SlideShare a Scribd company logo
1 of 60
Download to read offline
©2016 Check Point Software Technologies Ltd. 1©2016 Check Point Software Technologies Ltd.
РЕШЕНИЯ CHECK POINT
ДЛЯ ОБЕСПЕЧЕНИЯ
БЕЗОПАСНОСТИ АСУ ТП
Дмитрий Кудра | Консультант по безопасности
©2016 Check Point Software Technologies Ltd. 2
Индустриальный сектор
ИНДУСТРИАЛЬНЫЙ СЕКТОР
Транспорт
 Управление
 Диспетчерские
 Порты
 Морской
транспорт
 Энергетика
 Водоснаб.
 Газ
 НПЗ
 Химия
Энергетика
 Производство
 Переработка
 Сборка
Производство
 ВПК
Оборона
©2015 Check Point Software Technologies Ltd. 4[Protected] Non-confidential content
Индустриальные системы под угрозой!
Критичные и индустриальные системы
формируют наш современный мир
Как и любые другие IT-системы, они
подвержены атакам
Последствия таких атак значительно
серьезнее:
Сбои электроэнергии
Наводнения и заргязнения воды
Сбои в транспортных системах
Неисправности производственных процессов
©2016 Check Point Software Technologies Ltd. 5
АСУ ТП Факты и реальность
©2016 Check Point Software Technologies
Ltd.
Декабрь 2015
В Украине зафиксирована первая в истории
государства успешная хакерская атака на сеть АСУ ТП
Цель хакеров - «Прикарпатьеоблэнерго».
Результат -Блэкаут на территории западной Украине
(атака BlackEnergy malware)
И повторная атака 19 января 2016
Декабрь 2014
Металлургический завод в Германии был атакован
(атака Spear Phishing) – были причинены серьезные
повреждения
2015год
Американский центр реагирования на инциденты ICS-
CERT, специализирующийся на угрозах для
промышленных систем, за 2015 год получил от
владельцев АСУ ТП и отраслевых партнеров сведения
о 295 инцидентах нарушения безопасности
©2016 Check Point Software Technologies Ltd. 7[Confidential] For designated groups and individuals
Декабрь 2014:
Металлургический завод в Германии
Вредоносный
код на
множестве
систем
Масштабное
разрушение
комбината
Потеря
контроля над
доменной
печью
Целевая
фишинговая
атака
https://ics.sans.org/media/ICS-CPPE-case-Study-2-German-Steelworks_Facility.pdf
©2016 Check Point Software Technologies Ltd. 8
Декабрь 2015:
Энергетическая компания Украины
«Прикарпатьеоблэнерго»
Вредоносное ПО
скомпрометировало
3 региональных
центра управления
Таргетированная
фишинговая
email атака.
Использование
макросов,
встроенных
в файлы Office
Привело к
деструктивным
последствиям на
подстанциях
В результате
отключения
электроэнергии
сотни тысяч
домов остались
без
электричества
©2016 Check Point Software Technologies
Ltd.
©2016 Check Point Software Technologies Ltd. 9
Internet
Operator PC (Windows)
Field PGPLC
Заражение и контроль
Found
Operator
SCADA
Network
Ping
Alive!
Command
and Control
©2016 Check Point Software Technologies Ltd. 10
Расположение PLC (Цель)
Operator PC (Windows)
Field PGPLC
Internal
Network
Write
Read
Водопровод Трубопровод Станция очистки воды
©2016 Check Point Software Technologies Ltd. 11
Компрометация PLC
Пример (READ/WRITE)
Operator
(Field PG) ControllerOperation
Change
Speed
Infected
with
Malware
5
Pre-recorded value
5005
Operation
Monitor
Speed
5
Show expected value
5005
©2016 Check Point Software Technologies Ltd. 12
Компрометация PLC
Пример (READ/WRITE)
Controller
Pre-recorded value
5005
Show expected value
5005
500
Operator
(Field PG) Operation
Change
Speed
Infected
with
Malware
5
Operation
Monitor
Speed
5
©2016 Check Point Software Technologies Ltd. 13
Почему эти атаки возможны?
Устаревшие и необновленные системы
Ошибки в сегментации, подключение
технологических сетей к Интернету
Задержки в обслуживании критических систем
препятствуют адекватной защите
©2016 Check Point Software Technologies Ltd. 16[Confidential] For designated groups and individuals
Требуется специализация на
промышленных процессах
Специализированные
системы в условиях
непрерывности
производства и
агрессивной среды
Специализированные
протоколы АСУ ТП
между машинами
операторов и
контроллерами
Надежная платформа для
обеспечения безопасности в
тяжелых условиях
Детализация АСУ ТП
трафика до уровня команд
УСЛОВИЯ ОКРУЖЕНИЯ ТРЕБОВАНИЯ БЕЗОПАСНОСТИ
©2016 Check Point Software Technologies Ltd. 17
Решения безопасности для
АСУ ТП
CHECK POINT’S
C Y B E R D E F E N S E
Обзор и
детальный
контроль SCADA
трафика
Специализир
ованная
защита от
SCADA угроз
Надежные
устройства для
агрессивной
среды
Представляем:
©2016 Check Point Software Technologies Ltd. 18
Обширная поддержка
SCADA/ICS-специализированных протоколов
Свыше 720 АСУ ТП команд
в Check Point Application Control
Modbus
MMS
DNP3
Siemens
Step7
IEC 60870-5-104
IEC 61850
ICCP
OPC
Profinet
BACnet
CIP
©2016 Check Point Software Technologies Ltd. 19
Комплексная защита от угроз
IPS
Ваша
организация
Блокирует запусков
эксплойтов и
известных
уязвимостей
NSS Labs
Highest Rating
©2016 Check Point Software Technologies Ltd. 20
Защита от SCADA эксплойтов в IPS
Специализированный
набор сигнатур IPS для
SCADA
Используется
занимающий лидирующие
позиции IPS Software
Blade
Решение удовлетворяет
как специфичным для
SCADA, так и обычным,
корпоративным
требованиям к IPS
Встроенная система
анализа и корреляции
событий, поддержка
захвата пакетов
©2016 Check Point Software Technologies Ltd. 22
Устаревшие системы не обновлены
©2016 Check Point Software Technologies Ltd. 23
Защищено
Check Point
IPS
Виртуальный патчинг с около 200
специализированными IDS/IPS
сигнатурами
©2016 Check Point Software Technologies Ltd. 25
Политики/Правила на основе Функций и
Значений в SCADA командах
• Специализированные Политики и Правила для защиты АСУ ТП
• Правила для АСУ ТП протоколов с учетом направления коммуникации
• Настройка политики до уровня конкретных команд: например, read/write/get
Разрешенные
значения и
диапазоны
Протокол
Команда
(Функция)
©2016 Check Point Software Technologies Ltd. 26
Firewall
Одно из лучших в
индустрии stateful
inspection и IPSec решений
Поддержка SCADA
протоколов интегрирована
в firewall
Удобный интерфейс
написания политик
Логирование и
оповещение
администраторов для
контроля инцидентов в
реальном времени
©2016 Check Point Software Technologies Ltd. 27
Обновление сигнатур – Online и Offline
Централизованное
обновление
Постоянное
совершенствование
сигнатур
Механизм Workflow для
аудита, отслеживания
изменения
конфигураций
Распространение в
режиме online и offline
©2016 Check Point Software Technologies Ltd. 28
Противодействие угрозам
Многоуровневая система противодействия
современным угрозам
Предотвращает атаки на
приложения
Борется с вирусами
Обезвреживает ботов
©2016 Check Point Software Technologies Ltd. 29
Противодействие ботнетам
ЭФФЕКТИВНАЯ БОРЬБА С БОТАМИ!
Check Point
Anti-Bot Software Blade
29
©2016 Check Point Software Technologies Ltd. 30
