  • 3. АТАКИ НА КРИТИЧЕСКУЮ ИНФРАСТРУКТУРУ ПРОДОЛЖАЮТСЯ 3 Threat landscape ICS-CERT 2013 год u 256 Инцидентов u 20% - Технологические сети u 56% - Энергетический сектор «Control System Security Survey», SANS, 2014 u 9% специалистов уверены в отсутствии уязвимостей u 16% признались о том что не построен процесс поиска уязвимостей
  • 4. НЕМНОГО СТАТИСТИКИ HMI 8% Wifi 5%Mobile Devices 4% Корпоративные сети 33%Удаленный доступ 25% Интернет соединения 8% Внешние подрядчики 9% USB порты 8% Вирусные атаки; 35% SCADA неисправно сти; 19 % Ошибки операторов; 11% Ошибки ПО; 23% Другие; 12% Основные причины инцидентов в индустриальных сетях, RISI Annual Summary 2013 35% - вирусные атаки. Методы проникновения.
  • 5. ЧТО ЗАТРУДНЯЕТ ПОСТРОЕНИЕ ЗАЩИТЫ? 5 ►Недостаточная осведомленность, смесь слухов и реальности, недостаток данных ►Информационные системы в промышленности: ►Старые ►Незащищенные ►С трудом поддаются обновлению ►Типовые «офисные» средства ИБ не подходят ►Недостаток навыков ИБ, и обще-принятой практики ИБ АСУ ТП Threat landscape
  • 6. ПРИЧИНЫ ИНЦИДЕНТОВ 6 ТАРГЕТИРОВАНЫЕ КИБЕРАТАКИ § Шпионаж, саботаж, кража данных, могут вестись одновременно в корпоративных и промышленных сетях; § Могут обходить средства защиты в чрезвычайных ситуациях; § Могут эффективно скрываться от систем комплексного мониторинга и аудита безопасности; § Предназначены для долгосрочного скрытого присутствия в целевых системах; § Трудно определить использованный метод проникновения. СЛУЧАЙНЫЕ ЗАРАЖЕНИЯ И СЕТЕВЫЕ АТАКИ § Промышленные информационные системы уязвимы для "непромышленных" угроз, таких как сетевые атаки,черви итп § Высокая вероятность случайного заражения или атаки; § Быстрое распространение атаки; § Могут нарушить функционирование управляющей единицы (любой SCADA компонент, в том числе, и HMI ПЛК); § Трудно установить источник и способ заражения; § Не всегда возможно полностью устранить заражение информационной системы, что делает возможными повторные эпидемии;
  • 7. ПРИЧИНЫ ИНЦИДЕНТОВ 7 ОШИБКИ ОПЕРАТОРОВ И ИНЖЕНЕРОВ § Не могут быть устранены лишь организационными мерами; § Сложно предсказать и моделировать; § Зачастую не могут быть определены техническими мерами, что затрудняет анализ и расследование инцидентов. ДЕЙСТВИЯ ИНСАЙДЕРОВ § Осведомлены о технологических процессах; § Способны найти слабые места в промышленных системах безопасности; § Способны обойти системы аудита / мониторинга; § Могут находиться в сговоре с операторами системы управления.
  • 8. ПОДХОД К ЗАЩИТЕ ИНДУСТРИАЛЬНЫХ ОБЪЕКТОВ 8
  • 9. ВЕРХНИЙ УРОВЕНЬ SCADA СИСТЕМ 9 § Уязвимые Windows-ПК используемые в технологических сетях; § Доступ к ERP/MES системам или Интернет; § Неконтролируемое использование приложений; § Неавторизованное подключение 3G модемов/точек доступа; ВЕКТОРЫ АТАК § Неконтролируемое использование USB накопителей; § Неконтролируемое использование устройств контрагентов/подрядчиков на технологических площадках; § Использование уязвимых необновляемых приложений; ПРОДУКТЫ Kaspersky Endpoint Security (Industrial Mode) Critical Infrastructure Protection (CIP Endpoint) – релиз Q4 2015
  • 10. ВЕРХНИЙ УРОВЕНЬ SCADA СИСТЕМ 10 Kaspersky Lab Strategy Виды угроз Технологии «Лаборатории Касперского» Вирусы, трояны, эксплойты , угрозы «нулевого дня» Передовое антивирусное ядро объединяющее сигнатурные, эвристические, проактивные и облачные технологии IT- безопасности Сетевые атаки на промышленные узлы Системы обнаружения и блокировки сетевых атак, сетевой экран Запуск нежелательного ПО на АРМе операторов/инженеров Контроль запуска программ на основе черных и белых списков, а также применение сценариев «Запрет по умолчанию» и «Разрешение по умолчанию» Уязвимости в технологическом программном обеспечении Мониторинг уязвимостей Подключение несанкционированных устройств Контроль устройств, позволяющий ограничивать подключение устройств на основе типа, серийного номера или способа подключения устройства Вероятность блокировки антивирусным ПО промышленного ПО Проведение сертификации на совместимость с ведущими промышленными вендорами (Siemens, Rockwell и т.д.). Система предварительной проверки антивирусных баз
  • 11. ЛОЖНЫЕ СРАБАТЫВАНИЯ Internet DMZ Workstation Update Agent Notebook Email Server File Severs 1 Corporate Network Kaspersky Security Center 2 Testing the updates 3 4 Data historianConfiguration server Data collection server Engineering workstationHMI 5 1. Download AV Updates on the UA 2. Download AV Updates on the KSC 3. Testing AV Updates on the test stand 4. Test Result 5. Updating AV clients in the Industrial Network 11 Industrial Network Необходимо производить проверку обновлений перед развертыванием их на защищаемые объекты.
