Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
Вениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
Сергей Повышев, Старший менеджер-руководитель направления «Управление информационной безопасности», в своем докладе делится опытом ПАО «Северсталь» в области киберучений.
Подробнее о конференции: https://kas.pr/kicsconf2021
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
Основные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению комплексных систем информационной безопасности (ИБ) значимых объектов КИИ.
Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты. Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были преодолены на конкретных случаях, обобщенные выводы и рекомендации. Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных системах реального предприятия.
О чем говорят производственники, когда обсуждают с нашими специалистами вопросы ИБ и отказоустойчивость технологических процессов. Особенности различных секторов экономики РФ при проектировании ИБ решений. Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей. Интернет вещей и 5G сети на производстве. Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП. Все эти вопросы поднимает Игорь Рыжов, Заместитель директора Центра промышленной безопасности АО НИП «Информзащита».
Подробнее о конференции: https://kas.pr/kicsconf2021
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
Евгений Дружинин, Ведущий эксперт направления информационной безопасности в КРОК, в своем докладе освещает следующие аспекты реализации проекта по защите АСУ ТП:
1. Какие типичные проблемы мешают внедрению средств защиты АСУ ТП?
2. Как выглядит целевое состояние защищенной АСУ ТП: архитектура, ключевые характеристики.
3. Как достичь целевого состояния защищенности: этапы, варианты.
4. Особенности и «подводные камни» модернизации ИТ-инфраструктуры.
5. Способы подтверждения и особенности обеспечения совместимости средств защиты с компонентами АСУ ТП: вовлекаемые стороны, виды испытаний.
6. Особенности этапа построения систем безопасности АСУ ТП: лучшие практики при внедрении средств защиты.
7. Важные аспекты надежной эксплуатации систем безопасности АСУ ТП: особенности обновления средств защиты, внешняя техническая поддержка.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Kaspersky
Александр Карпенко, Руководитель направления защиты АСУ ТП и КИИ «Инфосистемы Джет», в своем докладе описывает различия промышленных систем управления, возможности по обеспечению безопасности в них в зависимости от их возраста и технических особенностей, а также рассуждает о возможности тиражирования единой архитектуры системы защиты на все типы защищаемых объектов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
Александр Коротин, Специалист по анализу защищенности в «Лаборатории Касперского», в своем докладе рассказывает об особенностях безопасности систем управления турбинами в электроэнергетике.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
Алексей Гуревич, Индивидуальный член CIGRE, член комитета B5 CIGRE, секретарь рабочей группы D2.51 комитета D2 CIGRE, член рабочей группы по кибербезопасности EnergyNet, в своем докладе рассказывает о кибербезопасности систем управления современных объектов электроэнергетики.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
Вениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
Сергей Повышев, Старший менеджер-руководитель направления «Управление информационной безопасности», в своем докладе делится опытом ПАО «Северсталь» в области киберучений.
Подробнее о конференции: https://kas.pr/kicsconf2021
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
Основные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению комплексных систем информационной безопасности (ИБ) значимых объектов КИИ.
Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты. Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были преодолены на конкретных случаях, обобщенные выводы и рекомендации. Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных системах реального предприятия.
О чем говорят производственники, когда обсуждают с нашими специалистами вопросы ИБ и отказоустойчивость технологических процессов. Особенности различных секторов экономики РФ при проектировании ИБ решений. Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей. Интернет вещей и 5G сети на производстве. Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП. Все эти вопросы поднимает Игорь Рыжов, Заместитель директора Центра промышленной безопасности АО НИП «Информзащита».
Подробнее о конференции: https://kas.pr/kicsconf2021
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
Евгений Дружинин, Ведущий эксперт направления информационной безопасности в КРОК, в своем докладе освещает следующие аспекты реализации проекта по защите АСУ ТП:
1. Какие типичные проблемы мешают внедрению средств защиты АСУ ТП?
2. Как выглядит целевое состояние защищенной АСУ ТП: архитектура, ключевые характеристики.
3. Как достичь целевого состояния защищенности: этапы, варианты.
4. Особенности и «подводные камни» модернизации ИТ-инфраструктуры.
5. Способы подтверждения и особенности обеспечения совместимости средств защиты с компонентами АСУ ТП: вовлекаемые стороны, виды испытаний.
6. Особенности этапа построения систем безопасности АСУ ТП: лучшие практики при внедрении средств защиты.