Check Point Anti-Bot Software Blade
Обезвреживает
зараженные
машины
Находит
зараженные
машины
Интегрированная
система
Anti-Bot
Software Blade
Command
and Control
©2016 Check Point Software Technologies Ltd. 31
 Защита от нескольких
векторов атак
 Обнаружение Ботов с
помощью эвристических
методов и контроля
обращений к command
and control центрам
 Обнаружение и
предотвращение
вредоносной активности
за счет использования
антивирусных сигнатур
Защита от ботнетов и вредоносного ПО
©2016 Check Point Software Technologies Ltd. 32
Решения безопасности для
АСУ ТП
CHECK POINT’S
C Y B E R D E F E N S E
Обзор и
детальный
контроль SCADA
трафика
Специализир
ованная
защита от
SCADA угроз
Надежные
устройства для
агрессивной
среды
Представляем:
©2016 Check Point Software Technologies Ltd. 33
Проанализировано
Check Point
SMARTLOG и
SMARTEVENT
Может использоваться
для расследования
инцидентов
Гранулярное логирование АСУ ТП
трафика до уровня команд
Подробно
Сгруппировано
©2016 Check Point Software Technologies Ltd. 34
Детальный
отчет в
Check Point
SMARTLOG &
SMARTEVENT
Детальные отчеты по трафику АСУ ТП
SCADA Детализация
©2016 Check Point Software Technologies Ltd. 35
Проанализировано
Check Point
SMARTEVENT
Анализ рисков с помощью
специализированных отчетов по угрозам
• Отслеживание попыток отправки
• подозрительного количества комманд
• Отслеживание попыток разведки сети
Мгновенный анализ подозрительного
трафика между контроллерами
[Confidential] For designated groups and individuals
©2016 Check Point Software Technologies Ltd. 36
SmartView Monitor
Мониторинг
состояния устройств
в реальном времени
©2016 Check Point Software Technologies Ltd. 37
SmartView Tracker
Единый
репозитарий
журналов всех
продуктов
безопасности
Детальный отчет
по каждому
событию
©2016 Check Point Software Technologies Ltd. 38
SmartEvent
 Обзор
состояния
безопасности
 Анализ и
корреляция в
реальном
времени
 Анализ
тенденций
©2016 Check Point Software Technologies Ltd. 39
Контроль за событиями
Временная
шкала
 Количество и
важность атак
 Просто кликните
мышкой для
дальнейшего
анализа
 Кастомизация –
добавление своих
временных шкал
Последние
критичные
события
 Обзор последних
критичных событий
 Просто кликните
мышкой для
дальнейшего
анализа
Временная шкала
Последние критичные
события
Контролируйте
то, что важно
©2016 Check Point Software Technologies Ltd. 45
Подготовлено
с помощью
Check Point
COMPLIANCE
BLADE
Оценка в режиме реального
времени на соответствие
основным стандартам
Мониторинг соответствия
специализированным стандартам и
правилам
СПЕЦИФИЧНЫЕ ПРОВЕРКИ СООТВЕТСТВИЯ SCADA
[Confidential] For designated groups and individuals
©2016 Check Point Software Technologies Ltd. 46
Решения безопасности для
АСУ ТП
CHECK POINT’S
C Y B E R D E F E N S E
Обзор и
детальный
контроль SCADA
трафика
Специализир
ованная
защита от
SCADA угроз
Надежные
устройства для
агрессивной
среды
Представляем:
©2016 Check Point Software Technologies Ltd. 48
Спецификация устройств
Спецификация устройств
©2016 Check Point Software Technologies Ltd. 49
Индустриальные решения
Check Point
Универсальность
Функциональность
 1200R
 IAS U1
 3200 (2016 Appliances + SSD + DC)
 Integrated Security Module for
Siemens / RuggedCom 1500 Switch
©2016 Check Point Software Technologies Ltd. 50
Монтаж на Din-рейку
RuggedCom/Siemens
1200R
Линейка устройств в индустриальном исполнении
• Работа в широком диапазоне температур,
влажности
• Отсутствие движущихся частей
• Соответствие международным стандартам IEC
61850-3 и IEEE 1613
Средняя
производительность
Монтаж в стойку
IAS T1
IAS U1
Защита АСУ ТП с помощью Check Point
Высокая
производитель
ность
Монтаж в стойку
©2016 Check Point Software Technologies Ltd. 51[Restricted] ONLY for designated groups and individuals
Для защиты предприятий
любых масштабов
Линейка устройств Check Point
Защита ЦОД
Защита сервис
провайдеров
41000 и 61000
23000 линейка
(3 модели)
Крупный офис
15000 Appliances
(2 модели)
Средний офис
5000 Appliances
(4 модели)
Малый офис
3200 Appliance
1400 Appliances
(4 модели)
©2016 Check Point Software Technologies Ltd. 52
CHECK POINT 1200R
Специализированное решение для
применения в промышленных и SCADA сетях
©2016 Check Point Software Technologies Ltd. 53
CHECK POINT 1200R
• Надежное решение
̶ Специализированное решение
̶ Прочная конструкция – высокий уровень MTBF около 300,000 часов
̶ Различные варианты монтажа и питания AC/DC
• Функциональность
̶ Firewall,
̶ IPS,
̶ Application Control & URL Filtering,
̶ Antivirus & AntiBot
̶ IPSec VPN
• Различные варианты управления
̶ SMART архитектура
̶ Локальное управление
̶ Out-of-the-box развертывание
• Промышленное применение
̶ SCADA + Modbus, BACNet, DNP3, MMS, Profinet, S7 (Siemens) и прочие
̶ IPS
©2016 Check Point Software Technologies Ltd. 54
Платформа
DIN rail
4
1
3
2
5 6
97 8
Check Point 1200R
DMZ порт (медный или оптический)
Консольный порт RJ-45
WAN-порт (медный или оптический)
LAN-порты (4 x 10/100/1000BaseT)
USB-порты (2.0/3.0)
DC питание
AC питание
SD card слот (для хранения логов)
Крепления для установки DIN рейки9
1
2
3
4
5
6
7
8
©2016 Check Point Software Technologies Ltd. 55
Check Point 1200R- Спецификация
 Температура и влажность:
• от -40 до 75°C,
• 20%-90%
 Соответствует промышленным стандартам по
температуре, вибрациям, влажности и ЭМИ
 Отсутствие движущихся частей
 Гибкие варианты монтажа устройства
 Различные опции по питанию:
• AC: 100-240V, 50 – 60 Hz
• DC: 12V-72V, -48V DC
Производительность:
 49 SecurityPower1 Units
 Пропускная способность МСЭ 2 Гбит/с, 1518 байт UDP
 700 Мбит/c МСЭ, смешанный трафик
 60 Мбит/с МСЭ и IPS, смешанный трафик
 Пропускная способность VPN 450 Мбит/с
 400,000 одновременных соединений
Соответствие требованиям:
 IEEE 1613 , IEC 61850-3
 CE, EN 55024, EN 55022
 EN 61000-3, EN 61000-4
 CB, IEC 60950, UL 60950
©2016 Check Point Software Technologies Ltd. 56
IAS U1 Appliance
Специализированное устройство Check Point
для защиты критичных систем (Smart Grid)
©2016 Check Point Software Technologies Ltd. 57
IAS U1 - Описание
• Богатый функционал Software Blades – R7X/R77
• Централизованное управление Smart Center/Multi Domain
• Удовлетворяет требованиям Smart Grid
̶ IEC-61850-3 и IEEE 1613
• Работает в экстремальных условиях
• Нет движущихся компонентов
• Возможны 48v DC блоки питания
• Высокая плотность портов – поддержка Fiber
©2016 Check Point Software Technologies Ltd. 58
IAS U1 - Спецификация
• Software Blades – R7X/R75
• Based on Secure Platform
̶ SSD/HDD
̶ 2 G ram
̶ Rear wiring & I/O LED status indicators
̶ 2 - USB 2.0
• IEC-61850-3 and IEEE 1613
• System Design: Fan less
• Power – 48v DC
• Interfaces – 3 x expansion slots
