kaspersky industrial cybersecurity - profit daykaspersky industrial cybersecurity:...

Post on 07-Jul-2020

14 Views

Category:

Documents

0 Downloads

Preview:

Click to see full reader

TRANSCRIPT

Kaspersky Industrial CyberSecurity

ТРАДИЦИОННЫЕ ПОДХОДЫ К КИБЕРЗАЩИТЕ СИСТЕМ УПРАВЛЕНИЯ

• Использование системы аварийных блокировок

• Внедрение система противоаварийной защита

• Составление правил и инструкций безопасной эксплуатации АСУ ТП

• Составление правил и инструкции соблюдения информационной безопасности в ИС АСУ ТП

• Изоляция сети управления от внешних информационных систем

• Сегментация сети

• Выделение демилитаризованных зон

2

ИЗОЛЯЦИЯ ИНФОРМАЦИОННОЙ СИСТЕМЫ БОЛЬШЕ НЕ ГАРАНТИРУЕТ ЗАЩИТУ

3

STUXnetпроник в систему, преодолев «air gap»

2010

4

personal freeware update

заразил узел ПТК из-за халатности персонала

2014

ИНСТРУКЦИИ НЕ РАБОТАЮТ БЕЗ КОНТРОЛЯ НАД ИХ ИСПОЛНЕНИЕМ

5

Black_Energyостановил АСУ ТПв штатном режиме

2015

ЗЛОУМЫШЛЕННИКИ ОБЛАДАЮТ КВАЛИФИКАЦИЕЙ СПЕЦИАЛИСТОВ АСУ ТП

ДРУГИЕ ПРИОРИТЕТЫ

О РЕШЕНИИ

KASPERSKY INDUSTRIAL CYBERSECURITY: СТРУКТУРА РЕШЕНИЯ

8

ФУНКЦИОНАЛЬНЫЕ КОМПОНЕНТЫ СЕРВИСЫ

ЗАЩИТА ОТ ВРЕДОНОСНОГО ПО

ЦЕНТРАЛИЗОВАННОЕ УПРАВЛЕНИЕ

КОНТРОЛЬЦЕЛОСТНОСТИ

МОНИТОРИНГУЯЗВИМОСТЕЙ

СИСТЕМА ПРЕДОТВРАЩЕНИЯВТОРЖЕНИЙ

СИСТЕМА РАССЛЕДОВАНИЯ ИНЦИДЕНТОВ

ИНТЕГРАЦИЯ С ДРУГИМИ РЕШЕНИЯМИ

ОБУЧАЮЩИЕ СЕРВИСЫ

ЭКСПЕРТНЫЕ СЕРВИСЫ

KASPERSKY INDUSTRIAL CYBERSECURITY

PLC

Fieldbus

Control Network

SCADA/DCS Network

Plant DMZ Network

Office Network

PLC

SCADASCADA

SCADA

Internet

SCADA

KASPERSKY INDUSTRIAL CYBERSECURITY

PLC

Fieldbus

Control Network

SCADA/DCS Network

Plant DMZ Network

Office Network

PLC

SCADASCADA

SCADA

Internet

SCADA

Infected USB keys

Infected USB keys

Infected PLC logic

Infected Laptops

Insecure Wireless

BadAccessRules

Insecure Remote Support

Insecure Internet connection

KASPERSKY INDUSTRIAL CYBERSECURITY

PLC

Fieldbus

Control Network

SCADA/DCS Network

Plant DMZ Network

Office Network

PLC

SCADASCADA

SCADA

Internet

SCADA

Infected USB keys

Infected USB keys

Infected PLC logic

Infected Laptops

Insecure Wireless

BadAccessRules

Insecure Remote Support

Insecure Internet connection

KASPERSKY INDUSTRIAL CYBERSECURITY

PLC

Fieldbus

Control Network

SCADA/DCS Network

Plant DMZ Network

Office Network

PLC

SCADASCADA

SCADA

Internet

SCADA

KASPERSKY INDUSTRIAL CYBERSECURITY

PLC

Fieldbus

Control Network

SCADA/DCS Network

Plant DMZ Network

Office Network

PLC

SCADASCADA

Internet

SCADA

KICS for Nodes

SCADA

KICS for Nodes

KICS for Nodes

SPAN

Kaspersky Security Center

KICS for Networks

