Основные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению комплексных систем информационной безопасности (ИБ) значимых объектов КИИ.
Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты. Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были преодолены на конкретных случаях, обобщенные выводы и рекомендации. Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных системах реального предприятия.
О чем говорят производственники, когда обсуждают с нашими специалистами вопросы ИБ и отказоустойчивость технологических процессов. Особенности различных секторов экономики РФ при проектировании ИБ решений. Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей. Интернет вещей и 5G сети на производстве. Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП. Все эти вопросы поднимает Игорь Рыжов, Заместитель директора Центра промышленной безопасности АО НИП «Информзащита».
Подробнее о конференции: https://kas.pr/kicsconf2021
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
Кирилл Набойщиков, Лидер направления защиты КИИ «Лаборатории Касперского», в своем докладе рассказывает о важности системного подхода к защите КИИ.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Kaspersky
Алексей Новиков, Сотрудник Национального координационного центра по компьютерным инцидентам (НКЦКИ), на примере наиболее заметных инцидентов последнего времени освещает тенденции изменения средств, применяемых злоумышленниками, основные извлеченные уроки и намеченные направления совершенствования процесса реагирования на инциденты.
Подробнее о конференции: https://kas.pr/kicsconf2021
Владимир Туров. На грани информационной и физической безопасности. Защита про...Kaspersky
Владимир Туров, Руководитель проекта Kaspersky Antidrone, в своем докладе рассказывает о защите промышленной инфраструктуры от дронов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
Алексей Гуревич, Индивидуальный член CIGRE, член комитета B5 CIGRE, секретарь рабочей группы D2.51 комитета D2 CIGRE, член рабочей группы по кибербезопасности EnergyNet, в своем докладе рассказывает о кибербезопасности систем управления современных объектов электроэнергетики.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Kaspersky
Александр Карпенко, Руководитель направления защиты АСУ ТП и КИИ «Инфосистемы Джет», в своем докладе описывает различия промышленных систем управления, возможности по обеспечению безопасности в них в зависимости от их возраста и технических особенностей, а также рассуждает о возможности тиражирования единой архитектуры системы защиты на все типы защищаемых объектов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
Сергей Повышев, Старший менеджер-руководитель направления «Управление информационной безопасности», в своем докладе делится опытом ПАО «Северсталь» в области киберучений.
Подробнее о конференции: https://kas.pr/kicsconf2021
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
Кирилл Набойщиков, Лидер направления защиты КИИ «Лаборатории Касперского», в своем докладе рассказывает о важности системного подхода к защите КИИ.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Kaspersky
Алексей Новиков, Сотрудник Национального координационного центра по компьютерным инцидентам (НКЦКИ), на примере наиболее заметных инцидентов последнего времени освещает тенденции изменения средств, применяемых злоумышленниками, основные извлеченные уроки и намеченные направления совершенствования процесса реагирования на инциденты.
Подробнее о конференции: https://kas.pr/kicsconf2021
Владимир Туров. На грани информационной и физической безопасности. Защита про...Kaspersky
Владимир Туров, Руководитель проекта Kaspersky Antidrone, в своем докладе рассказывает о защите промышленной инфраструктуры от дронов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Гуревич. Кибербезопасность систем управления современных объектов эле...Kaspersky
Алексей Гуревич, Индивидуальный член CIGRE, член комитета B5 CIGRE, секретарь рабочей группы D2.51 комитета D2 CIGRE, член рабочей группы по кибербезопасности EnergyNet, в своем докладе рассказывает о кибербезопасности систем управления современных объектов электроэнергетики.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Kaspersky
Александр Карпенко, Руководитель направления защиты АСУ ТП и КИИ «Инфосистемы Джет», в своем докладе описывает различия промышленных систем управления, возможности по обеспечению безопасности в них в зависимости от их возраста и технических особенностей, а также рассуждает о возможности тиражирования единой архитектуры системы защиты на все типы защищаемых объектов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
Сергей Повышев, Старший менеджер-руководитель направления «Управление информационной безопасности», в своем докладе делится опытом ПАО «Северсталь» в области киберучений.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций в соотве...Kaspersky
При создании АСУ ТП электрических подстанций заказчики пользуются годами наработанными схемами, шаблонами технических заданий, где учтено все, кроме требований современного законодательства. Вендоры АСУ ТП, в свою очередь, также часто не касаются вопросов информационной безопасности на первоначальных стадиях. Такая ситуация приводит к тому, что конкурс проводится между поставщиками, включающими в свое предложение системы информационной безопасности и поставщиками, игнорирующими данный вопрос на этапе конкурса. Тем не менее, требования всплывают на поздних этапах, когда служба ИБ эксплуатации не принимает объект. Кто виноват и что делать? В своем докладе на этот вопрос отвечает независимый эксперт Алексей Иванов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
Вениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...Kaspersky
В феврале этого года ФСТЭК утвердила методику оценки угроз, которая подразумевает формирование перечня актуальных сценариев реализации угроз ИБ, в том числе и на АСУ ТП. Перечень тактик и техник из методики ФСТЭК очень похож по своей идеологии на матрицу MITRE ATT&CK, но при этом они не синхронизированы, так как Россия не ищет легких путей и всегда идет своим маршрутом, что создает определенные сложности для владельцев АСУ ТП, которые вынуждены практически с нуля писать модель угроз по требованиям ФСТЭК, не имея возможность использовать имеющиеся по MITRE ATT&CK наработки. И так как составить перечень всех сценариев реализации угроз невозможно (хотя пока это и требуется по методике), необходимо приоритизировать возможные последовательности действий злоумышленников, опираясь на известные инциденты, которые уже происходили в АСУ ТП. Алексей Лукацкий, Бизнес-консультант по безопасности в Cisco, в своем докладе приводит типовые сценарии реализации угроз на АСУ ТП и их соответствие матрице MITRE ATT&CK. Ввиду несоответствия матрицы ATT&CK и перечня техник и тактик ФСТЭК в докладе соотносятся сценарии по ATT&CK и по ФСТЭК. В заключение спикер приводит примеры ключевых параметров модели угроз, которые должны присутствовать в ней согласно обязательной к применению методики оценки угроз ФСТЭК.