̶ 2 x 1000 Base T, 4 x 1/100 Base T
̶ Optional - 4 Fiber – mm 100 base FX
̶ Serial 2x DB6 RS232, 8 screw terminal
RS232/422/485
• Environmental
̶ Power Consumption 5V ±5% @
̶ Operating Temperature -20° ~ 70°
C)
̶ Operating humidity 20 ~ 95% RH
non-condensing (refer to IEC 68-2-
3)
̶ Shock and vibration protection
©2016 Check Point Software Technologies Ltd. 59
IAS U1 - Спецификация
• Производительность до 3 Гб/c в
режиме межсетевого экрана
• Производительность до 2 Гб/с в
режиме IPS (Default IPS profile)
• Соответствие требованиям
IEC 61850-3 и IEEE 1613
 Температура и влажность: от -20 до 70° C,
20%-95%
 Отсутствие движущихся частей—
безвентиляторный дизайн с
использованием SSD накопителей и
отсутствием внутренних кабельных
соединений
 Различные опции по питанию
©2016 Check Point Software Technologies Ltd. 60
Integrated Security Module for Siemens /
RuggedCom 1500 Switch
• ПО Check Point R77.10
интегрировано в модуль
RuggedApe
• Прямой доступ к внутренней шине
(не нужны лишние кабели)
• Соответствует требованиям IEC
61800-3 и IEC 61000-6-2
 Температура и влажность: от -40
до 70°C, 50%-95%
 „Rack mount and DIN rail form factors
 1x GigE и 2 x USB интерфейса на
лицевой панели
 1x GigE on backplane
©2016 Check Point Software Technologies Ltd. 61
Спецификация устройств
Варианты развертывания
©2016 Check Point Software Technologies Ltd. 62
Индустриальные сети
Кластер шлюзов
безопасности
Check Point
Корпоративная сеть
(пользовательские, серверные
сегменты)
Интернет
MISSION-CRITICAL
REMOTE NODE
RTU /
PLC
RTU /
PLC
СПД
Управляющая
компания
Критичная
инфраструктура
Сеть управления
оборудованием
АСУ ТП
Шлюз безопасности Check
Point в индустриальном
исполнении
Сегменты сети управления
оборудованием АСУ ТП
Кластер шлюзов безопасности Check
Point для защиты периметра сегментов
управления оборудованием АСУ ТП
Площадка №1
Площадка №2
Сегмент уровня
визуализации
Сегмент уровня
управления
контроллерами
Сегмент уровня
контрольно-
измерительного
оборудования
Сегмент уровня
контрольно-
измерительного
оборудования
Кластер шлюзов
безопасности
Check Point для
защиты периметра
Шлюз безопасности Check
Point в индустриальном
исполнении
SPAN
SPAN
Система управления
Check Point
©2016 Check Point Software Technologies Ltd. 63
Индустриальные сети
Кластер шлюзов
безопасности
Check Point
Корпоративная сеть
(пользовательские, серверные
сегменты)
Интернет
MISSION-CRITICAL
REMOTE NODE
RTU /
PLC
RTU /
PLC
СПД
Управляющая
компания
Критичная
инфраструктура
Сеть управления
оборудованием
АСУ ТП
Шлюз безопасности Check
Point в индустриальном
исполнении
Сегменты сети управления
оборудованием АСУ ТП
Кластер шлюзов безопасности Check
Point для защиты периметра сегментов
управления оборудованием АСУ ТП
Площадка №1
Площадка №2
Сегмент уровня
визуализации
Сегмент уровня
управления
контроллерами
Сегмент уровня
контрольно-
измерительного
оборудования
Сегмент уровня
контрольно-
измерительного
оборудования
Кластер шлюзов
безопасности
Check Point для
защиты периметра
Шлюз безопасности Check
Point в индустриальном
исполнении
Система управления
Check Point
©2016 Check Point Software Technologies Ltd. 66
Требования к сетевой безопасности
Корпоративный
периметр
 Application Control
 Firewall – Сегментация сети
– в Internet
– к индустриальной сети
 IPS
 Защищенный удаленный
доступ
 Anti-Malware и Anti-Bot
Индустриальная сеть
 Firewall – контроль доступа
 IPS
 Защищенный удаленный
доступ
 Неблагоприятное окружение
 Анализ протоколов SCADA
 Anti-Bot
 Управление
 Аудит
Консолидация и централизованное
управление
©2015 Check Point Software Technologies Ltd. 67[Protected] Non-confidential content
Требования защиты информации в РФ
©2016 Check Point Software Technologies Ltd. 68
Защита информации при межсетевом
взаимодействии
5.7.4. Подключение ЛВС к другой
автоматизированной системе
(локальной или распределенной
вычислительной сети) должно
осуществляться с использованием МЭ,
требования к которым определяются РД
Гостехкомиссии России. Например, для
защиты АС при ее взаимодействии с
другой АС по каналам связи необходимо
использовать: в АС класса 1Г – МЭ не
ниже класса 4
5.7.5. Для защиты
конфиденциальной информации,
передаваемой между АС по каналам
связи, выходящим за пределы КЗ,
необходимо использовать
защищенные каналы связи, а при
использовании открытых каналов
связи - сертифицированные
ФАПСИ криптографические
средства защиты информации
МЭ не ниже 4 класса Сертифицированное СКЗИ
ФСТЭК России. «Специальные требования и рекомендации
по технической защите конфиденциальной
информации (СТР-К)».
©2016 Check Point Software Technologies Ltd. 69
Сертификация Check Point во ФСТЭК
Сертификация Check Point Security Gateway R75.30
на соответствие МЭ3
Сертификат ФСТЭК России на шлюз
безопасности «Check Point Security Gateway
версии R75» на соответствие требованиям
РД Средства вычислительной техники.
Межсетевые экраны. 3 класс защищенности.
Сертификация производства
Power-1,
UTM-1,
2012 series,
SG на универсальных платформах
Для АС до 1Г и ИСПДн до К2 включительно
©2016 Check Point Software Technologies Ltd. 70
Сертификация Check Point во ФСТЭК
Сертификация Check Point Security Gateway R75.40VS
на соответствие МЭ3
Сертификат ФСТЭК России на шлюз
безопасности «Check Point Security Gateway
версии R75.40VS» на соответствие
требованиям РД Средства вычислительной
техники. Межсетевые экраны. 3 класс
защищенности.
Сертификация производства
Power-1, UTM-1,
2012 series,
61000,
SG на универсальных платформах
Для АС до 1Г и ИСПДн до К2 включительно
©2016 Check Point Software Technologies Ltd. 71
Сертификация Check Point во ФСТЭК
Сертификация Check Point Security Gateway R77.10
на соответствие МЭ3+СОВ4+НДВ4
Сертификат ФСТЭК России на шлюз
безопасности «Check Point Security Gateway
версии R77.10» на соответствие требованиям
РД Средства вычислительной техники.
Межсетевые экраны. 3 класс защищенности.
Сертификация производства
Power-1, UTM-1,
2012 series, 41000, 61000,
SG на универсальных платформах,
и в виртуальной инфраструктуре VMWare
Для АС до 1Г и ИСПДн до К2 включительно
©2016 Check Point Software Technologies Ltd. 75
Анализ протоколов АСУ ТП
с точностью до команды
Предотвращение атак на АСУ ТП
Логирование всех команд АСУ ТП
Оповещение администраторов в
реальном времени
Защита АСУ ТП с помощью Check Point
©2016 Check Point Software Technologies Ltd. 76
Итоги:
Решения Check Point для обеспечения безопасности
АСУ ТП
Специализированные
аппаратные
платформы
Защита от
специфичных
угроз, за счет
анализа SCADA
протоколов
Централизованный
менеджмент
©2016 Check Point Software Technologies Ltd. 77©2016 Check Point Software Technologies Ltd.
СПАСИБО!

