SlideShare ist ein Scribd-Unternehmen logo
1 von 44
Downloaden Sie, um offline zu lesen
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1
Анализ последних событий на
рынке кибербезопасности
промышленных сетей
Алексей Лукацкий
Бизнес-консультант по безопасности
26 мая 2016
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2
Тема ИБ АСУ ТП появилась не вчера, а десятилетия назад
1956  год 1990  год
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4
Отчет ICS-CERT за 2015 год
§ 295  инцидентов  (рост  20%)
§ 486  уязвимостей
§ Снижение  времени  на  устранение  уязвимости  с  108  до  55  
дней
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5
Распределение инцидентов и уязвимостей
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6
Распределение инцидентов и уязвимостей
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7
Инциденты
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8
Последние инциденты ИБ на критической инфраструктуре
§ Атака  на  АЭС  в  Японии  в  2015-­м  году  (стало  известно  только  сейчас)
§ Неправильное  позиционирование  зеркал  на  Ivanpah  Solar  Electric  System
привело  к  пожару  (возможно  ли  сделать  со  злым  умыслом?)
§ Столкновение  поездов  в  Казахстане  и  Баварии  (киберпричина?)
§ Атака  на  электроэнергетическую  систему  Украины  с  последующим  
обвинением  России
§ Атака  на  аэропорт  «Борисполь»
§ Обвинение  иранцев  в  DDoS-­атаке  и  взломе  плотины  около  Нью-­Йорка
§ Регулярные  демонстрации  взломов  автомобилей
§ Атака  на  систему  электроэнергетики  Израиля
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9
Последние инциденты ИБ на критической инфраструктуре
§ Операция  Dust  Storm по  атаке  японских  объектов  ТЭК,  транспорта,  
финансов  и  т.п.
§ Создание  первого  червя  для  PLC Siemens,  распространяемого  без  ПК
§ Обнаружение  на  немецкой  АЭС  вируса
§ Атака  на  ЖКХ-­компанию  Lansing  Board  of  Water  &  Light  в  США
§ Атака  на  CMS управления  данными  о  содержимом  и  местонахождении  
кораблей  (взлом  пиратами  контейнеров  с  бриллиантами)
§ Атака  на  водоочистную  систему  Kemuri Water  Company
§ КНДР  атаковало почтовые  ящики  сотрудников  ж/д  Южной  Кореи
§ Атаки  на  АСУЗ  (СКУД)  и  медицинские  системы/датчики
§ Процедура  катетеризации  сердца  пациента  была  прервана  антивирусом
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10
What about a Stuxnet-style exploit?Атомная  тематика
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11
Ядерная тематика
§ Конференция  по  кибербезопасности  МАГАТЭ  в  Вене
§ Обновление  существующих  и  разработка  новых  нормативных  документов  
МАГАТЭ  по  кибербезопасности
§ Разработка  новых  нормативных  документов  по  кибербезопасности  в  
Росатоме
§ Исследования  Chatham  House и  ПИР-­Центра  по  кибербезопасности  ФЯБ  и  
атомной  энергетике
§ Отчеты  Nuclear  Threat  Initiative (NTI)  о  состоянии  ИБ  на  атомных  объектах dj
многих  странах  мира  и  отчет  об  аудите  US  NRC SOC  
§ Моделирование  атак  на  АЭС  в  США  и  UK
§ Инциденты  ИБ  на  атомных  объектах
Международная  повестка  дня
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13
Международная повестка
§ НАТО  и  Евросоюз  подпишут  договор  об  отражении  кибератак  из  России
§ Грядущее  в  2016-­м  году  Таллиннское  руководство  2.0
§ МЧС  заговорило  о  кибертерроризме
§ Принятие  Украиной  стратегии  кибербезопасности
§ Сегодня  уже  65  государств  имеют  соответствующие  стратегии
§ Россия  в  2016-­м  году  должна  принять  обновленную  Доктрину  ИБ
§ Двусторонняя  встреча  в  конце  апреля  в  Женеве  и  обсуждение  выполнения  
подписанной  президентами  России  и  США  в  2013  году  серии  соглашений  о  
мерах  доверия  в  киберпространстве
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14
Атрибуция  кибератак
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15
Атрибуция кибератак
§ Германия  обвинила  Россию  в  способствовании  
хакерской  группировке  Sofacy/APT  28 в  атаках  на  
Бундестаг  и  критические  инфраструктуры  
Германии  в  течении  10  лет
§ США  и  другие  государства  обвинили  Россию  в  
атаках  на  систему  электроэнергетики   Украины
§ Швеция  обвинили  Россию  в  атаке  на  шведские  
аэропорты
§ Анализ  кампании  Dust  Storm против  японских  и  
азиатских  критических  инфраструктур
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16
Рекомендации  и  требования  по  ИБ
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17
Новые документы, требования и рекомендации
§ Рекомендации  FDA по  ИБ  медустройств
§ Рекомендации  по  ИБ  систем  управления  водным  транспортом
§ Рекомендации  GSMA для  разработчиков  IoT
§ Новый  приказ  ФСТЭК  по  межсетевым  экранам
§ Тип  «Д»  – промышленные  МСЭ
§ Базовый  уровень  ИБ  на  КВО  в  Германии
§ Отчеты ENISA  по  Smart  Grid, по  CIIP и  по  транспорту
§ Рекомендации  немецкого  BSI по  безопасности  OPC  UA
§ Проект  приказа  ФСТЭК  по  антивирусам
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18
NIST  Cybersecurity
Framework
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19