Подробнее о конференции: https://kas.pr/kicsconf2021
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Kaspersky
Сергей Радошкевич, Менеджер в Ernst & Young, в своем докладе рассказывает о кибербезопасности в судоходной деятельности, делая обзор международного и российского нормативного регулирования.
Подробнее о конференции: https://kas.pr/kicsconf2021
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
Евгений Дружинин, Ведущий эксперт направления информационной безопасности в КРОК, в своем докладе освещает следующие аспекты реализации проекта по защите АСУ ТП:
1. Какие типичные проблемы мешают внедрению средств защиты АСУ ТП?
2. Как выглядит целевое состояние защищенной АСУ ТП: архитектура, ключевые характеристики.
3. Как достичь целевого состояния защищенности: этапы, варианты.
4. Особенности и «подводные камни» модернизации ИТ-инфраструктуры.
5. Способы подтверждения и особенности обеспечения совместимости средств защиты с компонентами АСУ ТП: вовлекаемые стороны, виды испытаний.
6. Особенности этапа построения систем безопасности АСУ ТП: лучшие практики при внедрении средств защиты.
7. Важные аспекты надежной эксплуатации систем безопасности АСУ ТП: особенности обновления средств защиты, внешняя техническая поддержка.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
Александр Гутин, Директор по маркетингу в Байкал Электроникс, касается вопроса необходимости импортозамещения на российском рынке сегодня и говорит о стереотипах, которые зачастую мешают заказчикам перейти на отечественное оборудование. Александр также рассказывает о линейке процессоров «Байкал Электроникс» и о готовности экосистемы программного обеспечения, а также о решениях партнеров на процессоре Baikal-M. Особое внимание в докладе уделено вопросу аппаратной поддержке защищенных вычислений, дающей преимущества с точки зрения информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
На вебинаре «Arbor, держи марку!» будет представлен общероссийский анонс нового решения компании Arbor Networks – Spectrum™, включающего технологии по мониторингу угроз информационной безопасности и расследованию инцидентов в корпоративной вычислительной сети.
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
Сертификация решений Cisco по требованиям безопасности. Часто задаваемые вопросы по сертификатам ФСТЭК.
Видеоролик: https://www.youtube.com/watch?v=hawTszgKiig
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций в соотве...Kaspersky
При создании АСУ ТП электрических подстанций заказчики пользуются годами наработанными схемами, шаблонами технических заданий, где учтено все, кроме требований современного законодательства. Вендоры АСУ ТП, в свою очередь, также часто не касаются вопросов информационной безопасности на первоначальных стадиях. Такая ситуация приводит к тому, что конкурс проводится между поставщиками, включающими в свое предложение системы информационной безопасности и поставщиками, игнорирующими данный вопрос на этапе конкурса. Тем не менее, требования всплывают на поздних этапах, когда служба ИБ эксплуатации не принимает объект. Кто виноват и что делать? В своем докладе на этот вопрос отвечает независимый эксперт Алексей Иванов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
Вениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...Kaspersky
В феврале этого года ФСТЭК утвердила методику оценки угроз, которая подразумевает формирование перечня актуальных сценариев реализации угроз ИБ, в том числе и на АСУ ТП. Перечень тактик и техник из методики ФСТЭК очень похож по своей идеологии на матрицу MITRE ATT&CK, но при этом они не синхронизированы, так как Россия не ищет легких путей и всегда идет своим маршрутом, что создает определенные сложности для владельцев АСУ ТП, которые вынуждены практически с нуля писать модель угроз по требованиям ФСТЭК, не имея возможность использовать имеющиеся по MITRE ATT&CK наработки. И так как составить перечень всех сценариев реализации угроз невозможно (хотя пока это и требуется по методике), необходимо приоритизировать возможные последовательности действий злоумышленников, опираясь на известные инциденты, которые уже происходили в АСУ ТП. Алексей Лукацкий, Бизнес-консультант по безопасности в Cisco, в своем докладе приводит типовые сценарии реализации угроз на АСУ ТП и их соответствие матрице MITRE ATT&CK. Ввиду несоответствия матрицы ATT&CK и перечня техник и тактик ФСТЭК в докладе соотносятся сценарии по ATT&CK и по ФСТЭК. В заключение спикер приводит примеры ключевых параметров модели угроз, которые должны присутствовать в ней согласно обязательной к применению методики оценки угроз ФСТЭК.
Подробнее о конференции: https://kas.pr/kicsconf2021
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Kaspersky
Сергей Радошкевич, Менеджер в Ernst & Young, в своем докладе рассказывает о кибербезопасности в судоходной деятельности, делая обзор международного и российского нормативного регулирования.
Подробнее о конференции: https://kas.pr/kicsconf2021
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
Евгений Дружинин, Ведущий эксперт направления информационной безопасности в КРОК, в своем докладе освещает следующие аспекты реализации проекта по защите АСУ ТП:
1. Какие типичные проблемы мешают внедрению средств защиты АСУ ТП?
2. Как выглядит целевое состояние защищенной АСУ ТП: архитектура, ключевые характеристики.
3. Как достичь целевого состояния защищенности: этапы, варианты.
4. Особенности и «подводные камни» модернизации ИТ-инфраструктуры.
5. Способы подтверждения и особенности обеспечения совместимости средств защиты с компонентами АСУ ТП: вовлекаемые стороны, виды испытаний.
6. Особенности этапа построения систем безопасности АСУ ТП: лучшие практики при внедрении средств защиты.
7. Важные аспекты надежной эксплуатации систем безопасности АСУ ТП: особенности обновления средств защиты, внешняя техническая поддержка.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
Александр Гутин, Директор по маркетингу в Байкал Электроникс, касается вопроса необходимости импортозамещения на российском рынке сегодня и говорит о стереотипах, которые зачастую мешают заказчикам перейти на отечественное оборудование. Александр также рассказывает о линейке процессоров «Байкал Электроникс» и о готовности экосистемы программного обеспечения, а также о решениях партнеров на процессоре Baikal-M. Особое внимание в докладе уделено вопросу аппаратной поддержке защищенных вычислений, дающей преимущества с точки зрения информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
На вебинаре «Arbor, держи марку!» будет представлен общероссийский анонс нового решения компании Arbor Networks – Spectrum™, включающего технологии по мониторингу угроз информационной безопасности и расследованию инцидентов в корпоративной вычислительной сети.