More Related Content

What's hot

Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством! Альбина Минуллина
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПАйдар Гилязов
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПАльбина Минуллина
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФPete Kuzeev
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANАльбина Минуллина
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыАйдар Гилязов
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыАйдар Гилязов
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЭЛВИС-ПЛЮС
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЭЛВИС-ПЛЮС
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийjet_information_security
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Компания УЦСБ
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Компания УЦСБ
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...Expolink
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Expolink
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Компания УЦСБ
 

What's hot (20)

Победа над кибер вымогательством!
Победа над кибер вымогательством! Победа над кибер вымогательством!
Победа над кибер вымогательством!
 
Кибербезопасность АСУ ТП
Кибербезопасность АСУ ТПКибербезопасность АСУ ТП
Кибербезопасность АСУ ТП
 
Будущее кибербезопасности
Будущее кибербезопасностиБудущее кибербезопасности
Будущее кибербезопасности
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Развитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТПРазвитие правового регулирования в области АСУ ТП
Развитие правового регулирования в области АСУ ТП
 
Сравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФСравнение ТОП 5 SIEM РФ
Сравнение ТОП 5 SIEM РФ
 
Визуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PANВизуализация взломов в собственной сети PAN
Визуализация взломов в собственной сети PAN
 
Законопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктурыЗаконопроект по безопасности критической инфраструктуры
Законопроект по безопасности критической инфраструктуры
 
PT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объектыPT ISIM. Обнаружение кибератак на промышленные объекты
PT ISIM. Обнаружение кибератак на промышленные объекты
 
ЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решенияЗАСТАВА — Презентация решения
ЗАСТАВА — Презентация решения
 
Nexthop lab-v4
Nexthop lab-v4Nexthop lab-v4
Nexthop lab-v4
 
Защищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсыЗащищая ключевые Интернет-ресурсы
Защищая ключевые Интернет-ресурсы
 
Не бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТПНе бойтесь виртуализации АСУ ТП
Не бойтесь виртуализации АСУ ТП
 
От SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящийОт SIEM к SOC дорогу осилит смотрящий
От SIEM к SOC дорогу осилит смотрящий
 
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
Решения InfoWatch для обеспечения кибербезопасности промышленных систем автом...
 
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
Решения Check Point для обеспечения кибербезопасности промышленных систем авт...
 
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
НТБ. Сергей Шерстюк. "Проблемы контроля привилегированных пользователей и их ...
 
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
Лаборатория Касперского. Сергей Булович. ИТС Софт-проекты. Александр Рябцев. ...
 
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10Вебинар ИБ АСУ ТП NON-STOP_Серия №10
Вебинар ИБ АСУ ТП NON-STOP_Серия №10
 
Управление кибербезопасностью
Управление кибербезопасностьюУправление кибербезопасностью
Управление кибербезопасностью
 

Similar to SCADA v.0.5

Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...Expolink
 
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Expolink
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1Компания УЦСБ
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Expolink
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017Alexey Kachalin
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and backqqlan
 
Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Компания УЦСБ
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Kaspersky
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Positive Hack Days
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиExpolink
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьExpolink
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Expolink
 
Платформа МетаТрак
Платформа МетаТракПлатформа МетаТрак
Платформа МетаТракDmitry Sokolov
 
Комплексное решение информационной безопасности
Комплексное решение информационной безопасностиКомплексное решение информационной безопасности
Комплексное решение информационной безопасностиsmart-soft
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Expolink
 
SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в п...
SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в п...SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в п...
SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в п...Компания УЦСБ
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 
Триада - решения АСУ ТП для нефтегаза
Триада - решения АСУ ТП для нефтегазаТриада - решения АСУ ТП для нефтегаза
Триада - решения АСУ ТП для нефтегазаAPPAU_Ukraine
 
I guard invest!_2
I guard invest!_2I guard invest!_2
I guard invest!_2chtivek
 

Similar to SCADA v.0.5 (20)

Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
Check Point 3D Security report, как инструмент выявления и ликвидации угроз в...
 
