Алексей Гуревич, Индивидуальный член CIGRE, член комитета B5 CIGRE, секретарь рабочей группы D2.51 комитета D2 CIGRE, член рабочей группы по кибербезопасности EnergyNet, в своем докладе рассказывает о кибербезопасности систем управления современных объектов электроэнергетики.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
Кирилл Набойщиков, Лидер направления защиты КИИ «Лаборатории Касперского», в своем докладе рассказывает о важности системного подхода к защите КИИ.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
Александр Гутин, Директор по маркетингу в Байкал Электроникс, касается вопроса необходимости импортозамещения на российском рынке сегодня и говорит о стереотипах, которые зачастую мешают заказчикам перейти на отечественное оборудование. Александр также рассказывает о линейке процессоров «Байкал Электроникс» и о готовности экосистемы программного обеспечения, а также о решениях партнеров на процессоре Baikal-M. Особое внимание в докладе уделено вопросу аппаратной поддержке защищенных вычислений, дающей преимущества с точки зрения информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Kaspersky
Александр Лифанов, Руководитель направления «Промышленные компьютеры и граничные вычисления» в Siemens, в своем докладе рассказывает о платформе граичных вычислений Siemens Industrial Edge.
Подробнее о конференции: https://kas.pr/kicsconf2021
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеKaspersky
Лев Палей, Начальник службы ИБ в АО «СО ЕЭС», делает обзор создаваемого Центра экспертизы информационной безопасности на базе Ассоциации «Цифровая энергетика».
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Kaspersky
Александр Волошин, Директор Центра компетенций НТИ «Технологии транспортировки электроэнергии и распределенных интеллектуальных энергосистем» НИУ «МЭИ», в своем докладе рассказывает об исследованиях и разработках решений по обеспечению ИБ современных и перспективных комплексов АСУ ТП.
Подробнее о конференции: https://kas.pr/kicsconf2021
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
Вениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках про...Kaspersky
Константин Родин, Руководитель технического центра ООО «АйТи Бастион», в своем докладе рассказывает о новых функциях комплекса СКДПУ НТ и текущих интеграциях для обеспечения доверенной среды в рамках промышленного объекта на базе СКДПУ НТ, Касперский Thin Clint и KICS for Networks.
Подробнее о конференции: https://kas.pr/kicsconf2021
Кирилл Набойщиков. Системный подход к защите КИИKaspersky
Кирилл Набойщиков, Лидер направления защиты КИИ «Лаборатории Касперского», в своем докладе рассказывает о важности системного подхода к защите КИИ.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Александр Гутин. Процессоры Baikal — платформа безопасных отечественных ИТ-ре...Kaspersky
Александр Гутин, Директор по маркетингу в Байкал Электроникс, касается вопроса необходимости импортозамещения на российском рынке сегодня и говорит о стереотипах, которые зачастую мешают заказчикам перейти на отечественное оборудование. Александр также рассказывает о линейке процессоров «Байкал Электроникс» и о готовности экосистемы программного обеспечения, а также о решениях партнеров на процессоре Baikal-M. Особое внимание в докладе уделено вопросу аппаратной поддержке защищенных вычислений, дающей преимущества с точки зрения информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Лифанов. Платформа граничных вычислений Siemens Industrial Edge: пе...Kaspersky
Александр Лифанов, Руководитель направления «Промышленные компьютеры и граничные вычисления» в Siemens, в своем докладе рассказывает о платформе граичных вычислений Siemens Industrial Edge.
Подробнее о конференции: https://kas.pr/kicsconf2021
Лев Палей. Центр экспертизы информационной безопасности в электроэнергетикеKaspersky
Лев Палей, Начальник службы ИБ в АО «СО ЕЭС», делает обзор создаваемого Центра экспертизы информационной безопасности на базе Ассоциации «Цифровая энергетика».
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Волошин. Киберполигон "Цифровая энергетика". Исследования и разрабо...Kaspersky
Александр Волошин, Директор Центра компетенций НТИ «Технологии транспортировки электроэнергии и распределенных интеллектуальных энергосистем» НИУ «МЭИ», в своем докладе рассказывает об исследованиях и разработках решений по обеспечению ИБ современных и перспективных комплексов АСУ ТП.
Подробнее о конференции: https://kas.pr/kicsconf2021
Вениамин Левцов. Cтратегия трансформации решений Лаборатории Касперского для ...Kaspersky
Вениамин Левцов, Директор глобального центра экспертизы по корпоративным решениям, рассказывет о стратегии трасформации решений Лаборатории Касперского для промышленных сред.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Константин Родин. Обеспечение доверенной среды удаленной работы в рамках про...Kaspersky
Константин Родин, Руководитель технического центра ООО «АйТи Бастион», в своем докладе рассказывает о новых функциях комплекса СКДПУ НТ и текущих интеграциях для обеспечения доверенной среды в рамках промышленного объекта на базе СКДПУ НТ, Касперский Thin Clint и KICS for Networks.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Kaspersky
Алексей Новиков, Сотрудник Национального координационного центра по компьютерным инцидентам (НКЦКИ), на примере наиболее заметных инцидентов последнего времени освещает тенденции изменения средств, применяемых злоумышленниками, основные извлеченные уроки и намеченные направления совершенствования процесса реагирования на инциденты.