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
Сертификация решений Cisco по требованиям безопасности. Часто задаваемые вопросы по сертификатам ФСТЭК.
Видеоролик: https://www.youtube.com/watch?v=hawTszgKiig
SIEM - мониторинг безопасности в Вашей компанииSoftline
Единая консоль, где аккумулируется информация о событиях информационной безопасности
компании, что дает возможность получить полную картину уровня ИБ защищенности, сопоставлять
события и реагировать на них максимально быстро,
поддерживать соответствие состояния информационной безопасности внутренним
регламентам и внешним стандартам,
таким как PCI DDS, SOX и т. д.
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
Действительно комплексный подход к защите АСУ ТПDialogueScience
В рамках вебинара «Действительно комплексный подход к защите АСУ ТП», докладчик расскажет об основных отличиях процесса обеспечении информационной безопасности (ИБ) в АСУ ТП от аналогичного в «классических ИТ-системах», а также о том, на что эти отличия влияют. На примерах будут продемонстрированы ситуации, когда средства защиты информации (СЗИ) и технические меры защиты информации неэффективны без организации процесса ИБ и даны пояснения, какие процессы безопасности необходимо выстроить на объекте. Докладчик расскажет о том, что такое комплексный подход к защите АСУ ТП, как проводится исследование и сегментирование распределенных АСУ ТП, оценка рисков и моделирование угроз при формировании требований по защите, даст рекомендации о том, как можно повысить уровень защищенности без реализации дорогостоящих технических решений. Также на вебинаре будут рассмотрены некоторые основные имеющиеся на рынке средства защиты и технические решения, которые можно применить для защиты АСУ ТП.
Спикер:
Дмитрий Ярушевский
CISA, CISM,
руководитель отдела кибербезопасности АСУ ТП ЗАО «ДиалогНаука».
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Сети управления. Поддержка доступности сетей при кибератакеCisco Russia
Сети управления и промышленные системы управления контролируют самые разные системы — от производства электроэнергии и автоматизации производственных линий до кондиционирования зданий и многих других процессов. При этом для них характерен ряд уникальных особенностей, в том, что касается обеспечения информационной безопасности. Cisco понимает это и помогает защитить сети управления до, во время и после атаки — без малейшего ущерба для их надежности.
Решения HP для обеспечения информационной безопасностиКРОК
Более чем 20-летний опыт КРОК и лучшие технологии HP легли в основу единственного в России Центра решений HP по информационной безопасности (HP Solutions Center Security). Центр представляет собой лабораторию с функционирующими в реальных условиях системами, которые интегрированы как между собой, так и с базовой инфраструктурой.
Подробнее на http://www.croc.ru/promo/hpsc/?&tab=ES
Запись вебинара: https://www.youtube.com/watch?v=fIk9IU7FNEc&index=4&list=PLvxhSg-LXXAcKhaBFL6zrIBKVlMz2Pd1X
Аудит информационной безопасности АСУ ТП – первый и поэтому крайне важный шаг в ходе обеспечения информационной безопасности промышленных систем управления и автоматизации. В ходе вебинара специалисты УЦСБ поделятся своим практическим опытом проведения аудитов и расскажут о тех нюансах, на которые стоит обратить внимание в первую очередь.
Доклад с семинара-совещания «Актуальные вопросы информационной безопасности автоматизированных систем управления производственными и технологическими процессами критически важных объектов», организованного журналом «Connect!» и проходившего 14 февраля в ФГУП «ЦНИИ «Центр».
Система управления учетными записями (IDM). Информационная безопасность. Softline
Информационная безопасность. Система управления учетными записями.
IDM – ЕДИНЫЙ ЦЕНТР КОМПЕТЕНЦИЙ В ЧАСТИ
ПРЕДОСТАВЛЕНИЯ ДОСТУПА К РЕСУРСАМ
И СИСТЕМАМ.
Решения КРОК для информационная безопасность АСУ ТПКРОК
Небезопасное применение автоматизированных систем управления технологическими процессами (АСУ ТП) может открыть возможность несанкционированного доступа к управлению процессами предприятия с самыми разными негативными последствиями — от финансовых потерь и остановками производства до экологических катастроф с человеческими жертвами.
Подробнее http://www.croc.ru/solution/integration/insecurity/acs-security/ и http://automation.croc.ru/solutions/security/acs-security/
A look at current cyberattacks in UkraineKaspersky
Kaspersky researchers have been monitoring the activity of APT actors, cybercriminals and hacktivists currently involved in the conflict in Ukraine. During this webinar, the Global Research and Analysis Team (GReAT) will share their findings on the most recent cyberattacks targeting Ukraine and present their observations, analysis and top findings.
- The types of attacks that have been targeting Ukraine for the past few months
- The results of analysis on destructive attacks and malware (HermeticWiper, etc...)
- How organizations can defend themselves against cyberattacks
GReAT, Kaspersky’s Global Research and Analysis Team, consists of 40 researchers based around the world that work on uncovering APTs, cyberespionage campaigns, major malware, ransomware and underground cybercriminal trends across the world.
The Log4Shell Vulnerability – explained: how to stay secureKaspersky
On December 9th, a Chinese researcher posted his now-monumental discovery on Twitter: there was a Remote Code Execution vulnerability in the popular Apache Log4j library. This library is used in millions of commercial and open-source applications. Ranked 10 out of 10 in terms of severity, CVE-2021-44228, also known as Log4Shell, is capable of giving attackers full control over targeted systems.
The exploit takes advantage of Apache’s Java Naming and Directory Interface (JNDI), which provides programmers with an easy way to process remote commands and remote objects by calling external objects. However, with Log4Shell, attackers can inject their own code into the JNDI lookup command: code that will then be executed on the targeted system.