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"Check Piont. Чекрыгин Сергей. "На один шаг впереди"
Check Piont. Чекрыгин Сергей. "На один шаг впереди"
 
Check point держи марку! Серия №1
Check point  держи марку! Серия №1Check point  держи марку! Серия №1
Check point держи марку! Серия №1
 
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
Positive Technologies. Григорий Тимофеев. "Позитивные технологии обеспечения ИБ"
 
О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017О ядре SOC - SOC-Forum Astana 2017
О ядре SOC - SOC-Forum Astana 2017
 
From ERP to SCADA and back
From ERP to SCADA and backFrom ERP to SCADA and back
From ERP to SCADA and back
 
Check point, держи марку! Серия №7
Check point, держи марку! Серия №7Check point, держи марку! Серия №7
Check point, держи марку! Серия №7
 
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
Василий Шауро. Развитие кибербезопасности АСУТП ​в условиях цифровизации пред...
 
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!Безопасность АСУ ТП. Добро пожаловать в прошлый век!
Безопасность АСУ ТП. Добро пожаловать в прошлый век!
 
Check point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасностиCheck point. Актуальные задачи сетевой безопасности
Check point. Актуальные задачи сетевой безопасности
 
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасностьЧекрыгин Сергей (Check Point) Cовременная сетевая безопасность
Чекрыгин Сергей (Check Point) Cовременная сетевая безопасность
 
Sandblast
SandblastSandblast
Sandblast
 
Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"Check Point. Сергей Чекрыгин. "На один шаг впереди"
Check Point. Сергей Чекрыгин. "На один шаг впереди"
 
Платформа МетаТрак
Платформа МетаТракПлатформа МетаТрак
Платформа МетаТрак
 
Комплексное решение информационной безопасности
Комплексное решение информационной безопасностиКомплексное решение информационной безопасности
Комплексное решение информационной безопасности
 
Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.Check Point. Актуальные задачи сетевой безопасности.
Check Point. Актуальные задачи сетевой безопасности.
 
SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в п...
SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в п...SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в п...
SCADA и мобильники: оценка безопасности приложений, превращающих смартфон в п...
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 
Триада - решения АСУ ТП для нефтегаза
Триада - решения АСУ ТП для нефтегазаТриада - решения АСУ ТП для нефтегаза
Триада - решения АСУ ТП для нефтегаза
 
I guard invest!_2
I guard invest!_2I guard invest!_2
I guard invest!_2
 

More from Альбина Минуллина

Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияАльбина Минуллина
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыАльбина Минуллина
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальномуАльбина Минуллина
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваАльбина Минуллина
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаАльбина Минуллина
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Альбина Минуллина
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformАльбина Минуллина
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информацииАльбина Минуллина
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАльбина Минуллина
 
100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасностиАльбина Минуллина
 
Решения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизацииРешения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизацииАльбина Минуллина
 
Построение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктурыПостроение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктурыАльбина Минуллина
 

More from Альбина Минуллина (20)

Технология плоского_прямого резервного копирования
Технология плоского_прямого резервного копированияТехнология плоского_прямого резервного копирования
Технология плоского_прямого резервного копирования
 
Сетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктурыСетевые решения HUAWEI для корпоративной инфраструктуры
Сетевые решения HUAWEI для корпоративной инфраструктуры
 
От реального оборудования к виртуальному
От реального оборудования к виртуальномуОт реального оборудования к виртуальному
От реального оборудования к виртуальному
 
Модернизация ЦОДа
Модернизация ЦОДаМодернизация ЦОДа
Модернизация ЦОДа
 
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройстваДоступ к корпоративным приложениям, десктопам и данным с любого устройства
Доступ к корпоративным приложениям, десктопам и данным с любого устройства
 
WorkspaceOne
WorkspaceOneWorkspaceOne
WorkspaceOne
 
SimpliVity
SimpliVitySimpliVity
SimpliVity
 
HPE Aruba Mobile First
HPE Aruba Mobile FirstHPE Aruba Mobile First
HPE Aruba Mobile First
 
All Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опытаAll Flash системы хранения – примеры из реального опыта
All Flash системы хранения – примеры из реального опыта
 
Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)Типовые атаки на корпоративную информационную систему (КИС)
Типовые атаки на корпоративную информационную систему (КИС)
 
Результаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack PlatformРезультаты пилотов Kaspersky Anti Targeted Attack Platform
Результаты пилотов Kaspersky Anti Targeted Attack Platform
 
Можно ли обмануть DLP
Можно ли обмануть DLPМожно ли обмануть DLP
Можно ли обмануть DLP
 
Искусственный интеллект на защите информации
Искусственный интеллект на защите информацииИскусственный интеллект на защите информации
Искусственный интеллект на защите информации
 
Внедрение IDM
Внедрение IDMВнедрение IDM
Внедрение IDM
 
Аудит веб-приложений
Аудит веб-приложенийАудит веб-приложений
Аудит веб-приложений
 
Адаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятияАдаптивная модель кибербезопасности для цифрового предприятия
Адаптивная модель кибербезопасности для цифрового предприятия
 
SandBlast Solutions
SandBlast SolutionsSandBlast Solutions
SandBlast Solutions
 
100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности100%-ный контроль для 100%-ной безопасности
100%-ный контроль для 100%-ной безопасности
 
Решения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизацииРешения Dell EMC для промышленности и автоматизации
Решения Dell EMC для промышленности и автоматизации
 
Построение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктурыПостроение проектов информационной безопасности критически важной инфраструктуры
Построение проектов информационной безопасности критически важной инфраструктуры
 