Подробнее о конференции: https://kas.pr/kicsconf2021
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
Андрей Суворов, Генеральный директор НПО «Адаптивные Промышленные Технологии», и Максим Карпухин, Директор по продажам НПО «Адаптивные Промышленные Технологии», в своем докладе рассматривают под микроскопом KISG 100 на KasperskyOS - первое реальное киберимунное устройство для IIoT.
Подробнее о конференции: https://kas.pr/kicsconf2021
Василий Шауро. Развитие кибербезопасности АСУТП в условиях цифровизации пред...Kaspersky
Василий Шауро, Руководитель направления стратегического маркетинга в Emerson, в своем докладе рассказывает о развитии кибербезопасности АСУ ТП в условиях цифровизации предприятий.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Петухов. Новый подход к разработке системы информационной безопасностиKaspersky
Алексей Петухов, Руководитель Security CAD в «Лаборатории Касперского», в своем докладе рассказывает о новом подходе к разработке системы информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
Владимир Туров. На грани информационной и физической безопасности. Защита про...Kaspersky
Владимир Туров, Руководитель проекта Kaspersky Antidrone, в своем докладе рассказывает о защите промышленной инфраструктуры от дронов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Kaspersky
Александр Карпенко, Руководитель направления защиты АСУ ТП и КИИ «Инфосистемы Джет», в своем докладе описывает различия промышленных систем управления, возможности по обеспечению безопасности в них в зависимости от их возраста и технических особенностей, а также рассуждает о возможности тиражирования единой архитектуры системы защиты на все типы защищаемых объектов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...Kaspersky
В феврале этого года ФСТЭК утвердила методику оценки угроз, которая подразумевает формирование перечня актуальных сценариев реализации угроз ИБ, в том числе и на АСУ ТП. Перечень тактик и техник из методики ФСТЭК очень похож по своей идеологии на матрицу MITRE ATT&CK, но при этом они не синхронизированы, так как Россия не ищет легких путей и всегда идет своим маршрутом, что создает определенные сложности для владельцев АСУ ТП, которые вынуждены практически с нуля писать модель угроз по требованиям ФСТЭК, не имея возможность использовать имеющиеся по MITRE ATT&CK наработки. И так как составить перечень всех сценариев реализации угроз невозможно (хотя пока это и требуется по методике), необходимо приоритизировать возможные последовательности действий злоумышленников, опираясь на известные инциденты, которые уже происходили в АСУ ТП. Алексей Лукацкий, Бизнес-консультант по безопасности в Cisco, в своем докладе приводит типовые сценарии реализации угроз на АСУ ТП и их соответствие матрице MITRE ATT&CK. Ввиду несоответствия матрицы ATT&CK и перечня техник и тактик ФСТЭК в докладе соотносятся сценарии по ATT&CK и по ФСТЭК. В заключение спикер приводит примеры ключевых параметров модели угроз, которые должны присутствовать в ней согласно обязательной к применению методики оценки угроз ФСТЭК.
Подробнее о конференции: https://kas.pr/kicsconf2021
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
Сергей Повышев, Старший менеджер-руководитель направления «Управление информационной безопасности», в своем докладе делится опытом ПАО «Северсталь» в области киберучений.
Подробнее о конференции: https://kas.pr/kicsconf2021
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
Данная сессия посвящена обзору архитектуры по построению технологических сетей связи на современном производственном объекте. В основе презентации лежит иерархический подход к построению сетевой архитектуры начиная от уровня ячейки технологического процесса и заканчивая уровнем корпоративных приложений. Описание решения включает в себя раздел по обеспечению информационной безопасности в технологической сети и на стыке технологической и корпоративной сети связи. Рекомендации по проектированию технологических систем будут дополнены краткой информацией по сетевым устройствам производства Cisco в промышленном исполнении.
Алексей Новиков. Опыт реагирования на компьютерные инциденты в 2020/2021Kaspersky
Алексей Новиков, Сотрудник Национального координационного центра по компьютерным инцидентам (НКЦКИ), на примере наиболее заметных инцидентов последнего времени освещает тенденции изменения средств, применяемых злоумышленниками, основные извлеченные уроки и намеченные направления совершенствования процесса реагирования на инциденты.
Подробнее о конференции: https://kas.pr/kicsconf2021
Андрей Суворов, Максим Карпухин. Сенсация под микроскопом. Вивисекция первого...Kaspersky
Андрей Суворов, Генеральный директор НПО «Адаптивные Промышленные Технологии», и Максим Карпухин, Директор по продажам НПО «Адаптивные Промышленные Технологии», в своем докладе рассматривают под микроскопом KISG 100 на KasperskyOS - первое реальное киберимунное устройство для IIoT.
Подробнее о конференции: https://kas.pr/kicsconf2021
Василий Шауро. Развитие кибербезопасности АСУТП в условиях цифровизации пред...Kaspersky
Василий Шауро, Руководитель направления стратегического маркетинга в Emerson, в своем докладе рассказывает о развитии кибербезопасности АСУ ТП в условиях цифровизации предприятий.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Петухов. Новый подход к разработке системы информационной безопасностиKaspersky
Алексей Петухов, Руководитель Security CAD в «Лаборатории Касперского», в своем докладе рассказывает о новом подходе к разработке системы информационной безопасности.