The Log4Shell Vulnerability – explained: how to stay secureKaspersky
On December 9th, researchers uncovered a zero-day critical vulnerability in the Apache Log4j library used by millions of Java applications. CVE-2021-44228 or “Log4Shell” is a RCE vulnerability that allows attackers to execute arbitrary code and potentially take full control over an infected system. The vulnerability has been ranked a 10/10 on the CVSSv3 severity scale.
While the Apache Foundation has already released a patch for this CVE, it can take weeks or months for vendors to update their software, and there are already widespread scans being conducted by malicious attackers to exploit Log4Shell.
What should companies or organizations do?
Join Marco Preuss, Head of Europe’s Global Research and Analysis (GReAT) team, Marc Rivero and Dan Demeter, Senior Security Researchers with GReAT, for an in-depth discussion on Log4Shell and a live Q&A session.
To see the full webinar, please visit: https://securelist.com/webinars/log4shell-vulnerability-how-to-stay-secure/?utm_source=Slideshare&utm_medium=partner&utm_campaign=gl_jespo_je0066&utm_content=link&utm_term=gl_Slideshare_organic_s966w1tou5a0snh
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыKaspersky
Максим Бородько, Генеральный директор GPSPATRON, в своем докладе рассказывает о применении ГНСС в критической инфраструктуре, типах спуфинговых атак и методах их детектирования; делает обзор зарегистрированных инцидентов в мире, России и Беларуси, а также прогнозирует применение ГНСС спуфинга в будущем.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Kaspersky
Джан Демирел, Глава команды сервисов по индустриальной кибербезопасности в Cyberwise, в своем докладе рассказывает о текущем статусе регулирования промышленной кибербезопасности в Турции в свете геополитики и стратегии.
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Kaspersky
Мария Гарнаева, Старший исследователь угроз информационной безопасности в «Лаборатория Касперского», в своем докладе делает обзор целевых атак на промышленные компании в 2020 и 2021 годах.
Подробнее о конференции: https://kas.pr/kicsconf2021
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Kaspersky
Активное расширение областей применения киберфизических систем, в том числе в области промышленной автоматизации, привело к необходимости переосмысления подходов к обеспечению информационной безопасности систем с фактически переменным набором составляющих их компонентов. Дмитрий Правиков, Директор Научно-образовательного центра новых информационно-аналитических технологий (НОЦ НИАТ) РГУ нефти и газа (НИУ) им. И. М. Губкина, в своем докладе рассматривает концепцию, реализованную до верхнеуровневого алгоритма, которая предусматривает формирования подходов к обеспечению безопасности на уровне переменного (по составу входящих в него элементов) роя киберфизических систем.
Подробнее о конференции: https://kas.pr/kicsconf2021
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
Андрей Суворов, Генеральный директор НПО «Адаптивные Промышленные Технологии», и Максим Карпухин, Директор по продажам НПО «Адаптивные Промышленные Технологии», в своем докладе рассматривают под микроскопом KISG 100 на KasperskyOS - первое реальное киберимунное устройство для IIoT.
Подробнее о конференции: https://kas.pr/kicsconf2021
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Kaspersky
Глеб Дьяконов, Директор по консалтингу в «NtechLab», в своем докладе рассказывает о ИИ-видеоаналитике как инструменте копроративного риск-менеджмента в промышленных компаниях.
Подробнее о конференции: https://kas.pr/kicsconf2021
Марина Сорокина. Криптография для промышленных системKaspersky
Презентация Марины Сорокиной, Руководителя продуктового направления в ИнфоТеКС, посвящена теме использования криптографии для защиты промышленных систем. Вопрос необходимости применения криптографических методов для защиты АСУ достаточно часто обсуждается сообществом, однако рассуждения, как правило, касаются сценариев по обеспечению конфиденциальности при передачи информации по каналам связи. Криптография же - это не только шифрование, а сценарии безопасности от защиты каналов до обеспечения целостности самих устройств АСУ и доверия к ним. В докладе рассказывается, какие сценарии используются и как они реализуются в современных АСУ на примерах продуктов компании ИнфоТеКС – промышленного шлюза безопасности ViPNet Coordinator IG, криптоклиента ViPNet Client (в том числе для KOS), Встраиваемого решения для АСУ ViPNet SIES и криптобиблиотек ViPNet OSSL (в том числе для KOS).
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Kaspersky
Александр Лифанов, Руководитель направления «Промышленные компьютеры и граничные вычисления» в Siemens, в своем докладе рассказывает о платформе граичных вычислений Siemens Industrial Edge.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Kaspersky
Александр Волошин, Директор Центра компетенций НТИ «Технологии транспортировки электроэнергии и распределенных интеллектуальных энергосистем» НИУ «МЭИ», в своем докладе рассказывает об исследованиях и разработках решений по обеспечению ИБ современных и перспективных комплексов АСУ ТП.
Подробнее о конференции: https://kas.pr/kicsconf2021
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозKaspersky
Государства используют дипломатию как инструмент обеспечения собственной безопасности, в том числе в киберпространстве. Одна из центральных задач здесь — защита критической инфраструктуры от киберугроз. Олег Шакиров, Консультант ПИР-Центра, в своем докладе рассказывает, как дипломатия способствует этому путём выработки общих норм, касающихся ненападения на объекты КИ, создания механизмов сотрудничества между государствами в случае возникновения инцидентов, а также запуска программ помощи, направленных на укрепление кибербезопасности партнёров. Хотя потенциал кибердипломатии пока не раскрыт полностью, она уже позволяет решать конкретные задачи. Глобальный характер киберугроз будет делать её ещё более востребованной.
Подробнее о конференции: https://kas.pr/kicsconf2021
Василий Шауро. Развитие кибербезопасности АСУТП в условиях цифровизации пред...Kaspersky
Василий Шауро, Руководитель направления стратегического маркетинга в Emerson, в своем докладе рассказывает о развитии кибербезопасности АСУ ТП в условиях цифровизации предприятий.
Подробнее о конференции: https://kas.pr/kicsconf2021
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках про...Kaspersky
Константин Родин, Руководитель технического центра ООО «АйТи Бастион», в своем докладе рассказывает о новых функциях комплекса СКДПУ НТ и текущих интеграциях для обеспечения доверенной среды в рамках промышленного объекта на базе СКДПУ НТ, Касперский Thin Clint и KICS for Networks.