ФУНКЦИОНАЛЬНЫЕ КОМПОНЕНТЫ

KASPERSKY INDUSTRIAL CYBERSECURITY

PLC

Fieldbus

Control Network

SCADA/DCS Network

PLC

KICS for Nodes

SCADA

KICS for Nodes

KICS for Nodes

SPAN

Kaspersky Security Center

KICS for Networks

SIEM/LM

Kaspersky Security Center

Upstream KSC ERP/MES• CEF 2.0• LEEF (KSC)• Syslog• Mail

• IEC 60870-5-104• OPC DA 2.0

KICS FOR NODES

• Запрет по умолчанию• Оценка уязвимостей• Контроль устройств• Контроль целостности ПЛК • Режим высокой доступности• Работает на SCADA-серверах,

инженерных рабочих станциях и поддерживает HMI

SPAN

KICS for Networks

Fieldbus

Control Network

SCADA/DCS Network

PLC PLC

SCADA

KICS for Nodes

KICS for Nodes

Infected USB keys

UnalowedWireless

MalwareFun

Insecure Remote Access

Kaspersky Security Center

Ransomware

KICS for Nodes

Infected PLC logic

SPAN

KICS for Networks

Fieldbus

Control Network

SCADA/DCS Network

PLC PLC

KICS for Nodes Kaspersky

Security Center

SCADA

KICS for Nodes

KICS for Nodes

KICS FOR NODES: СПЕЦИФИКА ОТРАСЛИ

• Низкие требования к ПК, 256-512 MB RAM on Windows XP SP2 / XP Embedded

• Режим мониторинга• Для изолированных сред• Сертификаты совместимости с

ICS вендорами• Ограниченный набор компонентов

Контроль целостности сети (обнаружение новых устройств в промышленной сети)Обнаружение аномалий в технологических сетяхОбнаружение управляющих команд, приводящих к нарушению технологического процесса Расследование, мониторинг и средство обнаружения инцидентов

KICS FOR NETWORKS

Fieldbus

Control Network

SCADA/DCS Network

SPAN

KICS for Networks

PLC PLC

Remotenetwork

connections

Internal network

connections

Kaspersky Security Center

Direct local connections

SCADA

С&C ServersNetwork

Connections

TAP

Internet

PLC

Fieldbus

Control Network

SCADA/DCS Network

PLC

Infected PLC logic

Insecure Remote Access

SCADAInfected USB keys

КОНТРОЛЬ ЦЕЛОСТНОСТИ ПРОЕКТОВ ПЛК

— ПЛК проект – микропрограмма, написанная для ПЛК

— Проект хранится в памяти ПЛК и поддерживает цикличность индустриального процесса

— Проект может быть загружен на ПЛК локально или по сети

— Неавторизованное модификация ПЛК проекта создает дополнительные риски в области ИБ

— Решения по информационной безопасности не могут быть установлены на ПЛК

PLC

Fieldbus

Control Network

SCADA/DCS Network

SPAN

KICS for Networks

KICS for Nodes

PLC

Infected PLC logic

Insecure Remote Access

Kaspersky Security Center

SCADA

KICS for Nodes

Infected USB keys

КОНТРОЛЬ ЦЕЛОСТНОСТИ ПРОЕКТОВ ПЛК

LET’S TALK?

Kaspersky Lab HQ39A/3 Leningradskoe ShosseMoscow, 125212, Russian FederationTel: +7 (495) 797-8700www.kaspersky.com

top related