Цель Cybersecurity Framework
• Унификация подходов по безопасности
информационных систем в разных отраслях на
протяжении всего жизненного цикла
• Унифицированные требования
• Руководство по использованию
международных стандартов
• Февраль 2014
• DCS
• PLC
• RTU
• IED
• SCADA
• Safety Instrumented Systems
(SIS)
• Ассоциированные
информационные системы
• Связанные люди, сети и
машины
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20
Основная парадигма
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21
Основная сетевая модель
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22
Три ключевых элемента CSF
• Ядро
Определяет набор защитных мер
• Уровни реализации
Определяет уровень зрелости в реализации CSF
• Профили
Определяют текущий и желаемый профили защищаемой
системы
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23
Ядро CSF
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24
Покрываемые CSF направления
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25
Ссылки на другие стандарты
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26
Используемые стандарты
• Стандарты NIST 800-82 и 800-53
• ISA/IEC-62443
• ISO 27001/02
• Стандарты ENISA
• Стандарт Катара
• Стандарт API
• Рекомендации ICS-CERT
• COBIT
• Council on CyberSecurity (CCS)
Top 20 Critical Security Controls (CSC)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27
Процедура внедрения CSF
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28
Пример текущего и желаемого профиля
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29
Анализ разрыва
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30
Анализ разрыва
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31
Оценка соответствия CSF (определение зрелости)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32
Пример оценки соответствия CSF
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33
Соревнование между дочерними предприятиями
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34
Рекомендации  и  требования  по  ИБ
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35
Отечественные решения по ИБ промышленных сетей
§ Решение  Kaspersky  Industrial  CyberSecurity
§ Решение  Positive Industrial  Security  Incident  Manager
§ Другие  отечественные  решения  для  защиты  АСУ  ТП
§ Infowatch ASAP,  DATAPK,  InfoDiode,  Symantron,  ViPNet,  Secure  Diode,  СТРОМ  и  другие
§ Появление  первых  решений  по  ИБ  АСУ  ТП  в  реестре  отечественного  ПО
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36
Рекомендации  и  требования  по  ИБ
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37
От безопасности к живучести
§ Активная  смена  риторики  в  разговорах  о  
критических  инфраструктурах  – от  обеспечения  
кибербезопасности  к  обеспечению  
живучести/устойчивости  даже  в  условиях  
нахождения  под  активной  атакой
§ Тестирование  живучести  критических  
инфраструктур  в  США  (АЭС)  и  Великобритании  
(электроэнергетика)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38
Рекомендации  и  требования  по  ИБЛюди  и  навыки
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39
Ключевые события
§ Активный  поиск  кандидатов  
по  направлению  ИБ  АСУ  ТП  
со  стороны  интеграторов,  
вендоров и  заказчиков
§ Программа  обучения  от  ISA -­
System  Wide  Awareness  
Training  (S.W.A.T.)  Industrial  
communications  &  
cybersecurity  training  for  
process  professionals
§ Новая  сертификация  Cisco  
CCNA  Industrial
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 40
Wireless  MESH
Industrial  Wireless
WiFi
Ethernet
Fibre subring
Fibre backbone
Non-­wired  backup
Разное
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 41
Разное в 2016-м году
§ Новое  агентство  по  кибербезопасности  критической  
инфраструктуры  в  Японии  (с  2017-­го  года)
§ Сертификация  контроллера Siemens  S7-­1500  на  
соответствие  профилю  безопасности  «Protection  
profile  of  an  industrial  programmable  logic  controller.  
Version  1.1  short-­term»  в  National  Cybersecurity  Agency  
of  France  (Agence  nationale  de  la  sécurité  des  systèmes  
d’information  – ANSSI)
§ Schneider  Electric  была  сертифицирована  на  
соответствие  SDL,  описанном  в  IEC  62443-­4-­1
§ Выпуск  в  России  копии  оборудования  Delta  
Electronics  под  маркой  Delta  Elektroniks (возможно  с  
вредоносным  ПО  внутри)
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 42
Разное в 2016-м году
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43
Пишите  на  security-­request@cisco.com
Быть  в  курсе  всех  последних  новостей  вам  помогут:
Где вы можете узнать больше?
http://www.facebook.com/CiscoRu
http://twitter.com/CiscoRussia
http://www.youtube.com/CiscoRussiaMedia
http://www.flickr.com/photos/CiscoRussia
http://vkontakte.ru/Cisco
http://blogs.cisco.ru/
http://habrahabr.ru/company/cisco
http://linkedin.com/groups/Cisco-­Russia-­3798428
http://slideshare.net/CiscoRu
https://plus.google.com/106603907471961036146/posts
http://www.cisco.ru/
© Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 44
Благодарю
за внимание