Подробнее о конференции: https://kas.pr/kicsconf2021
Владимир Туров. На грани информационной и физической безопасности. Защита про...Kaspersky
Владимир Туров, Руководитель проекта Kaspersky Antidrone, в своем докладе рассказывает о защите промышленной инфраструктуры от дронов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Карпенко. Уровни зрелости АСУ ТП как объектов защиты и подходы к ун...Kaspersky
Александр Карпенко, Руководитель направления защиты АСУ ТП и КИИ «Инфосистемы Джет», в своем докладе описывает различия промышленных систем управления, возможности по обеспечению безопасности в них в зависимости от их возраста и технических особенностей, а также рассуждает о возможности тиражирования единой архитектуры системы защиты на все типы защищаемых объектов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Лукацкий. Основные сценарии реализации угроз на АСУ ТП и их преломле...Kaspersky
В феврале этого года ФСТЭК утвердила методику оценки угроз, которая подразумевает формирование перечня актуальных сценариев реализации угроз ИБ, в том числе и на АСУ ТП. Перечень тактик и техник из методики ФСТЭК очень похож по своей идеологии на матрицу MITRE ATT&CK, но при этом они не синхронизированы, так как Россия не ищет легких путей и всегда идет своим маршрутом, что создает определенные сложности для владельцев АСУ ТП, которые вынуждены практически с нуля писать модель угроз по требованиям ФСТЭК, не имея возможность использовать имеющиеся по MITRE ATT&CK наработки. И так как составить перечень всех сценариев реализации угроз невозможно (хотя пока это и требуется по методике), необходимо приоритизировать возможные последовательности действий злоумышленников, опираясь на известные инциденты, которые уже происходили в АСУ ТП. Алексей Лукацкий, Бизнес-консультант по безопасности в Cisco, в своем докладе приводит типовые сценарии реализации угроз на АСУ ТП и их соответствие матрице MITRE ATT&CK. Ввиду несоответствия матрицы ATT&CK и перечня техник и тактик ФСТЭК в докладе соотносятся сценарии по ATT&CK и по ФСТЭК. В заключение спикер приводит примеры ключевых параметров модели угроз, которые должны присутствовать в ней согласно обязательной к применению методики оценки угроз ФСТЭК.
Подробнее о конференции: https://kas.pr/kicsconf2021
Сергей Повышев. Практика киберучений — делимся опытомKaspersky
Сергей Повышев, Старший менеджер-руководитель направления «Управление информационной безопасности», в своем докладе делится опытом ПАО «Северсталь» в области киберучений.
Подробнее о конференции: https://kas.pr/kicsconf2021
Архитектура технологических сетей и индустриальные решения Cisco Cisco Russia
Данная сессия посвящена обзору архитектуры по построению технологических сетей связи на современном производственном объекте. В основе презентации лежит иерархический подход к построению сетевой архитектуры начиная от уровня ячейки технологического процесса и заканчивая уровнем корпоративных приложений. Описание решения включает в себя раздел по обеспечению информационной безопасности в технологической сети и на стыке технологической и корпоративной сети связи. Рекомендации по проектированию технологических систем будут дополнены краткой информацией по сетевым устройствам производства Cisco в промышленном исполнении.
Решения Cisco по защите автоматизированных систем управления технологическими...Cisco Russia
Сегодня, в условиях поголовной информатизации всех сфер жизни, как никогда остро встает задача обеспечения информационной безопасности критически важных объектов (КВО), ответственных за функционирование различных систем жизнеобеспечения, финансового управления, транспорта, ЖКХ, энергетики и т.п. Но если раньше такие системы создавались изолированными от Интернет и на базе проприетарных протоколов и технологий, то сейчас ситуация совершенно иная. Бизнес-необходимость требует унификации и стандартизации используемых решений, что и обуславливает массовый переход на новые поколения индустриальных сетей, использующих протокол IP, универсальные операционные системы, подключение к Интернет и т.п. Собранная за последние годы статистика уязвимостей и инцидентов в таких сетях показывает, что число проблем постоянно нарастает. Все это приводит к необходимости пересмотра подходов к защите критических важных объектов и функционирующих на них автоматизированных системах управления технологическими процессами (АСУ ТП).
Игорь Рыжов. Проекты по защите АСУ ТП вчера, сегодня, завтраKaspersky
Основные уроки текущих и завершенных проектов по категорированию, проектированию и внедрению комплексных систем информационной безопасности (ИБ) значимых объектов КИИ.
Развертывание продуктов KICS for Networks, KICS for Nodes в составе перечня средств защиты. Возникавшие проблемы при внедрениях в технологических сетях предприятий, как они были преодолены на конкретных случаях, обобщенные выводы и рекомендации. Как построить эффективную ИБ конфигурацию в сложных технологических и организационно-штатных системах реального предприятия.
О чем говорят производственники, когда обсуждают с нашими специалистами вопросы ИБ и отказоустойчивость технологических процессов. Особенности различных секторов экономики РФ при проектировании ИБ решений. Как проекты цифровизации влияют и будут влиять на уровень защищенности технологических сетей. Интернет вещей и 5G сети на производстве. Что в перспективе 2-3 лет придется менять в концепциях защиты АСУ ТП. Все эти вопросы поднимает Игорь Рыжов, Заместитель директора Центра промышленной безопасности АО НИП «Информзащита».