Подробнее о конференции: https://kas.pr/kicsconf2021
Ускоренное развитие информационно-коммуникационных технологий, внедрение технологий цифровых энергообъектов предъявляет новые требования к скорости и надежности передачи информации в локальной информационной сети. Одним из вариантов повышения пропускной способности и оптимизации стоимости локальной сети является применение высокоскоростной «мультишины» на скорости 10 гигабит и выше. Такое решение на 30-50% дешевле применяемых сегодня решений, но несет в себе серьезные риски снижения надежности и уровня киберзащищённости. Максим Никандров, Директор ООО «Интеллектуальные Сети», в своем докладе приводит аргументы за и против данной технологии, а так же предлагает меры по повышению уровня кибербезопасности цифровых энергообъектов на основе высокоскоростной «мультишины».
Подробнее о конференции: https://kas.pr/kicsconf2021
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Kaspersky
Константин Трушкин, Заместитель генерального директора в АО «МЦСТ», в своем докладе рассказывает о платформе Эльбрус — 6 поколений процессоров с российской архитектурой. Это не только логика ядер, но и система команд, разработанные в России. Более того, сам принцип построения вычислительного процесса — иной, чем на других распространённых архитектурах. Что это может дать при обеспечении информационной безопасности? В докладе рассказывается про основные характерные черты Эльбруса, экосистему ПО, примеры решений и внедрений, и возможности взаимного усиления полезных характеристик вместе с продуктами «Лаборатории Касперского».
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
Александр Коротин, Специалист по анализу защищенности в «Лаборатории Касперского», в своем докладе рассказывает об особенностях безопасности систем управления турбинами в электроэнергетике.
Подробнее о конференции: https://kas.pr/kicsconf2021
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеKaspersky
Лев Палей, Начальник службы ИБ в АО «СО ЕЭС», делает обзор создаваемого Центра экспертизы информационной безопасности на базе Ассоциации «Цифровая энергетика».
Подробнее о конференции: https://kas.pr/kicsconf2021
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...Kaspersky
Артем Зиненко, Руководитель отдела исследования и анализа уязвимостей индустриальных систем «Лаборатории Касперского», в своем докладе рассказывает об оценке уязвимости АСУ ТП на основе информации из публичных источников.
Подробнее о конференции: https://kas.pr/kicsconf2021
5. «Информзащита»
Центры компетенций
ЦЕНТР КОНСАЛТИНГА И
АУДИТА
ЦЕНТР
ПРОТИВОДЕЙСТВИЯ
МОШЕННИЧЕСТВУ ЦЕНТР
ПРОЕКТИРОВАНИЯ И
ВНЕДРЕНИЯ СИСТЕМ
БЕЗОПАСНОСТИ
ЦЕНТР РАЗРАБОТКИ
ПРОГРАММНОГО
ОБЕСПЕЧЕНИЯ
СЕРВИСНЫЙ ЦЕНТР
ЦЕНТР
ПРОТИВОДЕЙСТВИЯ
КИБЕРАТАКАМ IZ:SOC
ЦЕНТР
ПРОМЫШЛЕННОЙ
БЕЗОПАСНОСТИ
ЦЕНТР АНАЛИЗА
ЗАЩИЩЕННОСТИ
ПРОЕКТНЫЙ ОФИС
6. «Информзащита»
Центр промышленной безопасности
Эксперты с комплексными компетенциями компетенциями в области
кибербезопасности, операционных (АСУ ТП) и информационных
технологий, функциональной безопасности (ОТиПБ), опытом аудитов и
категорирования по 187 ФЗ.
Реализация сложных проектов по защите объектов КИИ, включающих
как построение сетей сбора данных, так и настройку продуктов
информационной безопасности.
Более 40 отдельных видов работ, а также участие в НИОКР в
интересах ФСТЭК, ФСК и других ведомств с целью повышения уровня
защищенности промышленных систем и АСУ.
Внедрение решений по информационной безопасности открытого и
режимного сегментов сети для обеспечения взаимодействия и
стабильности работы сервисов на предприятиях и в организациях.
7. Обсуждаемые вопросы
• Основные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению
комплексных систем информационной безопасности (ИБ) значимых объектов КИИ и не только.
• Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты.
Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были
преодолены на конкретных случаях, обобщенные выводы и рекомендации.
• Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных
системах реального предприятия. О чем говорят производственники, когда обсуждают с нашими
специалистами вопросы ИБ и отказоустойчивость технологических процессов.
• Особенности различных секторов экономики РФ при проектировании ИБ решений.
• Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей.
Интернет вещей и 5G сети в промышленности.
• Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП.
7
8. 8
«Усредненный» проект ИБ и КИИ :
- Антивирусная защита, впереди EDR
- Сегментирование сетей, микросегментирование, шаблон сегмента
- Межсетевое экранирование, создание DMZ для тех сегмента
- Система обнаружения вторжений, система инвентаризации
- Контроль привилегированных учетных записей, что мешает централизации
- Двухфакторная аутентификация, хорошо бы единая
- Создание центра управления событиями безопасности (SIEM).
Важны детали: Техно-рабочий проект или эскизный проекты – все смешалось из-за
требований по ускорению внедрений. Реновации АСУ ТП – реалии производственных площадок.
Мнения в процессе проектирования и внедрения меняют все – Заказчик,
Производитель, Подрядчик. Бизнес. Это выливается в корректировки решений. Управление
изменениями – постоянная работа всей команды внедрения, РП и АП. Точки контроля во
времени. SCAD.
Чем примечателен прошедший год
Вопросы года: Как провести инвентаризацию в сетях АСУ ТП? Можно ли применить иностранное
решение? в КИИ? Кто «подпишется» за совместимость СЗИ и зарубежного производителя системы АСУ ТП?
- Обследования сетей АСУ ТП. Что важно? Где граница, чья сеть?
- Удаленка, обеспечение доступа. Сеть АСУ ТП изолирована?
Уроки: чем примечателен прошедший год
Вымогательство – это не только шифровальщики.