Weitere ähnliche Inhalte

Was ist angesagt?

"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOCAleksey Lukatskiy
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."Aleksey Lukatskiy
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеAleksey Lukatskiy
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуAleksey Lukatskiy
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Aleksey Lukatskiy
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиAleksey Lukatskiy
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для биржAleksey Lukatskiy
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Aleksey Lukatskiy
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиляAleksey Lukatskiy
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?Aleksey Lukatskiy
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметраCisco Russia
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымAleksey Lukatskiy
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБAleksey Lukatskiy
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытAleksey Lukatskiy
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Cisco Russia
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадокAleksey Lukatskiy
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераAleksey Lukatskiy
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяAleksey Lukatskiy
 

Was ist angesagt? (20)

"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC"Сочные"мифы. Заблуждения, связанные с SOC
"Сочные"мифы. Заблуждения, связанные с SOC
 
Киберучения
КиберученияКиберучения
Киберучения
 
ИБ-игрища "А что если..."
ИБ-игрища "А что если..."ИБ-игрища "А что если..."
ИБ-игрища "А что если..."
 
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещениеЭкспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
Экспресс-анализ российского рынка ИБ в условиях курса на импортозамещение
 
Тренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м годуТренды информационной безопасности в России в 2015-м году
Тренды информационной безопасности в России в 2015-м году
 
Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?Информационная безопасность на базе open source: есть ли смысл?
Информационная безопасность на базе open source: есть ли смысл?
 
Внутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасностиВнутренний маркетинг информационной безопасности
Внутренний маркетинг информационной безопасности
 
Требования ИБ для бирж
Требования ИБ для биржТребования ИБ для бирж
Требования ИБ для бирж
 
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
Техническая защита персональных данных в соответствие с GDPR и ФЗ-152
 
Информационная безопасность современного автомобиля
Информационная безопасность современного автомобиляИнформационная безопасность современного автомобиля
Информационная безопасность современного автомобиля
 
You are hacked? How contact with press?
You are hacked? How contact with press?You are hacked? How contact with press?
You are hacked? How contact with press?
 
