SlideShare ist ein Scribd-Unternehmen logo
1 von 17
Downloaden Sie, um offline zu lesen
sales@corpus.cz
+420 241 020 333
www.corpus.cz
Corpus Solutions a.s.
Štětkova 1638/18
140 00 Praha 4
KYBERNETICKÁ BEZPEČNOST
V TECHNOLOGICKÝCH SÍTÍCH
www.corpus.cz
Corpus Solutions a.s.
Mýty a fakta o kybernetické bezpečnosti v OT
Cesta k pokrytí rizika IT/OT prostředí
AGENDA
CORPUS SOLUTIONS A. S.
Konzultační a technologická společnost
Aplikovaná kybernetická bezpečnost
Založena 1992
Česká společnost
Čeští akcionáři
Dvě pobočky
60 zaměstnanců
Určeni jako provozovatel KII
Corpus = Cybersecurity Experts
www.corpus.cz
KDO VYUŽÍVÁ SLUŽEB – REFERENCE V DANÝCH OBLASTECH
www.corpus.cz
www.corpus.cz
SLUŽBA SOC METODIKA SOC ROLE SOC
Přístup Corpus Solutions a.s. k projektům SOC
Komplexní provoz služby SOC formou
outsourcingu pro zákazníka
Návrh procesu SOC a jeho kompletní zavedení
do prostředí zákazníka
Outsourcing chybějících rolí do existujícího
procesu SOC
SECURITY OPERATIONS CENTER
MÝTY A FAKTA
OT/ICS jako možný cíl kybernetického útoku
www.corpus.cz
Nejsme atraktivní cíl.
Naše OT síť není dostupná z internetu.
Kybernetické útoky se dějí jen v zahraničí.
Naše prostředí je bezpečné ...
Organizace mají často optimističtější vnímání svého
zabezpečení než jaká je skutečnost.
OT JAKO MOŽNÝ CÍL KYBERNETICKÉHO ÚTOKU
TO SE NÁS PŘECI NETÝKÁ
Mýty a fakta
www.corpus.cz
Prostředí máme zdokumentované.
OT prostředí je zcela oddělené od ostatního IT.
Dodavatel dodržuje bezpečnostní standardy.
Vzdálené přistupy jsou vyloučené / řízené.
Technické prostředky OT mají vlastní SAFETY ochrany.
Když už se neví, tak je to: GALVANICKY ODDĚLENÉ.
Reálné zkušenosti z auditů a bezpečnostních testů nás
přesvědčují o naprosté nepřipravenosti organizací.
OT JAKO MOŽNÝ CÍL KYBERNETICKÉHO ÚTOKU
NAŠE PROSTŘEDÍ JE BEZPEČNÉ
Mýty a fakta
www.corpus.cz
OT JAKO MOŽNÝ CÍL KYBERNETICKÉHO ÚTOKU
Motivace útočníků
Motivace
Ekonomické
Průmyslová
špionáž
Konkurence
Vydírání
Politické a
náboženské
Sabotáž
Hacktivism
Terorismus
Vojenský
konflikt
www.corpus.cz
OT JAKO MOŽNÝ CÍL KYBERNETICKÉHO ÚTOKU
Milníky a vývoj dovedností na straně útočníků
2010 2013 2015 2016 2017 2019
Attacker can reprogram the SIS to allow an unsafe state
SIS = Safety Instrumented System controllers
ASCO INDUSTRIES (BELGIE):
- ZTRÁTA $150 000 000
NORSK HYDRO (NORSKO)
- ZTRÁTA $60 000 000
Co přinesl rok 2019
www.corpus.cz
Průchod skrz IT prostředí / stanice operátorů.
Zneužití neošetřených zranitelností, chybných nastavení a
výchozích přihlašovacích údajů.
Nalezení a zneužití záložních komunikačních tras
GSM, WiFi
Napadení přes infrastrukturu dodavatele (slabší ochrana).