  • 13. СРЕДНИЙ УРОВЕНЬ SCADA СИСТЕМ 13 • Несанкционированное подключение устройств; • Нелегитимное обновление прошивок устройств; • Отправка нелегитимных управляющих команд с целью нарушения ТП; • Внесение изменений в данные, передаваемые по технологической сети; ВЕКТОРЫ АТАК ПРОДУКТ Kaspersky Trusted Monitoring System (TMS)
  • 15. СРЕДНИЙ УРОВЕНЬ SCADA СИСТЕМ 15 Меры  по   обеспечению  безопасности Функционал  TMS Контроль  целостности  технологической  сети TMS   NAC Обнаружение  сетевых  аномалий TMS   IPS Обнаружение  управляющих  команд,  приводящих  к  нарушению  ТП TMS   DPI Мониторинг  событий  безопасности TMS   UI,  KSC Построение  корреляций  между  событиями  в  технологической  сети  и  прочими  событиями  безопасности TMS   SIEM  Integration Оценка  хронологии  инцидента,  масштабов  его  распространений  и  нанесенного  ущерба TMS   Logging
  • 17. ОСНОВНЫЕ ЗАДАЧИ 17 Kaspersky Lab Strategy Контроль целостности сети Идентификация устройств в сети. Обнаружение новых устройств в режиме реального времени. Уведомление о подключении новых устройств. Контроль целостности PLC-проектов Регулярное отслеживание изменений микропрограмм PLC. Оповещение о незапланированных изменениях. Обнаружение сетевых аномалий Детектирование нелигитимных команди сетевого трафика,выводящих из строя системы управления (SCADA, HMI, PLC). Обнаружение в индустриальной сети присутствия вредоносного ПО,локализация очагов заражения. Обнаружение в индустриальной сети действий злоумышленников,не использующих вредоносное ПО. Обнаружение управляющих команд, приводящих к нарушению технологического процесса Обнаружение командна остановку/перезагрузку/перепрошивку PLC Обнаружение команд,устанавливающих недопустимые/нежелательные значения ключевых параметров управления технологическим процессом
  • 18. СРЕДНИЙ УРОВЕНЬ SCADA СИСТЕМ 18 Kaspersky Lab Strategy Виды угроз Технологии «Лаборатории Касперского» Несанкционированное изменение технологического процесса из за ошибок оператора или вредоносного воздействия Модули контроля и мониторинга информационного взаимодействия между промышленными объектами в технологической сети Появление несанкционированных сетевых устройств внутри технологической сети Контроль целостность вверенного участка технологической сети, позволяющий обнаруживать появление в ней новых сетевых устройств Изменение целостности прошивок контроллеров Контроль целостности прошивок защищаемых контроллеров Сотрудники ИБ не оповещены о состоянии технологической сети Система мониторинга состояния технологичеких процессов
  • 19. КОМПЛЕКСНЫЕ ПРОЕКТЫ ПО ПОСТРОЕНИЮ ПОДСИСТЕМ КИБЕРБЕЗОПАСНОСТИ АСУТП
  • 20. ОСНОВНЫЕ ЗАДАЧИ 20 Уровни защиты Продукты для защиты индустриальной сети Корпоративная сеть • Kaspersky Total Security для бизнеса; • Kaspersky Security for virtualization Верхний уровень SCADA систем • Kaspersky Security for ICS (CIP) • Kaspersky Security Center • Kaspersky Anti-Virus for Windows Servers Enterprise Edition Средний уровень SCADA систем Kaspersky Trusted Monitoring System Проектирование и внедрение Kaspersky Professional Services Поддержка MSA for ICS
  • 21. ФОРМАТЫ СОТРУДНИЧЕСТВА 21 1) СОИСПОЛНИТЕЛИ В КОМПЛЕКСНЫХ ПРОЕКТАХ • Участие экспертов ЛК в обследовании,pen-test’ах,построении модели угроз • Участие в создании проектной документации • Адаптация продуктов под нужды и процессы заказчика • Участие во внедрении • Сервисы расширенной поддержки 2) РЕФЕРЕНСНЫЕ ПРОЕКТЫ • Выбор репрезентативной площадки • Обследование экспертами ЛК • Модель угроз, рисков • Внедрение средств защиты ЛК