Построение защищенного Интернет-периметра
Построение защищенного Интернет-периметраПостроение защищенного Интернет-периметра
Построение защищенного Интернет-периметра
 
13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC13 советов, от которых зависит успешность вашего SOC
13 советов, от которых зависит успешность вашего SOC
 
Последние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным даннымПоследние изменения в законодательстве по персональным данным
Последние изменения в законодательстве по персональным данным
 
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИББолевые точки корпоративной сети: взгляд не со стороны службы ИБ
Болевые точки корпоративной сети: взгляд не со стороны службы ИБ
 
Глобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опытГлобальные системы предотвращения атак: международный опыт
Глобальные системы предотвращения атак: международный опыт
 
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
Сертификация решений Cisco по требованиям безопасности Часто задаваемые вопро...
 
4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок4 сценария мониторинга ИБ изолированных промышленных площадок
4 сценария мониторинга ИБ изолированных промышленных площадок
 
Как правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнераКак правильно выборать аутсорсингового партнера
Как правильно выборать аутсорсингового партнера
 
Измерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустяИзмерение эффективности SOC. 3 года спустя
Измерение эффективности SOC. 3 года спустя
 

Andere mochten auch

Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейAleksey Lukatskiy
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииAleksey Lukatskiy
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информацииAlexey Komarov
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиAleksey Lukatskiy
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrimeAleksey Lukatskiy
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаAleksey Lukatskiy
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operatorsAleksey Lukatskiy
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытAleksey Lukatskiy
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Aleksey Lukatskiy
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымAleksey Lukatskiy
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirementsAleksey Lukatskiy
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceAleksey Lukatskiy
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Aleksey Lukatskiy
 

Andere mochten auch (20)

Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Кибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещейКибербезопасность промышленного Интернета вещей
Кибербезопасность промышленного Интернета вещей
 
Проблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информацииПроблемы безопасной разработки и поддержки импортных средств защиты информации
Проблемы безопасной разработки и поддержки импортных средств защиты информации
 
ПАК InfoDiode
ПАК InfoDiodeПАК InfoDiode
ПАК InfoDiode
 
Сертифицированные средства защиты информации
Сертифицированные средства защиты информацииСертифицированные средства защиты информации
Сертифицированные средства защиты информации
 
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасностиПерспективы сотрудничества России и АСЕАН в области кибербезопасности
Перспективы сотрудничества России и АСЕАН в области кибербезопасности
 
Business model of cybercrime
Business model of cybercrimeBusiness model of cybercrime
Business model of cybercrime
 
Security and Crisis
Security and CrisisSecurity and Crisis
Security and Crisis
 
Mobility and cloud security
Mobility and cloud securityMobility and cloud security
Mobility and cloud security
 
Регулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 годаРегулирование ИБ в России во второй половине 2012 года
Регулирование ИБ в России во второй половине 2012 года
 
Mobile security office
Mobile security officeMobile security office
Mobile security office
 
Optimal algorithm for personal data operators
Optimal algorithm for personal data operatorsOptimal algorithm for personal data operators
Optimal algorithm for personal data operators
 
Security Metrics.pdf
Security Metrics.pdfSecurity Metrics.pdf
Security Metrics.pdf
 
Обеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опытОбеспечение качества ПО: международный опыт
Обеспечение качества ПО: международный опыт
 
Security apocalypse
Security apocalypseSecurity apocalypse
Security apocalypse
 
Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2Бизнес-модель киберпреступности v2
Бизнес-модель киберпреступности v2
 
Ключевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным даннымКлючевые планируемые изменения законодательства по персональным данным
Ключевые планируемые изменения законодательства по персональным данным
 
Worldwide security requirements
Worldwide security requirementsWorldwide security requirements
Worldwide security requirements
 
Cisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityServiceCisco ScanSafe Cloud SecurityService
Cisco ScanSafe Cloud SecurityService
 
Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?Security outsourcing or secure outsourcing?
Security outsourcing or secure outsourcing?
 