9. Мир АСУ ТП больше чем кажется
9
Разные годы ввода объектов в эксплуатацию
- инвестиционные проекты
- унаследованные системы
- активно модернизируемые системы
- системы без поддержки и без перспектив развития
Разные архитектуры построения технологических сетей
- объединенные сети АСУ ТП, спасибо диспетчеризации
- локальные АСУ ТП, не имеющие сетевых соединений, это надо увидеть глазами
- ПАЗ агрегата зачастую расположен рядом с АСУ ТП агрегата и напрямую связан с ней.
Различия в функциональности оборудования
различных производителей
- поддержка зеркалирования трафика, «открытость» Интернета
- пилоты по цифровым двойникам
- связь с облаками производителя
- собственные системы самодиагностики и блокировки
Разные БД угроз, организация
обновлений, собственные концепции ИБ
- собственные решения и концепты партнерских решений по
АВЗ, МСЭ, УД, идентификации, шифрованию
- движение в ИБ и КБ
- совокупность фидов для СОВ АВЗ
Что влияет на ИБ АСУ ТП
Мир АСУ ТП намного больше чем кажется
10. Тенденции в кибербезопасности для Индустрии 4.0 в РФ
Тенденции Последствия
Стремительное увеличение доли интеллектуальных
устройств в производстве, мобильные носимые
устройства подключенные к ИС. Виртуальные
инфраструктуры.
Больше элементов, подверженных киберугрозам.
Сложнее мониторинг трафика.
Увеличение доли устройств подключенных к общим
сетям связи и задействованных в операциях в
корпоративной и технологической сети
Меньше изолированных систем, больше объектов для
сетевых атак, больше векторов атак
Объединение отдельных АСУ ТП в технологические
маршрутизируемые управляемые сети. Организация
доступа для систем цифровой трансформации,
подключение к облакам.
Повышение уровня возможного ущерба от
компьютерного инцидента и рост числа и направления
векторов атак. Повышение киберрисков за счет
возможности управлять группами систем и агрегатов.
Интеграция промышленных систем (АСУ ТП) с
системами управления производством (MES) и ERP,
широкое применение систем диспетчеризации
Новые «вертикальные» векторы атак, больше точек
сопряжения с внешними системами и сетями. МЕS
несет в себе разнообразные функции – надо
проверять.
Внедрение новых технологий связи в
промышленности. 5GR, Wi-Fi 6.
Новые технологии – новые риски, уязвимости и
возможности
Индустрия 4.0, СЗОКИИ, СБЗОКИИ,
СОИБ, КСИБ, КСЗИ, ССАЦБ…
11. Риски технического обслуживания и ремонта (ТОиР)
Риск Краткое описание Последствия
Типовые недостатки СВК –
Системы Внутреннего Контроля
Чем поможет ИБ
Некорректный выбор стратегии ТОиР
Некорректное определение
целесообразности выбора между
ресурсной эксплуатацией и
эксплуатацией по состоянию.
Рост общей стоимости владения
оборудованием.
Принятие стратегии на основании
мнения производственных
подразделений без независимого
подтверждения расчётов.
- Риск менеджмент
- Атифрод как по бизнес
транзакциям так и по контролю
параметров телеметрии
- IDS ка элемент контроля трафика
и устройств
- Видеоаналитика
- DLP, UEBA
- Защита удаленного доступа и
связи с облаками
Завышение стоимости ремонтов
Внешние подрядчики: оплата работ
проводится по актам,
предоставляемым подрядчиком.
Внутренние подрядчики: завышенное
списание материалов на завышенные
трудозатраты из-за отсутствия
контроля со стороны подразделений-
заказчиков.
Потеря денежных средств.
Хищения ресурсов.
Неэффективное использование
персонала.
Неэффективная система
бюджетирования (производственные
подразделения не заинтересованы в
контроле себестоимости, которая
складывается, в т.ч. из внутренних
заказов на ремонты).
Недостижение эффективности
ремонтов
Ремонты не достигают требуемого
эффекта: например, после
капитального ремонта внеплановый
останов оборудования происходит
через несколько месяцев.
Аварии.
Срыв выполнения производственной
программы.
Рост общей стоимости владения
оборудованием.
Отсутствие контроля при выполнении
ремонтных работ (как внешними, так
и внутренними подрядчиками).
Фиктивное исполнение ремонтов
«Расписывание» (оформление
первичной документации) ремонтов
без фактического выполнения работ.
Аварии.
Срыв выполнения производственной
программы.
Оформление всей документации
после окончания ремонта.
Работающее оборудование (возможно,
целый цех), по документам
остановленное на ремонт.
Некорректная отчетность о ТОиР и
состоянии оборудования
Значительная часть объема ремонтов
классифицируется как аварийные.
Принятие некорректных
управленческих решений.
Искажение финансовой отчетности.
Несвоевременное формирование и
движение первичных документов по
ремонту.
Отсутствие классификации ремонтов.
11
12. 12
Категорирование и проектирование
Что предприятия категорируют и во что это выливается:
- Территориально и функционально выделенные объекты.
- Агрегаты и системы агрегатов, укрупнения, реальная опасность.
- MES, который сами написали и он реально является ядром управления производством –
сложность реализации доступа.
- Локальную сеть, внутри которой находится всё – сложно формально соблюсти требования
руководящих документов.
- Подали все АСУ ТП, которые сосчитали. Аналог – подали все системы – потому что они все
важные.
- Инвестиционные проекты, новые объекты капитального строительства – мы только
предполагаем категорию, но бюджетировать и проектировать надо сейчас.
- А можно перекатегорировать?
13. 13
Внедрения СОВ
- Вне зависимости от категории КИИ всем интересно внедрить у себя в сегменте АСУ ТП свой СОВ.
- Специалисты АСУ ТП не работали раньше с системами зеркалирования трафика, отсутствие
актуальной документации.
- Редкая технологическая сеть построена с непересекающейся IP адресацией.
- Технологические сети – какие ситуации типичны: автономны; есть кольцо для управления
технологической сетью на оборудовании вендора АСУ ТП, есть план перестроить сеть АСУ ТП;
технологическая сеть нового объекта уже спроектирована (про span никто задачу не ставил)
- обьемы хранения и загрузка аппаратных мощностей
- Трафик подан! Что мы в нем увидим.