Подробнее о конференции: https://kas.pr/kicsconf2021
Продукция компании ОАО НПП "Полигон" перекрывает более 20% типов устройств, используемых на российских сетях связи. Ассортимент её продукции включает в себя:
● управляемые и стекируемые коммутаторы (в том числе с поддержкой PoE+);
● промышленные коммутаторы (в том числе с поддержкой PoE+);
● специальные коммутаторы ответственного применения;
● оптические мультиплексоры;
● оборудование FTTx;
● устройства доступа к E1;
● конвертеры RS-232/RS-485 – Ethernet;
● устройства резервирования каналов связи;
● оборудование псевдопроводного доступа (TDM over Packet);
● программное обеспечение управления сетевыми устройствами.
Продукция сертифицирована в «Системе сертификации в области связи». Система менеджмента качества соответствует требованиям стандартов ГОСТ РВ 0015-002-2012, ISO 9001:2008 и ГОСТ ISO 9001-2011 в отношении проектирования, разработки, производства и гарантийного обслуживания телекоммуникационного оборудования.
Товарные знаки
• Акманай
• Арлан
• Аттика
• ИнЗер
• ПолиКом
Новости Cisco по информационной безопасности. Выпуск 18Cisco Russia
Мы реанимировали новостную рассылку по кибербезопасности Cisco, в которой мы будем публиковать различные новости о наших продуктах по ИБ, мероприятиях, услугах, интересных событиях отрасли, имеющих отношение к нашей деятельности.
Тематика обеспечения информационной безопасности АСУ ТП в тренде вот уже несколько лет, а относительно недавно появившаяся новая модная тема импортозамещения внесла ещё несколько штрихов, поработав дополнительным драйверов и для отечественных разработчиков подобного класса продуктов. Пришла пора разобраться с «обилием» решений и пополнить ими Каталог Средств Защиты Информации.
Пять шагов для защиты ЦОД. Почему традиционная защита может оказаться неэффек...Cisco Russia
Перед администраторами центров обработки данных (ЦОД) стоит очень непростая задача. Они должны защитить ЦОД без ущерба для производительности и функциональности систем. Многие рассчитывают защитить ЦОД с помощью решений для интернет-периметра, однако этих решений недостаточно.
ЦОД предъявляет уникальные требования к выделению ресурсов, производительности, виртуализации, приложениям и трафику. Устройства обеспечения безопасности интернет-периметра просто
не предназначены для удовлетворения таких требований.
A look at current cyberattacks in UkraineKaspersky
Kaspersky researchers have been monitoring the activity of APT actors, cybercriminals and hacktivists currently involved in the conflict in Ukraine. During this webinar, the Global Research and Analysis Team (GReAT) will share their findings on the most recent cyberattacks targeting Ukraine and present their observations, analysis and top findings.
- The types of attacks that have been targeting Ukraine for the past few months
- The results of analysis on destructive attacks and malware (HermeticWiper, etc...)
- How organizations can defend themselves against cyberattacks
GReAT, Kaspersky’s Global Research and Analysis Team, consists of 40 researchers based around the world that work on uncovering APTs, cyberespionage campaigns, major malware, ransomware and underground cybercriminal trends across the world.
The Log4Shell Vulnerability – explained: how to stay secureKaspersky
On December 9th, a Chinese researcher posted his now-monumental discovery on Twitter: there was a Remote Code Execution vulnerability in the popular Apache Log4j library. This library is used in millions of commercial and open-source applications. Ranked 10 out of 10 in terms of severity, CVE-2021-44228, also known as Log4Shell, is capable of giving attackers full control over targeted systems.
The exploit takes advantage of Apache’s Java Naming and Directory Interface (JNDI), which provides programmers with an easy way to process remote commands and remote objects by calling external objects. However, with Log4Shell, attackers can inject their own code into the JNDI lookup command: code that will then be executed on the targeted system.
The Log4Shell Vulnerability – explained: how to stay secureKaspersky
On December 9th, researchers uncovered a zero-day critical vulnerability in the Apache Log4j library used by millions of Java applications. CVE-2021-44228 or “Log4Shell” is a RCE vulnerability that allows attackers to execute arbitrary code and potentially take full control over an infected system. The vulnerability has been ranked a 10/10 on the CVSSv3 severity scale.
While the Apache Foundation has already released a patch for this CVE, it can take weeks or months for vendors to update their software, and there are already widespread scans being conducted by malicious attackers to exploit Log4Shell.
What should companies or organizations do?
Join Marco Preuss, Head of Europe’s Global Research and Analysis (GReAT) team, Marc Rivero and Dan Demeter, Senior Security Researchers with GReAT, for an in-depth discussion on Log4Shell and a live Q&A session.
To see the full webinar, please visit: https://securelist.com/webinars/log4shell-vulnerability-how-to-stay-secure/?utm_source=Slideshare&utm_medium=partner&utm_campaign=gl_jespo_je0066&utm_content=link&utm_term=gl_Slideshare_organic_s966w1tou5a0snh
Максим Бородько. Спуфинг GNSS — новая угроза для критической инфраструктурыKaspersky
Максим Бородько, Генеральный директор GPSPATRON, в своем докладе рассказывает о применении ГНСС в критической инфраструктуре, типах спуфинговых атак и методах их детектирования; делает обзор зарегистрированных инцидентов в мире, России и Беларуси, а также прогнозирует применение ГНСС спуфинга в будущем.