Ähnlich wie Анализ последних событий на рынке кибербезопасности промышленных сетей: законодательство, инциденты, направления развития

Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Cisco Russia
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурAleksey Lukatskiy
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Kaspersky
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПCisco Russia
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Oleg Demidov
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещейAleksey Lukatskiy
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Cisco Russia
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБCisco Russia
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеCisco Russia
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Cisco Russia
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Cisco Russia
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"Expolink
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиCisco Russia
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПАйдар Гилязов
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаAleksey Lukatskiy
 
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Expolink
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFECisco Russia
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьCisco Russia
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Cisco Russia
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesCisco Russia
 

Ähnlich wie Анализ последних событий на рынке кибербезопасности промышленных сетей: законодательство, инциденты, направления развития (20)

Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока Анализ реального взлома нефтяной компании с Ближнего Востока
Анализ реального взлома нефтяной компании с Ближнего Востока
 
Международный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктурМеждународный опыт защиты критических инфраструктур
Международный опыт защиты критических инфраструктур
 
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
Алексей Лукацкий. Основные сценарии реализации угроз ​на АСУ ТП и их преломле...
 
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТПРешения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
Решения Cisco и их соответствие требованиям 31-го приказа ФСТЭК по защите АСУ ТП
 
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
Алексей Лукацкий. Презентация - Безопасность критических инфраструктур. Трени...
 
Криптография в Интернете вещей
Криптография в Интернете вещейКриптография в Интернете вещей
Криптография в Интернете вещей
 
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
Как ИБ может повлиять на рост доходов, снижение издержек и рост лояльности кл...
 
Тенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБТенденции развития законодательства по ИБ
Тенденции развития законодательства по ИБ
 
МСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и ширеМСЭ нового поколения, смотрящий глубже и шире
МСЭ нового поколения, смотрящий глубже и шире
 
Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015Ежегодный отчет Cisco по информационной безопасности 2015
Ежегодный отчет Cisco по информационной безопасности 2015
 
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
Решения Cisco и их соответствие требованиям 17-го приказа ФСТЭК по защите гос...
 
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
CISCO. Алексей Лукацкий: "Тенденции в области угроз безопасности"
 
Информационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итогиИнформационная безопасность Cisco в 2014-м году: краткие итоги
Информационная безопасность Cisco в 2014-м году: краткие итоги
 
Центры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТПЦентры компетенций ИБ АСУ ТП
Центры компетенций ИБ АСУ ТП
 
Один зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без снаОдин зеродей и тысяча ночей без сна
Один зеродей и тысяча ночей без сна
 
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
Алексей Лукацкий (Cisco) - Тенденции законодательства по ИБ для финансовой от...
 
Архитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFEАрхитектура безопасности Cisco SAFE
Архитектура безопасности Cisco SAFE
 
Решение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасностьРешение Cisco Threat Defense (CTD) и кибербезопасность
Решение Cisco Threat Defense (CTD) и кибербезопасность
 
Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015Полугодовой отчет Cisco по информационной безопасности 2015
Полугодовой отчет Cisco по информационной безопасности 2015
 
Подробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER ServicesПодробный обзор Cisco ASA with FirePOWER Services
Подробный обзор Cisco ASA with FirePOWER Services
 

Mehr von Aleksey Lukatskiy

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиAleksey Lukatskiy
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаAleksey Lukatskiy
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSAleksey Lukatskiy
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииAleksey Lukatskiy
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceAleksey Lukatskiy
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПAleksey Lukatskiy
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компанииAleksey Lukatskiy
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииAleksey Lukatskiy
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутAleksey Lukatskiy
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологийAleksey Lukatskiy
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Aleksey Lukatskiy
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustAleksey Lukatskiy
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementAleksey Lukatskiy
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системAleksey Lukatskiy
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сетьAleksey Lukatskiy
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииAleksey Lukatskiy
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератакAleksey Lukatskiy
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152Aleksey Lukatskiy
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOCAleksey Lukatskiy
 

Mehr von Aleksey Lukatskiy (20)

Аутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасностиАутсорсинг. Управление рисками информационной безопасности
Аутсорсинг. Управление рисками информационной безопасности
 
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступаЧеклист организации, выстраивающей стратегию безопасного удаленного доступа
Чеклист организации, выстраивающей стратегию безопасного удаленного доступа
 
Как ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNSКак ловить кибермафию с помощью DNS
Как ловить кибермафию с помощью DNS
 