SCADA v.0.5

  • 1. ©2016 Check Point Software Technologies Ltd. 1©2016 Check Point Software Technologies Ltd. РЕШЕНИЯ CHECK POINT ДЛЯ ОБЕСПЕЧЕНИЯ БЕЗОПАСНОСТИ АСУ ТП Дмитрий Кудра | Консультант по безопасности
  • 2. ©2016 Check Point Software Technologies Ltd. 2 Индустриальный сектор ИНДУСТРИАЛЬНЫЙ СЕКТОР Транспорт  Управление  Диспетчерские  Порты  Морской транспорт  Энергетика  Водоснаб.  Газ  НПЗ  Химия Энергетика  Производство  Переработка  Сборка Производство  ВПК Оборона
  • 3. ©2015 Check Point Software Technologies Ltd. 4[Protected] Non-confidential content Индустриальные системы под угрозой! Критичные и индустриальные системы формируют наш современный мир Как и любые другие IT-системы, они подвержены атакам Последствия таких атак значительно серьезнее: Сбои электроэнергии Наводнения и заргязнения воды Сбои в транспортных системах Неисправности производственных процессов
  • 4. ©2016 Check Point Software Technologies Ltd. 5 АСУ ТП Факты и реальность ©2016 Check Point Software Technologies Ltd. Декабрь 2015 В Украине зафиксирована первая в истории государства успешная хакерская атака на сеть АСУ ТП Цель хакеров - «Прикарпатьеоблэнерго». Результат -Блэкаут на территории западной Украине (атака BlackEnergy malware) И повторная атака 19 января 2016 Декабрь 2014 Металлургический завод в Германии был атакован (атака Spear Phishing) – были причинены серьезные повреждения 2015год Американский центр реагирования на инциденты ICS- CERT, специализирующийся на угрозах для промышленных систем, за 2015 год получил от владельцев АСУ ТП и отраслевых партнеров сведения о 295 инцидентах нарушения безопасности
  • 5. ©2016 Check Point Software Technologies Ltd. 7[Confidential] For designated groups and individuals Декабрь 2014: Металлургический завод в Германии Вредоносный код на множестве систем Масштабное разрушение комбината Потеря контроля над доменной печью Целевая фишинговая атака https://ics.sans.org/media/ICS-CPPE-case-Study-2-German-Steelworks_Facility.pdf
  • 6. ©2016 Check Point Software Technologies Ltd. 8 Декабрь 2015: Энергетическая компания Украины «Прикарпатьеоблэнерго» Вредоносное ПО скомпрометировало 3 региональных центра управления Таргетированная фишинговая email атака. Использование макросов, встроенных в файлы Office Привело к деструктивным последствиям на подстанциях В результате отключения электроэнергии сотни тысяч домов остались без электричества ©2016 Check Point Software Technologies Ltd.
  • 7. ©2016 Check Point Software Technologies Ltd. 9 Internet Operator PC (Windows) Field PGPLC Заражение и контроль Found Operator SCADA Network Ping Alive! Command and Control
  • 8. ©2016 Check Point Software Technologies Ltd. 10 Расположение PLC (Цель) Operator PC (Windows) Field PGPLC Internal Network Write Read Водопровод Трубопровод Станция очистки воды
  • 9. ©2016 Check Point Software Technologies Ltd. 11 Компрометация PLC Пример (READ/WRITE) Operator (Field PG) ControllerOperation Change Speed Infected with Malware 5 Pre-recorded value 5005 Operation Monitor Speed 5 Show expected value 5005
  • 10. ©2016 Check Point Software Technologies Ltd. 12 Компрометация PLC Пример (READ/WRITE) Controller Pre-recorded value 5005 Show expected value 5005 500 Operator (Field PG) Operation Change Speed Infected with Malware 5 Operation Monitor Speed 5
  • 11. ©2016 Check Point Software Technologies Ltd. 13 Почему эти атаки возможны? Устаревшие и необновленные системы Ошибки в сегментации, подключение технологических сетей к Интернету Задержки в обслуживании критических систем препятствуют адекватной защите
  • 12. ©2016 Check Point Software Technologies Ltd. 16[Confidential] For designated groups and individuals Требуется специализация на промышленных процессах Специализированные системы в условиях непрерывности производства и агрессивной среды Специализированные протоколы АСУ ТП между машинами операторов и контроллерами Надежная платформа для обеспечения безопасности в тяжелых условиях Детализация АСУ ТП трафика до уровня команд УСЛОВИЯ ОКРУЖЕНИЯ ТРЕБОВАНИЯ БЕЗОПАСНОСТИ
  • 13. ©2016 Check Point Software Technologies Ltd. 17 Решения безопасности для АСУ ТП CHECK POINT’S C Y B E R D E F E N S E Обзор и детальный контроль SCADA трафика Специализир ованная защита от SCADA угроз Надежные устройства для агрессивной среды Представляем:
  • 14. ©2016 Check Point Software Technologies Ltd. 18 Обширная поддержка SCADA/ICS-специализированных протоколов Свыше 720 АСУ ТП команд в Check Point Application Control Modbus MMS DNP3 Siemens Step7 IEC 60870-5-104 IEC 61850 ICCP OPC Profinet BACnet CIP
  • 15. ©2016 Check Point Software Technologies Ltd. 19 Комплексная защита от угроз IPS Ваша организация Блокирует запусков эксплойтов и известных уязвимостей NSS Labs Highest Rating
  • 16. ©2016 Check Point Software Technologies Ltd. 20 Защита от SCADA эксплойтов в IPS Специализированный набор сигнатур IPS для SCADA Используется занимающий лидирующие позиции IPS Software Blade Решение удовлетворяет как специфичным для SCADA, так и обычным, корпоративным требованиям к IPS Встроенная система анализа и корреляции событий, поддержка захвата пакетов
  • 17. ©2016 Check Point Software Technologies Ltd. 22 Устаревшие системы не обновлены
  • 18. ©2016 Check Point Software Technologies Ltd. 23 Защищено Check Point IPS Виртуальный патчинг с около 200 специализированными IDS/IPS сигнатурами
  • 19. ©2016 Check Point Software Technologies Ltd. 25 Политики/Правила на основе Функций и Значений в SCADA командах • Специализированные Политики и Правила для защиты АСУ ТП • Правила для АСУ ТП протоколов с учетом направления коммуникации • Настройка политики до уровня конкретных команд: например, read/write/get Разрешенные значения и диапазоны Протокол Команда (Функция)
  • 20. ©2016 Check Point Software Technologies Ltd. 26 Firewall Одно из лучших в индустрии stateful inspection и IPSec решений Поддержка SCADA протоколов интегрирована в firewall Удобный интерфейс написания политик Логирование и оповещение администраторов для контроля инцидентов в реальном времени
  • 21. ©2016 Check Point Software Technologies Ltd. 27 Обновление сигнатур – Online и Offline Централизованное обновление Постоянное совершенствование сигнатур Механизм Workflow для аудита, отслеживания изменения конфигураций Распространение в режиме online и offline
  • 22. ©2016 Check Point Software Technologies Ltd. 28 Противодействие угрозам Многоуровневая система противодействия современным угрозам Предотвращает атаки на приложения Борется с вирусами Обезвреживает ботов
  • 23. ©2016 Check Point Software Technologies Ltd. 29 Противодействие ботнетам ЭФФЕКТИВНАЯ БОРЬБА С БОТАМИ! Check Point Anti-Bot Software Blade 29