Подробнее о конференции: https://kas.pr/kicsconf2021
#KasperskyICS #KICScon
Джан Демирел (Турция). Текущий статус регулирования промышленной кибербезопас...Kaspersky
Джан Демирел, Глава команды сервисов по индустриальной кибербезопасности в Cyberwise, в своем докладе рассказывает о текущем статусе регулирования промышленной кибербезопасности в Турции в свете геополитики и стратегии.
Мария Гарнаева. Целевые атаки на промышленные компании в 2020/2021Kaspersky
Мария Гарнаева, Старший исследователь угроз информационной безопасности в «Лаборатория Касперского», в своем докладе делает обзор целевых атак на промышленные компании в 2020 и 2021 годах.
Подробнее о конференции: https://kas.pr/kicsconf2021
Дмитрий Правиков. Концепция информационной безопасности «роя» киберфизических...Kaspersky
Активное расширение областей применения киберфизических систем, в том числе в области промышленной автоматизации, привело к необходимости переосмысления подходов к обеспечению информационной безопасности систем с фактически переменным набором составляющих их компонентов. Дмитрий Правиков, Директор Научно-образовательного центра новых информационно-аналитических технологий (НОЦ НИАТ) РГУ нефти и газа (НИУ) им. И. М. Губкина, в своем докладе рассматривает концепцию, реализованную до верхнеуровневого алгоритма, которая предусматривает формирования подходов к обеспечению безопасности на уровне переменного (по составу входящих в него элементов) роя киберфизических систем.
Подробнее о конференции: https://kas.pr/kicsconf2021
Глеб Дьяконов. ИИ-видеоаналитика как инструмент корпоративного риск-менеджмен...Kaspersky
Глеб Дьяконов, Директор по консалтингу в «NtechLab», в своем докладе рассказывает о ИИ-видеоаналитике как инструменте копроративного риск-менеджмента в промышленных компаниях.
Подробнее о конференции: https://kas.pr/kicsconf2021
Марина Сорокина. Криптография для промышленных системKaspersky
Презентация Марины Сорокиной, Руководителя продуктового направления в ИнфоТеКС, посвящена теме использования криптографии для защиты промышленных систем. Вопрос необходимости применения криптографических методов для защиты АСУ достаточно часто обсуждается сообществом, однако рассуждения, как правило, касаются сценариев по обеспечению конфиденциальности при передачи информации по каналам связи. Криптография же - это не только шифрование, а сценарии безопасности от защиты каналов до обеспечения целостности самих устройств АСУ и доверия к ним. В докладе рассказывается, какие сценарии используются и как они реализуются в современных АСУ на примерах продуктов компании ИнфоТеКС – промышленного шлюза безопасности ViPNet Coordinator IG, криптоклиента ViPNet Client (в том числе для KOS), Встраиваемого решения для АСУ ViPNet SIES и криптобиблиотек ViPNet OSSL (в том числе для KOS).
Подробнее о конференции: https://kas.pr/kicsconf2021
Евгений Дружинин. Как не сломать: что важно учесть перед, в ходе и после реал...Kaspersky
Евгений Дружинин, Ведущий эксперт направления информационной безопасности в КРОК, в своем докладе освещает следующие аспекты реализации проекта по защите АСУ ТП:
1. Какие типичные проблемы мешают внедрению средств защиты АСУ ТП?
2. Как выглядит целевое состояние защищенной АСУ ТП: архитектура, ключевые характеристики.
3. Как достичь целевого состояния защищенности: этапы, варианты.
4. Особенности и «подводные камни» модернизации ИТ-инфраструктуры.
5. Способы подтверждения и особенности обеспечения совместимости средств защиты с компонентами АСУ ТП: вовлекаемые стороны, виды испытаний.
6. Особенности этапа построения систем безопасности АСУ ТП: лучшие практики при внедрении средств защиты.
7. Важные аспекты надежной эксплуатации систем безопасности АСУ ТП: особенности обновления средств защиты, внешняя техническая поддержка.
Подробнее о конференции: https://kas.pr/kicsconf2021
Алексей Иванов. Реализация проектов АСУ ТП электрических подстанций в соотве...Kaspersky
При создании АСУ ТП электрических подстанций заказчики пользуются годами наработанными схемами, шаблонами технических заданий, где учтено все, кроме требований современного законодательства. Вендоры АСУ ТП, в свою очередь, также часто не касаются вопросов информационной безопасности на первоначальных стадиях. Такая ситуация приводит к тому, что конкурс проводится между поставщиками, включающими в свое предложение системы информационной безопасности и поставщиками, игнорирующими данный вопрос на этапе конкурса. Тем не менее, требования всплывают на поздних этапах, когда служба ИБ эксплуатации не принимает объект. Кто виноват и что делать? В своем докладе на этот вопрос отвечает независимый эксперт Алексей Иванов.