Презентация по ИБ для руководства компании
Презентация по ИБ для руководства компанииПрезентация по ИБ для руководства компании
Презентация по ИБ для руководства компании
 
От разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligenceОт разрозненных фидов к целостной программе Threat intelligence
От разрозненных фидов к целостной программе Threat intelligence
 
Дашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТПДашборды по ИБ АСУ ТП
Дашборды по ИБ АСУ ТП
 
17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании17 способов проникновения во внутреннюю сеть компании
17 способов проникновения во внутреннюю сеть компании
 
Бизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организацииБизнес-метрики ИБ для руководства финансовой организации
Бизнес-метрики ИБ для руководства финансовой организации
 
Уральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минутУральский форум 2020 за 15 минут
Уральский форум 2020 за 15 минут
 
Кибербезопасность прорывных технологий
Кибербезопасность прорывных технологийКибербезопасность прорывных технологий
Кибербезопасность прорывных технологий
 
Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?Тенденции киберугроз. Что необходимо знать?
Тенденции киберугроз. Что необходимо знать?
 
Новая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero TrustНовая концепция кибербезопасности Zero Trust
Новая концепция кибербезопасности Zero Trust
 
ICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness MeasurementICS Cyber Security Effectiveness Measurement
ICS Cyber Security Effectiveness Measurement
 
Измерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных системИзмерение эффективности ИБ промышленных систем
Измерение эффективности ИБ промышленных систем
 
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
17 способов опозорить ваш МСЭ и проникнуть в корпоративную сеть
 
От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0От SOC v0.1 к SOC v2.0
От SOC v0.1 к SOC v2.0
 
Новинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка РоссииНовинки нормотворчества по ИБ от Банка России
Новинки нормотворчества по ИБ от Банка России
 
Атрибуция кибератак
Атрибуция кибератакАтрибуция кибератак
Атрибуция кибератак
 
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152Техническая защита персональных данных.Как соблюсти GDPR и ФЗ-152
Техническая защита персональных данных. Как соблюсти GDPR и ФЗ-152
 
5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC5 советов, от которых зависит успешность вашего SOC
5 советов, от которых зависит успешность вашего SOC
 

Анализ последних событий на рынке кибербезопасности промышленных сетей: законодательство, инциденты, направления развития