  • 24. ©2016 Check Point Software Technologies Ltd. 30 Check Point Anti-Bot Software Blade Обезвреживает зараженные машины Находит зараженные машины Интегрированная система Anti-Bot Software Blade Command and Control
  • 25. ©2016 Check Point Software Technologies Ltd. 31  Защита от нескольких векторов атак  Обнаружение Ботов с помощью эвристических методов и контроля обращений к command and control центрам  Обнаружение и предотвращение вредоносной активности за счет использования антивирусных сигнатур Защита от ботнетов и вредоносного ПО
  • 26. ©2016 Check Point Software Technologies Ltd. 32 Решения безопасности для АСУ ТП CHECK POINT’S C Y B E R D E F E N S E Обзор и детальный контроль SCADA трафика Специализир ованная защита от SCADA угроз Надежные устройства для агрессивной среды Представляем:
  • 27. ©2016 Check Point Software Technologies Ltd. 33 Проанализировано Check Point SMARTLOG и SMARTEVENT Может использоваться для расследования инцидентов Гранулярное логирование АСУ ТП трафика до уровня команд Подробно Сгруппировано
  • 28. ©2016 Check Point Software Technologies Ltd. 34 Детальный отчет в Check Point SMARTLOG & SMARTEVENT Детальные отчеты по трафику АСУ ТП SCADA Детализация
  • 29. ©2016 Check Point Software Technologies Ltd. 35 Проанализировано Check Point SMARTEVENT Анализ рисков с помощью специализированных отчетов по угрозам • Отслеживание попыток отправки • подозрительного количества комманд • Отслеживание попыток разведки сети Мгновенный анализ подозрительного трафика между контроллерами [Confidential] For designated groups and individuals
  • 30. ©2016 Check Point Software Technologies Ltd. 36 SmartView Monitor Мониторинг состояния устройств в реальном времени
  • 31. ©2016 Check Point Software Technologies Ltd. 37 SmartView Tracker Единый репозитарий журналов всех продуктов безопасности Детальный отчет по каждому событию
  • 32. ©2016 Check Point Software Technologies Ltd. 38 SmartEvent  Обзор состояния безопасности  Анализ и корреляция в реальном времени  Анализ тенденций
  • 33. ©2016 Check Point Software Technologies Ltd. 39 Контроль за событиями Временная шкала  Количество и важность атак  Просто кликните мышкой для дальнейшего анализа  Кастомизация – добавление своих временных шкал Последние критичные события  Обзор последних критичных событий  Просто кликните мышкой для дальнейшего анализа Временная шкала Последние критичные события Контролируйте то, что важно
  • 34. ©2016 Check Point Software Technologies Ltd. 45 Подготовлено с помощью Check Point COMPLIANCE BLADE Оценка в режиме реального времени на соответствие основным стандартам Мониторинг соответствия специализированным стандартам и правилам СПЕЦИФИЧНЫЕ ПРОВЕРКИ СООТВЕТСТВИЯ SCADA [Confidential] For designated groups and individuals
  • 35. ©2016 Check Point Software Technologies Ltd. 46 Решения безопасности для АСУ ТП CHECK POINT’S C Y B E R D E F E N S E Обзор и детальный контроль SCADA трафика Специализир ованная защита от SCADA угроз Надежные устройства для агрессивной среды Представляем:
  • 36. ©2016 Check Point Software Technologies Ltd. 48 Спецификация устройств Спецификация устройств
  • 37. ©2016 Check Point Software Technologies Ltd. 49 Индустриальные решения Check Point Универсальность Функциональность  1200R  IAS U1  3200 (2016 Appliances + SSD + DC)  Integrated Security Module for Siemens / RuggedCom 1500 Switch
  • 38. ©2016 Check Point Software Technologies Ltd. 50 Монтаж на Din-рейку RuggedCom/Siemens 1200R Линейка устройств в индустриальном исполнении • Работа в широком диапазоне температур, влажности • Отсутствие движущихся частей • Соответствие международным стандартам IEC 61850-3 и IEEE 1613 Средняя производительность Монтаж в стойку IAS T1 IAS U1 Защита АСУ ТП с помощью Check Point Высокая производитель ность Монтаж в стойку
  • 39. ©2016 Check Point Software Technologies Ltd. 51[Restricted] ONLY for designated groups and individuals Для защиты предприятий любых масштабов Линейка устройств Check Point Защита ЦОД Защита сервис провайдеров 41000 и 61000 23000 линейка (3 модели) Крупный офис 15000 Appliances (2 модели) Средний офис 5000 Appliances (4 модели) Малый офис 3200 Appliance 1400 Appliances (4 модели)
  • 40. ©2016 Check Point Software Technologies Ltd. 52 CHECK POINT 1200R Специализированное решение для применения в промышленных и SCADA сетях
  • 41. ©2016 Check Point Software Technologies Ltd. 53 CHECK POINT 1200R • Надежное решение ̶ Специализированное решение ̶ Прочная конструкция – высокий уровень MTBF около 300,000 часов ̶ Различные варианты монтажа и питания AC/DC • Функциональность ̶ Firewall, ̶ IPS, ̶ Application Control & URL Filtering, ̶ Antivirus & AntiBot ̶ IPSec VPN • Различные варианты управления ̶ SMART архитектура ̶ Локальное управление ̶ Out-of-the-box развертывание • Промышленное применение ̶ SCADA + Modbus, BACNet, DNP3, MMS, Profinet, S7 (Siemens) и прочие ̶ IPS
  • 42. ©2016 Check Point Software Technologies Ltd. 54 Платформа DIN rail 4 1 3 2 5 6 97 8 Check Point 1200R DMZ порт (медный или оптический) Консольный порт RJ-45 WAN-порт (медный или оптический) LAN-порты (4 x 10/100/1000BaseT) USB-порты (2.0/3.0) DC питание AC питание SD card слот (для хранения логов) Крепления для установки DIN рейки9 1 2 3 4 5 6 7 8
  • 43. ©2016 Check Point Software Technologies Ltd. 55 Check Point 1200R- Спецификация  Температура и влажность: • от -40 до 75°C, • 20%-90%  Соответствует промышленным стандартам по температуре, вибрациям, влажности и ЭМИ  Отсутствие движущихся частей  Гибкие варианты монтажа устройства  Различные опции по питанию: • AC: 100-240V, 50 – 60 Hz • DC: 12V-72V, -48V DC Производительность:  49 SecurityPower1 Units  Пропускная способность МСЭ 2 Гбит/с, 1518 байт UDP  700 Мбит/c МСЭ, смешанный трафик  60 Мбит/с МСЭ и IPS, смешанный трафик  Пропускная способность VPN 450 Мбит/с  400,000 одновременных соединений Соответствие требованиям:  IEEE 1613 , IEC 61850-3  CE, EN 55024, EN 55022  EN 61000-3, EN 61000-4  CB, IEC 60950, UL 60950
  • 44. ©2016 Check Point Software Technologies Ltd. 56 IAS U1 Appliance Специализированное устройство Check Point для защиты критичных систем (Smart Grid)
  • 45. ©2016 Check Point Software Technologies Ltd. 57 IAS U1 - Описание • Богатый функционал Software Blades – R7X/R77 • Централизованное управление Smart Center/Multi Domain • Удовлетворяет требованиям Smart Grid ̶ IEC-61850-3 и IEEE 1613 • Работает в экстремальных условиях • Нет движущихся компонентов • Возможны 48v DC блоки питания • Высокая плотность портов – поддержка Fiber