14. Решение для мониторинга и контроля в рамках промышленной сети в
виде продукта, пассивно подключаемого к сети АСУ ТП:
Преимущества:
• Обнаружение устройств - пассивная идентификация и
инвентаризация устройств в сети
• Проверка пакетов - анализ технологических процессов практически в
режиме реального времени
• Контроль целостности сетей - обнаружение несанкционированных
хостов и трафика в сети
• Система обнаружения вторжений - предупреждения о событиях ИБ
• Контроль команд - проверка команд, передаваемых по
промышленным протоколам
• Внешние системы - интеграция через API-интерфейс со сторонними
системами обнаружения
• ОС – заказчики волнуются
• что в сигнатурах – заказчики волнуются
• объем трафика большой – заказчики очень волнуются, золотая
середина
Kaspersky Industrial CyberSecurity
KICS for Networks
14
15. 15
Внедрения АВЗ
- Старые операционные системы, нетронутые с момента внедрения АРМы, слабые технические
характеристики.
- Ложное представление об используемых уже антивирусах на АРМах АСУ ТП.
- Собственные разработки в технологических сетях, особенности оборудования сетей АСУ ТП, -
ложные срабатывания.
- Режимы блокировки и противодействие специалистов АСУ ТП при внедрении АВЗ.
- А вендоры АСУ ТП не против АВЗ, только сертификация – дорого и недолговечно (обновление
версий есть у всех).
- АВЗ и виртуализация.
- А кто этот компьютер вообще обслуживает?
Постоянная защита в технологическом сегменте!!!
16. Решение для защиты рабочих мест в рамках промышленной сети,
поставляемое в виде программного обеспечения для компьютеров
под управлением ОС Windows и Linux
Преимущества:
• Незначительное влияние на защищаемое устройство
Минимальное потребление ресурсов
Модульная архитектура решения
• Высочайший уровень совместимости
Проверка целостности ПЛК
Проверка целостности файлов SCADA
• Расширенная защита от вредоносного ПО
Защита от вредоносного ПО
Защита от шифрования
Анализ журналов
Защита от эксплойтов
Управление сетевым экраном
• Контроль среды
Контроль устройств
Контроль Wi-Fi
Контроль запуска программ
Kaspersky Industrial CyberSecurity
KICS for Nodes
16
17. Программное обеспечение для централизованного
управления безопасностью
Преимущества:
•Управление системами
- Централизованный сбор системных данных
- Централизованное развертывание программного
обеспечения
- Мониторинг уязвимостей и управление исправлениями
- Расширенные клиентские средства управления
•Управление политиками
- Централизованное управление политиками
безопасности
- Удаленное планирование и выполнение задач
•Отчеты и уведомления
- Журнал событий
- Информационные панели и отчеты
- Уведомления по SMS и электронной почте
•Интеграция с SIEM-системами
Kaspersky Industrial CyberSecurity
Kaspersky Security Center
17
18. 18
Предпроектная работа, конкурсы
Особенности 2021 года:
- Надо обследовать – там уже обследовали – на до еще раз
- Дальние объекты АСУ ТП, кто будет обслуживать, связь в РФ
- Работа с генподрядными организациями и вендорами АСУ ТП
С какими отраслями мы взаимодействуем:
• металлургия
• горнорудная
• химия
• энергетика
• нефтегазовая, газовая
• оборонная
19. Перспективы и бюжеты
19
Популярные ответы:
- Заплатим штраф – опыт США - Укрупним/ сократим объекты КИИ
Рынок разогрет, но компании не готовы финансировать защиту активов в таких объемах
- К нам не придут
Что может ответить СБ
Какие риски действительно волнуют бизнес (суммарно по различным отраслям):
- Хищения, коррупционные сговоры, мошеннические сделки при закупках, отгрузка/ прием продукции
- Физическая охрана периметра, хищения, контроль рабочего времени
- Мошенничество на ремонтах
- Разглашение существенных сведений/ воровство технологий
- Вирусные заражения, остановки производства, вымогательство
- Для отдельных бизнесов – целевые атаки
- Проверки финансовые и экологические, отчасти проверки регуляторов
Учет фактора КБ через технологии ИТ и ИБ дает более сбалансированную
производственную политику, снижает ожидаемые риски
Обычная производственная программа
Производственная программа с учетом фактора ИБ
Затраты
Риски
20. АСДУ, ТОиР, ИБ – что общего
20
Паспортизация оборудования, изменения в инвентаризационных данных
Нормирования, контроль расходования и отклонений, планы обеспечения и замен
Организация и контроль ППР
Интегрированные подсистемы контроля позволяют обеспечить фиксацию контрольных
параметров или операции, заранее определив целевые показатели и допустимые значения
Ддя ППР: лановые, скользящие, по требованию/ регламенты. Доскональное знание агрегатов/ конфигурации сетей.
Контроль отказов, нормированные замены / События ИБ, работа по отклонениям. Планирование заказов на приобретение /
анализ трендов, расследования, предикатив
Непрерывный мониторинг
Оперативная реакция диспетчеров и рекомендации специалистов по технологиям
по факту контроля трендов, анализ причин аварийных ситуаций и сбоев.
Определения мер повышения качества результатов.
Накопление информации
Контроль работ систем, контроль сервисных и подрядных работ
Формирование перечней и иерархии оборудования, схем логической связанности,
определения соответствия карт процессов и карт групп агрегатов.