Útočník vždy volí bezpečnou cestu, která klade nejméně
překážek a znamená nízké riziko neúspěchu či odhalení.
OT JAKO MOŽNÝ CÍL KYBERNETICKÉHO ÚTOKU
MOŽNÉ VEKTORY ÚTOKŮ
CESTA K POKRYTÍ RIZIKA
IT/OT PROSTŘEDÍ
www.corpus.cz
OPERATIONAL TECHNOLOGIES (OT) CYBER SECURITY
Awareness Projects Security operations
1. Security workshop
2. Hands-on training
3. Attack simulations
4. LAB environment
• Specific
vulnerabilities
• Attack scenarios
• Detection use-
cases
1. Security audit
2. Security strategy
3. Architecture review
4. PoC & Implementation
• Artificial
intelligence
• Machine learning
• Anomaly
detection
1. Security monitoring
2. Hybrid SOC integration
3. Security incident
handling
4. Attack vector
simulations
5. Readiness training
TRUST SUCCESS EFFECTIVENESS
www.corpus.cz
Naše koncepce vzdělávání OT zaměstnanců
Ve vztahu k „Průmyslu 4.0“ a legislativním
požadavkům
Založená na příkladech a praktických
ukázkách v LAB prostředí
Obsahuje obranné i útočné scénáře a
analýzy reálných události
VZDĚLÁVÁNÍ V OT BEZPEČNOSTI
CYBER DEFENSE ACADEMY – SCADA AWARENESS
WORKSHOPY A LAB
Pořádáme pravidelné tématické workshopy
V našem LAB prostředí můžeme:
Simulovat širokou škálu útoků a scénářů
Testovat různé bezpečnostní technologie
Provádět penetrační testování komponent typických pro prostředí zákazníka
www.corpus.cz
Díky znalostem mnoha rozdílných OT prostředí,
nabízíme:
Bezpečnostní audity OT síťí
Analýzy architektury včetně doporučení pro
zvýšení bezpečnosti v rámci ZoKB – „Zákon
o kybernetické bezpečnosti“ a další legislativy
REALIZACE PROJEKTŮ
AUDITY A ANALÝZY
PROOF-OF-CONCEPT A IMPLEMENTACE
Porovnání nejmodernějších bezpečnostních
technologíí pro svět OT
Implementace technologií do prostředí
zákazníka, následná správa a dohled
Školení správců a uživatelů
www.corpus.cz
NAŠE ZKUŠENOSTI
Chybí správa aktiv v kritických částech OT sítí – integrita.
Nízká úroveň bezpečnosti u dodavatelských subjektů.
Výrazné riziko v částech sítí, kde dochází ke střetu
tradičního IT a OT prostředí.
Určení odpovědnosti, chybná segmentace sítí
Nedostatky v procesech VM a PM.
Absence moderních bezpečnostních nástrojů
Pro ochranu prostředí a řízení vzdálených přístupů
Chybí systematické vzdělávání odborníků v OT i IT.
JAKÁ JSOU NEJČASTĚJŠÍ ZJIŠTĚNÍ PŘI AUDITU BEZPEČNOSTI OT?
DĚKUJI ZA POZORNOST
pavel.klimes@corpus.cz
• Ředitel rozvoje bezpečnostních produktů v Corpus Solutions a.s.
• Vedoucí týmu „Offensive Security“
• Praktické zkušenosti s detekcí a zvládáním kybernetických útoků
• Autor tréninkového konceptu „Cyber Defense Academy“
• Lektor kybernetické bezpečnosti pro IT a OT pracovníky
• 20 let praxe v oboru kybernetická bezpečnost
Pavel Klimeš