7. Важные аспекты надежной эксплуатации систем безопасности АСУ ТП: особенности обновления средств защиты, внешняя техническая поддержка.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Kaspersky
Александр Карпенко, Руководитель направления защиты АСУ ТП и КИИ «Инфосистемы Джет», в своем докладе описывает различия промышленных систем управления, возможности по обеспечению безопасности в них в зависимости от их возраста и технических особенностей, а также рассуждает о возможности тиражирования единой архитектуры системы защиты на все типы защищаемых объектов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
Александр Коротин, Специалист по анализу защищенности в «Лаборатории Касперского», в своем докладе рассказывает об особенностях безопасности систем управления турбинами в электроэнергетике.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
Алексей Гуревич, Индивидуальный член CIGRE, член комитета B5 CIGRE, секретарь рабочей группы D2.51 комитета D2 CIGRE, член рабочей группы по кибербезопасности EnergyNet, в своем докладе рассказывает о кибербезопасности систем управления современных объектов электроэнергетики.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Брошюра DATAPK. Комплекс DATAPK обеспечивает оперативный мониторинг и контроль состояния защищенности автоматизированных систем управления технологическими процессами (АСУ ТП).
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
Данная сессия посвящена обзору архитектуры по построению технологических сетей связи на современном производственном объекте. В основе презентации лежит иерархический подход к построению сетевой архитектуры начиная от уровня ячейки технологического процесса и заканчивая уровнем корпоративных приложений. Описание решения включает в себя раздел по обеспечению информационной безопасности в технологической сети и на стыке технологической и корпоративной сети связи. Рекомендации по проектированию технологических систем будут дополнены краткой информацией по сетевым устройствам производства Cisco в промышленном исполнении.
Комплекс оперативного мониторинга и контроля защищенности АСУ ТП.
Комплекс DATAPK обеспечивает оперативный мониторинг и контроль состояния защищенности автоматизированных систем управления технологическими процессами (АСУ ТП).
При разработке комплекса DATAPK использовались передовые исследования в области безопасности АСУ ТП, учитывались тенденции развития АСУ ТП и обширный практический опыт УЦСБ по созданию систем защиты АСУ ТП.
DATAPK разработан спе- циально для АСУ ТП и пред- назначен для:
• выявления несанкциониро- ванных изменений в АСУ ТП;
• выявления незащищенных компонентов АСУ ТП;
• регистрации событий ИБ в АСУ ТП;
• выявления компонентов АСУ ТП, подверженных крити- ческим уязвимостям;
• обнаружения попыток экс- плуатации уязвимостей компо- нентов АСУ ТП до момента их устранения;
• автоматизированного кон- троля выполнения требований ИБ в АСУ ТП
Василий Шауро. Развитие кибербезопасности АСУТП в условиях цифровизации пред...Kaspersky
Василий Шауро, Руководитель направления стратегического маркетинга в Emerson, в своем докладе рассказывает о развитии кибербезопасности АСУ ТП в условиях цифровизации предприятий.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Kaspersky
Александр Волошин, Директор Центра компетенций НТИ «Технологии транспортировки электроэнергии и распределенных интеллектуальных энергосистем» НИУ «МЭИ», в своем докладе рассказывает об исследованиях и разработках решений по обеспечению ИБ современных и перспективных комплексов АСУ ТП.
Подробнее о конференции: https://kas.pr/kicsconf2021
Презентация с потока по Industrial IoT на форуме "Интернет вещей", посвященная кибербезопасности промышленного Интернета вещей. Текущее состояние, тенденции и все такое.
Действительно комплексный подход к защите АСУ ТПDialogueScience
В рамках вебинара «Действительно комплексный подход к защите АСУ ТП», докладчик расскажет об основных отличиях процесса обеспечении информационной безопасности (ИБ) в АСУ ТП от аналогичного в «классических ИТ-системах», а также о том, на что эти отличия влияют. На примерах будут продемонстрированы ситуации, когда средства защиты информации (СЗИ) и технические меры защиты информации неэффективны без организации процесса ИБ и даны пояснения, какие процессы безопасности необходимо выстроить на объекте. Докладчик расскажет о том, что такое комплексный подход к защите АСУ ТП, как проводится исследование и сегментирование распределенных АСУ ТП, оценка рисков и моделирование угроз при формировании требований по защите, даст рекомендации о том, как можно повысить уровень защищенности без реализации дорогостоящих технических решений. Также на вебинаре будут рассмотрены некоторые основные имеющиеся на рынке средства защиты и технические решения, которые можно применить для защиты АСУ ТП.
Спикер:
Дмитрий Ярушевский
CISA, CISM,
руководитель отдела кибербезопасности АСУ ТП ЗАО «ДиалогНаука».
PT ISIM. Обнаружение кибератак на промышленные объекты
1. PT ISIM
Обнаружение кибер атак
на промышленные
объекты.