Производство – живой организм. Каждый день есть планы работ. Работы требуют контроля во
избежание срыва выпуска продукции, производства брака, отказов смежных систем,
возникновения аварийных и чрезвычайных ситуаций
Для ведения непрерывного мониторинга созданы технические и организационные системы, обучен
и назначен персонал, определены показатели и индикаторы, карты реагирования и взаимодействий
21. Центр реагирования
(СЦ)
Комплексная безопасность
АСДУ, ТОиР, MES
ОТ, ПБ, ФБ
Физическая
безопасность
Единый
центр
управления
инцидентами
Цели и задачи КБ
SIEM
Кибербезопасность
13
Предотвращение/ минимизация
последствий инцидентов
Сокращение количества и тяжести
несчастных случаев
Отсутствие проблем во взаимодействии
с контролирующими органами
Сокращение дополнительных расходов,
связанных с производством и ремонтом
Антифрод
DLP
22. Комплексная безопасность на предприятии
13
Система контроля и сбора событий от организационных, организационно-
технических и инженерных систем жизнеобеспечения предприятий Компании по
направлениям:
•Охрана труда (ОТ),
•Промышленная и функциональная безопасность (ПБ)
•Взрывобезопасность
•Пожаробезопасность,
•Химическая и радиационная безопасность.
•Электробезопасность
•Транспортная безопасность
• Экологическая безопасность
Террористические угрозы
Система контроля и сбора событий от технологических систем
обеспечения основных производственных процессов (АСУ ТП)
Экономическая безопасность
Медицинская безопасность (медосмотры, Covid)
Система контроля событий от систем физической безопасности
(СКУД, PSIM, видеонаблюдение)
Все стало взаимоувязано, потому что везде компьютеры и сети …
Система контроля и сбора событий от организационных и организационно-технических
и инженерных систем жизнеобеспечения предприятия
KUMA может стать ответом на вопросы
об объединяющей технологической платформе
23. EDGE-устройства и IoT (Internet of Things)
(Интернет вещей)
Edge-оборудование - это:
- Использование простых интерфейсов (RJ45 для
витой пары + WiFi)
- Компактность, позволяющая размещать устройство в
разнообразных условияъ
- Низкий уровень шума, чтобы работать возле
персонала
- Низкое энергопотребление, потому что постоянным
источником электричества может быть батарейка или
даже солнечная панель
IoT (Internet of Things) - концепция вычислительной
сети физических предметов («вещей»), оснащённых
встроенными технологиями для взаимодействия друг с
другом или с внешней средой.
IoT – может ли он быть полезен СБ или это только
головная боль для защиты еще одного сегмента
23
25. Объекты защиты проекта
Уровень 5
Уровень 4
Уровень 3
Уровень 2
Уровень 1
Radio access network (5G)
Клиенты Enterprise Packet Core
MME
HSS (AS)
P-GW
S-GW
MCPTT
ЛВС (Ethernet) КСПД MES
Локальные АРМ (OAM) Локальные серверы Серверы предприятия АРМ диспетчеровАСУ
Ethernet
Ethernet
LTE
Endpoint security client
Регистрация и мониторинг событий безопасности
Идентификация, аутентификация и авторизация (IMEI, IMEISV, 5G AKA)
Резервное копирование и восстановление
Сегментация сети и управление сетевыми потоками (VLAN, Network Slicing, MAC и др. технологии
Network Domain Security)
Endpoint security client
Endpoint security client
Межсетевое экранирование (средствами SEGs
EPC)
Межсетевое экранирование
(средствами NGFW), ДМЗ
Encryption (IPsec, TLS) средствами SEGs EPC
NetGuard Endpoint Security (NES)
или иной детектор вредоносной
активности в сети
Центр управления безопасностью, Network management systems (NMS)
Уровень устройств и хостов:
Уровень управления и мониторинга:
Уровень сетей связи:
Сегментация сети и управление сетевыми потоками (Firewall, VLAN)
Идентификация, аутентификация и авторизация (Корпоративный AAA)
Encryption (IPsec, TLS) средствами NGFW VPN
Network Domain Security (NDS)
eNodeB
LTE Router
LTE Router
IoT Security
Gateway
25
26. Импортозамещение
Ведущие ключевые производители на рынке
промышленных систем управления:
•Сименс
•ABB
•Омрон
•Emerson Electric
•Rockwell Automation
•Honeywell International
•Yokogawa Electric Corporation
•Schneider Electric
- распределенные системы управления (DCS),
- системы диспетчерского управления и сбора данных (SCADA),
- системы управления производством (MES)
- автоматизированная система безопасности (SIS),
- cпециализированные (морские, логистические) интегрированные
системы управления и мониторинга ( ICMS).
•ABB Group
•Airbus Group SAS
•BAE Systems PLC
•Baker Hughes, Inc.
•Belden, Inc.
•Check Point Software Technologies Ltd.
•Cisco Systems, Inc.
•CyberArk Software Ltd.
•Cyberbit Ltd.
•Dragos Yachts A.S
•FireEye, Inc.
•Fortinet, Inc.
•Honeywell International, Inc.
•Indegy Ltd.
•Kaspersky Lab
•McAfee
•Nozomi Networks Inc.
•Palo Alto Networks, Inc.
•Rockwell Automation, Inc.
•Schneider Electric SA
•SecurityMatters B.V.
•Sophos Ltd.
•Symantec Corporation
•Waterfall Security Solutions Ltd.
Объединение предприятий ГК «Росатом»
Emerson Process Management
ГК «Текон»
НПФ «Система-Сервис»
ЗАО «Эмикон»
ПАО «Нефтеавтоматика»
ПАО «Нижневартовскасунефть»
ООО «Индасофт»
ООО «Арман»
ISC Security
27. - Ситуационные центры. Интеграция с физической безопасностью (PSIM) и всеми видами ОТ, ПБ, ФБ.
- Системы обнаружения вторжения, интеграция с инвентаризационными и мониторинговыми ИТ
системами, интеграция с системами сбора измеренных данных – контроль технологических параметров,
АСДУ.
- Контроль сетевой активности. Антивирусы. Ловушки. Киберполигоны.
- Решения для защиты ТОиР систем. Облака. Проверка на НДВ. Упрощение технологий, визуализация.
- Защита в облаке/ защита из облака
- Прозрачность vs защищенность ресурсов.
- Киберразведка и TI – не для всех и не всегда. Создание центров защиты/ восстановления данных.
- Разработка систем защиты сетей pLTE/5G и WiFi-6 для промышленных холдингов
- Антифрод на системах АСУ ТП.
- Роботизация ИБ. ИБ для роботизации и RPA.
Перспективные направления включающие вопросы
защиты АСУ ТП
27
Biannual ICS Risk & Vulnerability Report