  • 1. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 1 Анализ последних событий на рынке кибербезопасности промышленных сетей Алексей Лукацкий Бизнес-консультант по безопасности 26 мая 2016
  • 2. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 2 Тема ИБ АСУ ТП появилась не вчера, а десятилетия назад 1956  год 1990  год
  • 3. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 3
  • 4. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 4 Отчет ICS-CERT за 2015 год § 295  инцидентов  (рост  20%) § 486  уязвимостей § Снижение  времени  на  устранение  уязвимости  с  108  до  55   дней
  • 5. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 5 Распределение инцидентов и уязвимостей
  • 6. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 6 Распределение инцидентов и уязвимостей
  • 7. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 7 Инциденты
  • 8. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 8 Последние инциденты ИБ на критической инфраструктуре § Атака  на  АЭС  в  Японии  в  2015-­м  году  (стало  известно  только  сейчас) § Неправильное  позиционирование  зеркал  на  Ivanpah  Solar  Electric  System привело  к  пожару  (возможно  ли  сделать  со  злым  умыслом?) § Столкновение  поездов  в  Казахстане  и  Баварии  (киберпричина?) § Атака  на  электроэнергетическую  систему  Украины  с  последующим   обвинением  России § Атака  на  аэропорт  «Борисполь» § Обвинение  иранцев  в  DDoS-­атаке  и  взломе  плотины  около  Нью-­Йорка § Регулярные  демонстрации  взломов  автомобилей § Атака  на  систему  электроэнергетики  Израиля
  • 9. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 9 Последние инциденты ИБ на критической инфраструктуре § Операция  Dust  Storm по  атаке  японских  объектов  ТЭК,  транспорта,   финансов  и  т.п. § Создание  первого  червя  для  PLC Siemens,  распространяемого  без  ПК § Обнаружение  на  немецкой  АЭС  вируса § Атака  на  ЖКХ-­компанию  Lansing  Board  of  Water  &  Light  в  США § Атака  на  CMS управления  данными  о  содержимом  и  местонахождении   кораблей  (взлом  пиратами  контейнеров  с  бриллиантами) § Атака  на  водоочистную  систему  Kemuri Water  Company § КНДР  атаковало почтовые  ящики  сотрудников  ж/д  Южной  Кореи § Атаки  на  АСУЗ  (СКУД)  и  медицинские  системы/датчики § Процедура  катетеризации  сердца  пациента  была  прервана  антивирусом
  • 10. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 10 What about a Stuxnet-style exploit?Атомная  тематика
  • 11. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 11 Ядерная тематика § Конференция  по  кибербезопасности  МАГАТЭ  в  Вене § Обновление  существующих  и  разработка  новых  нормативных  документов   МАГАТЭ  по  кибербезопасности § Разработка  новых  нормативных  документов  по  кибербезопасности  в   Росатоме § Исследования  Chatham  House и  ПИР-­Центра  по  кибербезопасности  ФЯБ  и   атомной  энергетике § Отчеты  Nuclear  Threat  Initiative (NTI)  о  состоянии  ИБ  на  атомных  объектах dj многих  странах  мира  и  отчет  об  аудите  US  NRC SOC   § Моделирование  атак  на  АЭС  в  США  и  UK § Инциденты  ИБ  на  атомных  объектах
  • 13. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 13 Международная повестка § НАТО  и  Евросоюз  подпишут  договор  об  отражении  кибератак  из  России § Грядущее  в  2016-­м  году  Таллиннское  руководство  2.0 § МЧС  заговорило  о  кибертерроризме § Принятие  Украиной  стратегии  кибербезопасности § Сегодня  уже  65  государств  имеют  соответствующие  стратегии § Россия  в  2016-­м  году  должна  принять  обновленную  Доктрину  ИБ § Двусторонняя  встреча  в  конце  апреля  в  Женеве  и  обсуждение  выполнения   подписанной  президентами  России  и  США  в  2013  году  серии  соглашений  о   мерах  доверия  в  киберпространстве
  • 14. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 14 Атрибуция  кибератак
  • 15. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 15 Атрибуция кибератак § Германия  обвинила  Россию  в  способствовании   хакерской  группировке  Sofacy/APT  28 в  атаках  на   Бундестаг  и  критические  инфраструктуры   Германии  в  течении  10  лет § США  и  другие  государства  обвинили  Россию  в   атаках  на  систему  электроэнергетики   Украины § Швеция  обвинили  Россию  в  атаке  на  шведские   аэропорты § Анализ  кампании  Dust  Storm против  японских  и   азиатских  критических  инфраструктур
  • 16. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 16 Рекомендации  и  требования  по  ИБ
  • 17. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 17 Новые документы, требования и рекомендации § Рекомендации  FDA по  ИБ  медустройств § Рекомендации  по  ИБ  систем  управления  водным  транспортом § Рекомендации  GSMA для  разработчиков  IoT § Новый  приказ  ФСТЭК  по  межсетевым  экранам § Тип  «Д»  – промышленные  МСЭ § Базовый  уровень  ИБ  на  КВО  в  Германии § Отчеты ENISA  по  Smart  Grid, по  CIIP и  по  транспорту § Рекомендации  немецкого  BSI по  безопасности  OPC  UA § Проект  приказа  ФСТЭК  по  антивирусам
  • 18. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 18 NIST  Cybersecurity Framework