Подробнее о конференции: https://kas.pr/kicsconf2021
Олег Шакиров. Дипломатия и защита критической инфраструктуры от киберугрозKaspersky
Государства используют дипломатию как инструмент обеспечения собственной безопасности, в том числе в киберпространстве. Одна из центральных задач здесь — защита критической инфраструктуры от киберугроз. Олег Шакиров, Консультант ПИР-Центра, в своем докладе рассказывает, как дипломатия способствует этому путём выработки общих норм, касающихся ненападения на объекты КИ, создания механизмов сотрудничества между государствами в случае возникновения инцидентов, а также запуска программ помощи, направленных на укрепление кибербезопасности партнёров. Хотя потенциал кибердипломатии пока не раскрыт полностью, она уже позволяет решать конкретные задачи. Глобальный характер киберугроз будет делать её ещё более востребованной.
Подробнее о конференции: https://kas.pr/kicsconf2021
Сергей Радошкевич. Кибербезопасность в судоходной деятельности организаций. О...Kaspersky
Сергей Радошкевич, Менеджер в Ernst & Young, в своем докладе рассказывает о кибербезопасности в судоходной деятельности, делая обзор международного и российского нормативного регулирования.
Подробнее о конференции: https://kas.pr/kicsconf2021
Ускоренное развитие информационно-коммуникационных технологий, внедрение технологий цифровых энергообъектов предъявляет новые требования к скорости и надежности передачи информации в локальной информационной сети. Одним из вариантов повышения пропускной способности и оптимизации стоимости локальной сети является применение высокоскоростной «мультишины» на скорости 10 гигабит и выше. Такое решение на 30-50% дешевле применяемых сегодня решений, но несет в себе серьезные риски снижения надежности и уровня киберзащищённости. Максим Никандров, Директор ООО «Интеллектуальные Сети», в своем докладе приводит аргументы за и против данной технологии, а так же предлагает меры по повышению уровня кибербезопасности цифровых энергообъектов на основе высокоскоростной «мультишины».
Подробнее о конференции: https://kas.pr/kicsconf2021
Константин Трушкин. Использование платформы Эльбрус в информационно-защищённы...Kaspersky
Константин Трушкин, Заместитель генерального директора в АО «МЦСТ», в своем докладе рассказывает о платформе Эльбрус — 6 поколений процессоров с российской архитектурой. Это не только логика ядер, но и система команд, разработанные в России. Более того, сам принцип построения вычислительного процесса — иной, чем на других распространённых архитектурах. Что это может дать при обеспечении информационной безопасности? В докладе рассказывается про основные характерные черты Эльбруса, экосистему ПО, примеры решений и внедрений, и возможности взаимного усиления полезных характеристик вместе с продуктами «Лаборатории Касперского».
Подробнее о конференции: https://kas.pr/kicsconf2021
Александр Коротин. Безопасность систем управления турбинами в электроэнергетикеKaspersky
Александр Коротин, Специалист по анализу защищенности в «Лаборатории Касперского», в своем докладе рассказывает об особенностях безопасности систем управления турбинами в электроэнергетике.
Подробнее о конференции: https://kas.pr/kicsconf2021
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...Kaspersky
Артем Зиненко, Руководитель отдела исследования и анализа уязвимостей индустриальных систем «Лаборатории Касперского», в своем докладе рассказывает об оценке уязвимости АСУ ТП на основе информации из публичных источников.
Подробнее о конференции: https://kas.pr/kicsconf2021
Артем Зиненко. Vulnerability Assessment в ICS на основе информации из публичн...
Алексей Гуревич. Кибербезопасность систем управления современных объектов электроэнергетики
1. Кибербезопасность систем управления
современных объектов
электроэнергетики - драйвер или тормоз
в развитии
Гуревич Алексей
Член ЦК «Кибербезопасность» НТИ EnergyNet
Член исследовательского комитета B5 CIGRE
Индивидуальный член CIGRE
Центр компетенций «КИБЕРБЕЗОПАСНОСТЬ»
2. Промышленные атаки, какие выводы стоит делать в электроэнергетики?
Яркие примеры последних лет:
- взлом онлайн-платформы для тестирования ПО Codecov. Пострадали Rapid7, разработчики софта из компании Hashicorp,
облачный провайдер Confluent и сервис голосовых вызовов Twilio (то, что есть в открытых источниках, однако высока
вероятность того, что в следствие взлома пострадало гораздо больше компаний);
- масштабная атака шифровальщика REvil (Sodinokibi) на поставщика MSP – решений Kaseya. В результате пострадали по разным
оценкам от 1000 до 1500 компаний, пользующихся MSP сервисами, организованными на серверах компании, включая сеть
супермаркетов Coop в Швеции, детские сады в Новой Зеландии и некоторые административные учреждения в Румынии;
- масштабная атак на цепочку поставок, ставшая наиболее крупной в истории, на поставщика сервисов по информационной
безопасности – SolarWinds. В результате заражения платформы Orion злоумышленники потенциально получили доступ к
данным примерно 18 000 клиентов. В результате этого инцидента пострадали Microsoft, Cisco, FireEye, а также множество
правительственных агентств США.