И не только.
ptsecurity.ru
Даренский Дмитрий
Руководитель практики промышленной
кибербезопасности
ddarensky@ptsecurity.com
5. Проблемы, о которых все знают
Большинство АСУ ТП (и всё что под ними подразумевается)
УМЕЮТ КОНТРОЛИРОВАТЬ ПОВЕДЕНИЕ КОМПОНЕНТОВ В СВОЕЙ СЕТИ
ОТЛИЧАЮТ СВОИ СЕТЕВЫЕ КОМПОНЕНТЫ ОТ ПОСТОРОННИХ
ОТЛИЧАЮТ СВОЙ ТРАФИК ОТ ПОСТОРОННЕГО
ВЫЯВЛЯЮТ АТАКИ НА СВОИ КОМПОНЕНТЫ И СЕТЕВЫЕ ПРОТОКОЛЫ
ВЫЯВЛЯЮТ ЭКСПЛУАТАЦИЮ СВОИХ УЯЗВИМОСТЕЙ
АНЛИЗИРУЮТ И НЕ РАССЛЕДУЮТ ИНЦИДЕНТЫ КИБЕРБЕЗОПАСНОСТИ
НЕ
6. Постановка задачи
Обнаружение подозрительной или опасной активности в сети
Выявление атак на устройства и протоколы
Выявление атаки на нарушение логики работы системы
Выявление эксплуатации уязвимостей
Возможность проведения расследований
Без влияния на
технологический
процесс и сеть
7. PT ISIM не продукт, а решение
СЕНСОР
IndustrialSecurityIncidentManager
VIEW SERVER
OVERVIEW SERVER
FORENSIC SERVER
MANAGEMENT SERVER
PROFESSIONAL SERVICES
ИНСТРУМЕНТ SOC-ИНЖЕНЕРА
ИНСТРУМЕНТ РАССЛЕДОВАНИЯ
ИНСТРУМЕНТ
АДМИНИСТРИРОВАНИЯ
ЭКСПЕРТНЫЕ СЕРВИСЫ
Необходимыйнаборинструментов
9. Назначение и функциональность
Внутренние угрозы
Внешние угрозы
Ошибки конфигурации
o Превентивное обнаружение действий злоумышленника
o Контроль действий сотрудников и подрядчиков
o Анализ защищенности компонентов сегментов АСУ ТП
o Контроль сетевого окружения
o Проведение расследований
o Контроль доступа к удаленной прошивке
o Своевременное информирование лиц, ответственных за выявление
инцидентов и реагирование на них;
o Анализ инцидентов, в том числе определение источников и причин
возникновения инцидентов, а также оценка их последствий;
o Помощь в планировании и принятии мер по устранению инцидентов
и принятию мер по предотвращению повторного возникновения;
o Выполнение требований регулирующих организаций
10. Пассивный сбор трафика без воздействия на АСУ ТП
Подключение к SPAN или Mirroring port коммутатора технологической сети через дата диод.
13. Визуализация. Понятно любому специалисту
1. Цепочки атак
2. Атаки на сетевой карте
3. Атаки на технологической карте
• Карта объектов сети и их состояние
• Карта технологического процесса
• Отображение состояния участков АСУ
16. Наш опыт. Что мы увидели на объектах
• «Изолированные» сети АСУ ТП на практике оказываются не такими
уж изолированными
• «Изолированная» сеть не равно «не зараженная»
• Сегментация сети АСУ ТП есть на бумаге, но не всегда на практике
• На коммутаторе удаленного сегмента сети взаимодействуют не 8
подключенных хостов, но все хосты технологической сети
• Большинство уязвимостей сети закладывались на этапе
проектирования и внедрения
• Утилиты и ПО скачиваются на рабочие станции с торрентов и
устанавливаются без проверок на наличие вредоносов
• «Свистки», торчащие в оборудовании месяцами и доступные из
интернета – реальность
18. Что дает PT ISIM предприятию
• Обнаружение простых и сложных атак на АСУ ТП и технологические процессы
• Контроль сетевого окружения
• Контроль изменений конфигурационных настроек
• Выявление сетевых аномалий
• Контроль сетевого взаимодействия в соответствии с собственными правилами и политиками
• Выявление попыток эксплуатации уязвимостей
• Информирование и отчетность на всех уровнях технологического управления
• Возможность проведения расследований инцидентов
• Масштабируемая решение с широким возможностями интеграции
• Поддержка принятия решений о реализации необходимых и достаточных мер защиты и
как результат оптимизация затрат на безопасность
• Соответствие требованиям регуляторов в области ИБ