  • 19. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 19 Цель Cybersecurity Framework • Унификация подходов по безопасности информационных систем в разных отраслях на протяжении всего жизненного цикла • Унифицированные требования • Руководство по использованию международных стандартов • Февраль 2014 • DCS • PLC • RTU • IED • SCADA • Safety Instrumented Systems (SIS) • Ассоциированные информационные системы • Связанные люди, сети и машины
  • 20. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 20 Основная парадигма
  • 21. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 21 Основная сетевая модель
  • 22. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 22 Три ключевых элемента CSF • Ядро Определяет набор защитных мер • Уровни реализации Определяет уровень зрелости в реализации CSF • Профили Определяют текущий и желаемый профили защищаемой системы
  • 23. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 23 Ядро CSF
  • 24. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 24 Покрываемые CSF направления
  • 25. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 25 Ссылки на другие стандарты
  • 26. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 26 Используемые стандарты • Стандарты NIST 800-82 и 800-53 • ISA/IEC-62443 • ISO 27001/02 • Стандарты ENISA • Стандарт Катара • Стандарт API • Рекомендации ICS-CERT • COBIT • Council on CyberSecurity (CCS) Top 20 Critical Security Controls (CSC)
  • 27. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 27 Процедура внедрения CSF
  • 28. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 28 Пример текущего и желаемого профиля
  • 29. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 29 Анализ разрыва
  • 30. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 30 Анализ разрыва
  • 31. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 31 Оценка соответствия CSF (определение зрелости)
  • 32. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 32 Пример оценки соответствия CSF
  • 33. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 33 Соревнование между дочерними предприятиями
  • 34. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 34 Рекомендации  и  требования  по  ИБ
  • 35. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 35 Отечественные решения по ИБ промышленных сетей § Решение  Kaspersky  Industrial  CyberSecurity § Решение  Positive Industrial  Security  Incident  Manager § Другие  отечественные  решения  для  защиты  АСУ  ТП § Infowatch ASAP,  DATAPK,  InfoDiode,  Symantron,  ViPNet,  Secure  Diode,  СТРОМ  и  другие § Появление  первых  решений  по  ИБ  АСУ  ТП  в  реестре  отечественного  ПО
  • 36. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 36 Рекомендации  и  требования  по  ИБ
  • 37. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 37 От безопасности к живучести § Активная  смена  риторики  в  разговорах  о   критических  инфраструктурах  – от  обеспечения   кибербезопасности  к  обеспечению   живучести/устойчивости  даже  в  условиях   нахождения  под  активной  атакой § Тестирование  живучести  критических   инфраструктур  в  США  (АЭС)  и  Великобритании   (электроэнергетика)
  • 38. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 38 Рекомендации  и  требования  по  ИБЛюди  и  навыки
  • 39. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 39 Ключевые события § Активный  поиск  кандидатов   по  направлению  ИБ  АСУ  ТП   со  стороны  интеграторов,   вендоров и  заказчиков § Программа  обучения  от  ISA -­ System  Wide  Awareness   Training  (S.W.A.T.)  Industrial   communications  &   cybersecurity  training  for   process  professionals § Новая  сертификация  Cisco   CCNA  Industrial
  • 40. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 40 Wireless  MESH Industrial  Wireless WiFi Ethernet Fibre subring Fibre backbone Non-­wired  backup Разное
  • 41. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 41 Разное в 2016-м году § Новое  агентство  по  кибербезопасности  критической   инфраструктуры  в  Японии  (с  2017-­го  года) § Сертификация  контроллера Siemens  S7-­1500  на   соответствие  профилю  безопасности  «Protection   profile  of  an  industrial  programmable  logic  controller.   Version  1.1  short-­term»  в  National  Cybersecurity  Agency   of  France  (Agence  nationale  de  la  sécurité  des  systèmes   d’information  – ANSSI) § Schneider  Electric  была  сертифицирована  на   соответствие  SDL,  описанном  в  IEC  62443-­4-­1 § Выпуск  в  России  копии  оборудования  Delta   Electronics  под  маркой  Delta  Elektroniks (возможно  с   вредоносным  ПО  внутри)
  • 42. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 42 Разное в 2016-м году
  • 43. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 43 Пишите  на  security-­request@cisco.com Быть  в  курсе  всех  последних  новостей  вам  помогут: Где вы можете узнать больше? http://www.facebook.com/CiscoRu http://twitter.com/CiscoRussia http://www.youtube.com/CiscoRussiaMedia http://www.flickr.com/photos/CiscoRussia http://vkontakte.ru/Cisco http://blogs.cisco.ru/ http://habrahabr.ru/company/cisco http://linkedin.com/groups/Cisco-­Russia-­3798428 http://slideshare.net/CiscoRu https://plus.google.com/106603907471961036146/posts http://www.cisco.ru/
  • 44. © Cisco и(или) ее аффилированные лица, 2014 г. Все права защищены. 44 Благодарю за внимание