Атаки на цепочки поставки приводят к потребности в совместной проработке вопросов кибербезопасности со стороны заказчика
и вендоров. Примером такой синергии может служить следующий подход:
- Распоряжение ПАО «Россети» от 30.05.2017 № 282р «Об утверждении требований к встроенным средствам защиты
информации автоматизированных систем технологического управления электросетевого комплекса Группы компаний
«Россети»;
- Приказ ПАО «Россети» от 28.08.2020 № 391 «Методика проведения проверки цифрового оборудования и систем на
соответствие требованиям безопасности информации, в том числе проведения проверки качества технических средств
защиты информации в электросетевом комплексе»
+ выстроенная система аттестации, в рамках которой при новом строительстве и реконструкции электросетевых объектов
ПАО «Россети» применяется рекомендованное по результатам аттестации оборудование, технологии, материалы и системы
(https://www.rosseti.ru/investment/science/attestation/).
3. Промышленные атаки, какие выводы стоит делать в электроэнергетики?
Яркие примеры последних лет:
• Атаки на энергосистему Украины: Прикарпатьеоблэнерго, а также еще 2 энергетических предприятия были атакованы в
2015 году, 230 000 жителей остались без электричества. Также хакеры отключили резервные источники питания, лишив
света самих диспетчеров в двух из трёх ЦУС. После отключения мощности на подстанциях хакеры заменили прошивку на
установленных там конвертерах serial-to-Ethernet. По завершении операции они запустили зловред под названием
KillDisk, чтобы стереть файлы и MBR на компьютерах в центрах управления.
Такие злонамеренные действия породили большую активность со стороны профессионального сообщества не только в
области информационной безопасности. В частности, в рамках СИГРЭ существует несколько типов рабочих групп
(национальные и международные), которые работают в различных исследовательских комитетах СИГРЭ.
• ПРГ-2 В5.2/D2 «Кибербезопасность РЗА и систем управления современных объектов электроэнергетики»
• D2. РГ4 «Обеспечение информационной безопасности (ИБ) для систем связи и управления в электроэнергетике» (D2.31
Security architecture principles for digital systems in Electric Power Utilities, D2.46 Application and management of cyber
security measures for Protection & Control systems).
• WG D2.51_Implementation of Security Operations Centers (SOC) in Electric Power Industry as Part of Situational Awareness
System.
• WG В5.66 «Cyber Security requirements for PACS and the Resilience of PAC Architectures».
4. Защищенность современных объектов электроэнергетики
Рассматривая упрощенную схему ЦПС с точки зрения ИБ
сразу выделяются следующие узкие места:
• канал с удалённым объектом (ЦУС, ДЦ);
• рабочие станции (АРМ РЗА) и сервера к которым есть
доступ внешнего персонала (например, оперативно-
ремонтный и персонал сервисных организаций);
• Станционная шина, построенная на физически единых
устройствах.
В качестве возможных технологических последствий:
• подмена информации об измерениях параметров
режима энергосистемы;
• подача ложных сигналов для терминалов РЗА и АСУ ТП;
• ложные сигналы управления коммутационными
аппаратами.
5. Перевод объектов на протоколы базе стека TCP/IP
Переход от проприетарных протоколов и интерфейсов (RS485, IEC60870-5-101, IEC60870-5-103, ModBus и т. д.) на современные
высокоскоростные сети передачи данных (Ethernet, IEC61850). С точки зрения информационной безопасности IEC61850 лучше
всего структурирован в IEC 62351, который представляет собой серию стандартов, регламентирующих вопросы безопасности для
профилей протоколов на базе стека TCP/IP, в том числе для протоколов IEC 60870-5, IEC 60870-6, IEC 61850.
Обсуждаются изменения в обновлённую редакцию
стандарта IEC 61850 , где появился IEC 62351-6
«Управление энергетическими системами и связанным
с этим обменом информацией. Безопасность данных и
коммуникаций. Часть 6. Безопасность для IEC 61850».
Для потоков данных, выходящих за пределы ПС,
применение IEC 62351-6 будет обязательным.
6. Системный оператор в рамках ТК 016 «Электроэнергетика»
инициировал утверждение серии национальных стандартов по
цифровому дистанционному управлению ГОСТ Р «Единая
энергетическая система и изолированно работающие энергосистемы.
Оперативно-диспетчерское управление в электроэнергетике.
Дистанционное управление». *
Среди разрабатываемых требований в виде отдельных ГОСТ
анонсирована разработка ГОСТ Р «Реализация защищенного профиля
протокола МЭК 60870-5-104 для организации информационного
обмена в электроэнергетике Российской Федерации».
Лучшими практиками для защиты передаваемой телеметрии являются
методы криптографической защиты информации, описанными в
стандартах IEC (МЭК) 60870-5-7, IEC (МЭК) 62351 в части протокола МЭК
60870-5-104.
*https://www.so-ups.ru/news/press-release/press-release-view/news/14110/
Перевод объектов на протоколы базе стека TCP/IP
7. Импортозамещение
Постановление Правительство РФ 28.08.2021 (№ 1432).
В Госзакупках вводится запрет в отношении импортных интегральных микросхем, смарт-карт, ноутбуков, планшетов,
компьютеров, серверов и светотехнической продукции.
Приказ Министерства промышленности и торговли РФ 02.08.2021 (№ 2915).
План мероприятий по импортозамещению в социально значимых отраслях промышленности Российской Федерации на
период до 2024 года.
Проект по поручению Правительства, разработанный Минцифры по вопросам внедрения госкомпаниями российской
радиоэлектроники в сквозные проекты, которые направлены на возможность комплексно развивать электронику в
плотном взаимодействии заказчиков, разработчиков программного обеспечения и аппаратного оборудования.