  • 46. ©2016 Check Point Software Technologies Ltd. 58 IAS U1 - Спецификация • Software Blades – R7X/R75 • Based on Secure Platform ̶ SSD/HDD ̶ 2 G ram ̶ Rear wiring & I/O LED status indicators ̶ 2 - USB 2.0 • IEC-61850-3 and IEEE 1613 • System Design: Fan less • Power – 48v DC • Interfaces – 3 x expansion slots ̶ 2 x 1000 Base T, 4 x 1/100 Base T ̶ Optional - 4 Fiber – mm 100 base FX ̶ Serial 2x DB6 RS232, 8 screw terminal RS232/422/485 • Environmental ̶ Power Consumption 5V ±5% @ ̶ Operating Temperature -20° ~ 70° C) ̶ Operating humidity 20 ~ 95% RH non-condensing (refer to IEC 68-2- 3) ̶ Shock and vibration protection
  • 47. ©2016 Check Point Software Technologies Ltd. 59 IAS U1 - Спецификация • Производительность до 3 Гб/c в режиме межсетевого экрана • Производительность до 2 Гб/с в режиме IPS (Default IPS profile) • Соответствие требованиям IEC 61850-3 и IEEE 1613  Температура и влажность: от -20 до 70° C, 20%-95%  Отсутствие движущихся частей— безвентиляторный дизайн с использованием SSD накопителей и отсутствием внутренних кабельных соединений  Различные опции по питанию
  • 48. ©2016 Check Point Software Technologies Ltd. 60 Integrated Security Module for Siemens / RuggedCom 1500 Switch • ПО Check Point R77.10 интегрировано в модуль RuggedApe • Прямой доступ к внутренней шине (не нужны лишние кабели) • Соответствует требованиям IEC 61800-3 и IEC 61000-6-2  Температура и влажность: от -40 до 70°C, 50%-95%  „Rack mount and DIN rail form factors  1x GigE и 2 x USB интерфейса на лицевой панели  1x GigE on backplane
  • 49. ©2016 Check Point Software Technologies Ltd. 61 Спецификация устройств Варианты развертывания
  • 50. ©2016 Check Point Software Technologies Ltd. 62 Индустриальные сети Кластер шлюзов безопасности Check Point Корпоративная сеть (пользовательские, серверные сегменты) Интернет MISSION-CRITICAL REMOTE NODE RTU / PLC RTU / PLC СПД Управляющая компания Критичная инфраструктура Сеть управления оборудованием АСУ ТП Шлюз безопасности Check Point в индустриальном исполнении Сегменты сети управления оборудованием АСУ ТП Кластер шлюзов безопасности Check Point для защиты периметра сегментов управления оборудованием АСУ ТП Площадка №1 Площадка №2 Сегмент уровня визуализации Сегмент уровня управления контроллерами Сегмент уровня контрольно- измерительного оборудования Сегмент уровня контрольно- измерительного оборудования Кластер шлюзов безопасности Check Point для защиты периметра Шлюз безопасности Check Point в индустриальном исполнении SPAN SPAN Система управления Check Point
  • 51. ©2016 Check Point Software Technologies Ltd. 63 Индустриальные сети Кластер шлюзов безопасности Check Point Корпоративная сеть (пользовательские, серверные сегменты) Интернет MISSION-CRITICAL REMOTE NODE RTU / PLC RTU / PLC СПД Управляющая компания Критичная инфраструктура Сеть управления оборудованием АСУ ТП Шлюз безопасности Check Point в индустриальном исполнении Сегменты сети управления оборудованием АСУ ТП Кластер шлюзов безопасности Check Point для защиты периметра сегментов управления оборудованием АСУ ТП Площадка №1 Площадка №2 Сегмент уровня визуализации Сегмент уровня управления контроллерами Сегмент уровня контрольно- измерительного оборудования Сегмент уровня контрольно- измерительного оборудования Кластер шлюзов безопасности Check Point для защиты периметра Шлюз безопасности Check Point в индустриальном исполнении Система управления Check Point
  • 52. ©2016 Check Point Software Technologies Ltd. 66 Требования к сетевой безопасности Корпоративный периметр  Application Control  Firewall – Сегментация сети – в Internet – к индустриальной сети  IPS  Защищенный удаленный доступ  Anti-Malware и Anti-Bot Индустриальная сеть  Firewall – контроль доступа  IPS  Защищенный удаленный доступ  Неблагоприятное окружение  Анализ протоколов SCADA  Anti-Bot  Управление  Аудит Консолидация и централизованное управление
  • 53. ©2015 Check Point Software Technologies Ltd. 67[Protected] Non-confidential content Требования защиты информации в РФ
  • 54. ©2016 Check Point Software Technologies Ltd. 68 Защита информации при межсетевом взаимодействии 5.7.4. Подключение ЛВС к другой автоматизированной системе (локальной или распределенной вычислительной сети) должно осуществляться с использованием МЭ, требования к которым определяются РД Гостехкомиссии России. Например, для защиты АС при ее взаимодействии с другой АС по каналам связи необходимо использовать: в АС класса 1Г – МЭ не ниже класса 4 5.7.5. Для защиты конфиденциальной информации, передаваемой между АС по каналам связи, выходящим за пределы КЗ, необходимо использовать защищенные каналы связи, а при использовании открытых каналов связи - сертифицированные ФАПСИ криптографические средства защиты информации МЭ не ниже 4 класса Сертифицированное СКЗИ ФСТЭК России. «Специальные требования и рекомендации по технической защите конфиденциальной информации (СТР-К)».
  • 55. ©2016 Check Point Software Technologies Ltd. 69 Сертификация Check Point во ФСТЭК Сертификация Check Point Security Gateway R75.30 на соответствие МЭ3 Сертификат ФСТЭК России на шлюз безопасности «Check Point Security Gateway версии R75» на соответствие требованиям РД Средства вычислительной техники. Межсетевые экраны. 3 класс защищенности. Сертификация производства Power-1, UTM-1, 2012 series, SG на универсальных платформах Для АС до 1Г и ИСПДн до К2 включительно
  • 56. ©2016 Check Point Software Technologies Ltd. 70 Сертификация Check Point во ФСТЭК Сертификация Check Point Security Gateway R75.40VS на соответствие МЭ3 Сертификат ФСТЭК России на шлюз безопасности «Check Point Security Gateway версии R75.40VS» на соответствие требованиям РД Средства вычислительной техники. Межсетевые экраны. 3 класс защищенности. Сертификация производства Power-1, UTM-1, 2012 series, 61000, SG на универсальных платформах Для АС до 1Г и ИСПДн до К2 включительно
  • 57. ©2016 Check Point Software Technologies Ltd. 71 Сертификация Check Point во ФСТЭК Сертификация Check Point Security Gateway R77.10 на соответствие МЭ3+СОВ4+НДВ4 Сертификат ФСТЭК России на шлюз безопасности «Check Point Security Gateway версии R77.10» на соответствие требованиям РД Средства вычислительной техники. Межсетевые экраны. 3 класс защищенности. Сертификация производства Power-1, UTM-1, 2012 series, 41000, 61000, SG на универсальных платформах, и в виртуальной инфраструктуре VMWare Для АС до 1Г и ИСПДн до К2 включительно
  • 58. ©2016 Check Point Software Technologies Ltd. 75 Анализ протоколов АСУ ТП с точностью до команды Предотвращение атак на АСУ ТП Логирование всех команд АСУ ТП Оповещение администраторов в реальном времени Защита АСУ ТП с помощью Check Point
  • 59. ©2016 Check Point Software Technologies Ltd. 76 Итоги: Решения Check Point для обеспечения безопасности АСУ ТП Специализированные аппаратные платформы Защита от специфичных угроз, за счет анализа SCADA протоколов Централизованный менеджмент
  • 60. ©2016 Check Point Software Technologies Ltd. 77©2016 Check Point Software Technologies Ltd. СПАСИБО!