Другой важнейший аспект – локализация производства, то есть, снижение зависимости от иностранных поставщиков.
8. А что же вендоры энергетического оборудования?
Примером реализации такой синергии являются поставляемы компанией АО
«НИПОМ» терминалы РЗА в периметр ПАО «Россети». При реализации
кибербезопасных решений для кроссплатформенной РЗА аппаратная
составляющая строится на серийно выпускаемой промышленной
вычислительной базе как импортного (Intel, AMD, ARM), так и отечественного
(Эльбрус, Байкал) производства, и кроссплатформенном функциональном
программном обеспечении ИЭУ, не зависящем от конкретного
микропроцессора и операционной системы.*
При этом требования по информационной безопасности (ИБ) изначально
закладываются в информационную модель МЭК 61850 ИЭУ, которые имеют
следующие встроенные механизмы защиты:
• SSL/TLS-шифрование для MMS между ИЭУ шины процесса и АСУ ТП
(SCADA) ЦПС (включая АРМ эксплуатационного и оперативного
персонала), а также между ЦУС;
• 2FA на ИЭУ РЗА и АРМ технологической вычислительной сети ЦПС;
• ролевой доступ к элементам интерфейса ИЭУ;
• протоколирование событий безопасности на уровне отдельного ИЭУ, ЦПС
и ЦУС.
* https://www.fsk-ees.ru/press_center/company_news/?ELEMENT_ID=340932
9. Energynet — точка сборки национальных инициатив в области
создания интеллектуальной электроэнергетической систем.
Технологии транспортировки электроэнергии и
распределенных интеллектуальных энергосистем
Автономная энергетика
Технологии новых и мобильных источников энергии
Интеллектуальная распределенная энергетика
Стандартизация и оценка соответствия
Экспертно-аналитический центр «Энерджинет»
Архитектурный комитет
Группа НПА
Рабочая группа
Центры компетенций НТИ
Кибербезопасность НТИ «Энерджинет»
Energynet — точка сборки национальных инициатив
в области создания интеллектуальной
электроэнергетической систем.
10. В рамках работы эксперты Центра компетенций по
кибербезопасности в электроэнергетике НТИ
EnergyNet приняли участие в 2019 году в разработке
следующих документов:
a. Методические рекомендации по определению и
категорированию ОКИИ ТЭК, согласованные
Министерством энергетики и ФСТЭК России
(https://minenergo.gov.ru/view-pdf/11357/102517).
b. Аналитический отчет «Кибербезопасность в
электроэнергетике», опубликованный на сайте
НТИ EnergyNet в феврале 2020
(https://energynet.ru/upload/Кибербезопасность%2
0в%20электроэнергетике.pdf).
c. Аналитический отчет «Об импортозамещении в
электроэнергетике России», сформированный на
основе анализа опроса участников VI
международной научно-практической
конференции «Цифровая трансформация в
электроэнергетике» и выставке «релавэкспо-2021»
(Чебоксары, апрель 2021)
Экспертная деятельность ЦК «Кибербезопасность» НТИ ЭнерджиНЕТ
11. Экспертная деятельность ЦК «Кибербезопасность» НТИ ЭнерджиНЕТ
Отечественная электронная компонентная база (ЭКБ)
63.6 % положительно относятся к импортозамещению.
При этом 54,5 % опрошенных имеют представление об отечественной
ЭКБ, а 18,2 %. применяет в разработках отечественную ЭКБ
Отечественное программное обеспечение (ПО)
90% опрошенных имеют представление об отечественном ПО
59,1% применяют отечественное ПО в своих разработках.
54,5 % опрошенных производителей ПО и ЭКБ занимаются включением
своей продукции в Единый реестр российских программ для электронных
вычислительных машин и баз данных и Единый реестр российской
радиоэлектронной продукции
Выполнение требований информационной безопасности
Более 70 % опрошенных компаний обеспечивают соответствие своей
продукции требованиям информационной безопасности (ИБ) независимо
от наличия требований заказчиков продукции.
Менее 25% опрошенных компаний готовы инвестировать ресурсы в
стандартизацию ИБ своей продукции.
Менее чем у 14 % компаний процессы обеспечения ИБ находятся на
высоких уровнях зрелости.
12. Кибербезопасность драйвер или тормоз?
Производители видят две основные проблемы импортозамещения:
- достаточно трудно обеспечить полную цепочку производственного цикла за счет исключительно российской электронной
компонентной базы;
- не все участники рынка уделяют достаточно внимания решению проблем информационной безопасности, что в условиях
как реальных угроз, так и требований нормативных документов снижает привлекательность применения оборудования с
интегрированным ИБ-функционалом.
С практической точки зрения целесообразно для повышения защищенности:
- рассматривать гармонизацию серий стандартов IEC 62351 и IEC 62443 для использования в рамках процессов обеспечения
информ. безопасности создаваемого ПО и оборудования в РФ;
- развивать персональные компетенций по вопросам кибербезопасности;
- вендорам энергетического оборудования необходимо использовать комплексный подход в обеспечении
кибербезопасности поставляемых продуктов и систем, выражающийся в реализации концепции secure-be-design,
подготовке комплексных решений, учитывающих все лучшие мировые практики по обеспечению кибербезопасности,
созданию и развитию сервисов в данной области.