Weitere ähnliche Inhalte

Ähnlich wie 5 SCHP - bezpečnost OT final

Bezpečnost pro vaše data s minimem úsilí
Bezpečnost pro vaše data s minimem úsilíBezpečnost pro vaše data s minimem úsilí
Bezpečnost pro vaše data s minimem úsilíMarketingArrowECS_CZ
 
Moderní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostiModerní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostisecurityexpert
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Security Session
 
02 idc transformation d cs_15_5_final-ms
02 idc transformation d cs_15_5_final-ms02 idc transformation d cs_15_5_final-ms
02 idc transformation d cs_15_5_final-msIDC_CEMA
 
SmartCard Forum 2008 - truconnexion
SmartCard Forum 2008 - truconnexionSmartCard Forum 2008 - truconnexion
SmartCard Forum 2008 - truconnexionOKsystem
 
IoT – používáme posbíraná data správně?
IoT – používáme posbíraná data správně?IoT – používáme posbíraná data správně?
IoT – používáme posbíraná data správně?MarketingArrowECS_CZ
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generaceMilan Petrásek
 
Jak na BYOD chytře?
Jak na BYOD chytře?Jak na BYOD chytře?
Jak na BYOD chytře?www.embt.cz
 
Jindra Planková: Systémy zprostředkování a dodávání dokumentů
Jindra Planková: Systémy zprostředkování a dodávání dokumentůJindra Planková: Systémy zprostředkování a dodávání dokumentů
Jindra Planková: Systémy zprostředkování a dodávání dokumentůÚISK FF UK
 
AI Restart 2024: Alexander Bruna - AI transformace podnikání, od kreativy po ...
AI Restart 2024: Alexander Bruna - AI transformace podnikání, od kreativy po ...AI Restart 2024: Alexander Bruna - AI transformace podnikání, od kreativy po ...
AI Restart 2024: Alexander Bruna - AI transformace podnikání, od kreativy po ...Taste
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíPetr Dvorak
 
ZWT - co byste měli vědět - studijní program KIZI VŠE
ZWT - co byste měli vědět - studijní program KIZI VŠEZWT - co byste měli vědět - studijní program KIZI VŠE
ZWT - co byste měli vědět - studijní program KIZI VŠEStanislav Vojíř
 
PSUG 2 - 2024-04-15: Proactive IT Monitoring & Dynamic Asset Management (Czech)
PSUG 2 - 2024-04-15: Proactive IT Monitoring & Dynamic Asset Management (Czech)PSUG 2 - 2024-04-15: Proactive IT Monitoring & Dynamic Asset Management (Czech)
PSUG 2 - 2024-04-15: Proactive IT Monitoring & Dynamic Asset Management (Czech)Tomas Moser
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí MarketingArrowECS_CZ
 
Outsourcing - pohled dodavatele
Outsourcing - pohled dodavateleOutsourcing - pohled dodavatele
Outsourcing - pohled dodavateleOKsystem
 
IoT Platform Meetup - InteliGlue
IoT Platform Meetup - InteliGlueIoT Platform Meetup - InteliGlue
IoT Platform Meetup - InteliGlueFilip Kolář
 

Ähnlich wie 5 SCHP - bezpečnost OT final (20)

Bezpečnost pro vaše data s minimem úsilí
Bezpečnost pro vaše data s minimem úsilíBezpečnost pro vaše data s minimem úsilí
Bezpečnost pro vaše data s minimem úsilí
 
Moderní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnostiModerní principy aplikační bezpečnosti
Moderní principy aplikační bezpečnosti
 
Prof. Mařík - Industry 4.0 v ČR
Prof. Mařík - Industry 4.0 v ČRProf. Mařík - Industry 4.0 v ČR
Prof. Mařík - Industry 4.0 v ČR
 
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
Co vše skrývá síťový provoz a jak detekovat kybernetické hrozby? / MARTIN ŠKO...
 
02 idc transformation d cs_15_5_final-ms
02 idc transformation d cs_15_5_final-ms02 idc transformation d cs_15_5_final-ms
02 idc transformation d cs_15_5_final-ms
 
Microsoft Azure - představení
Microsoft Azure - představeníMicrosoft Azure - představení
Microsoft Azure - představení
 
SmartCard Forum 2008 - truconnexion
SmartCard Forum 2008 - truconnexionSmartCard Forum 2008 - truconnexion
SmartCard Forum 2008 - truconnexion
 
IoT – používáme posbíraná data správně?
IoT – používáme posbíraná data správně?IoT – používáme posbíraná data správně?
IoT – používáme posbíraná data správně?
 
O2 Firewally nové generace
O2 Firewally nové generaceO2 Firewally nové generace
O2 Firewally nové generace
 
TNPW2-2011-10
TNPW2-2011-10TNPW2-2011-10
TNPW2-2011-10
 
Jak na BYOD chytře?
Jak na BYOD chytře?Jak na BYOD chytře?
Jak na BYOD chytře?
 
Jindra Planková: Systémy zprostředkování a dodávání dokumentů
Jindra Planková: Systémy zprostředkování a dodávání dokumentůJindra Planková: Systémy zprostředkování a dodávání dokumentů
Jindra Planková: Systémy zprostředkování a dodávání dokumentů
 
AI Restart 2024: Alexander Bruna - AI transformace podnikání, od kreativy po ...
AI Restart 2024: Alexander Bruna - AI transformace podnikání, od kreativy po ...AI Restart 2024: Alexander Bruna - AI transformace podnikání, od kreativy po ...
AI Restart 2024: Alexander Bruna - AI transformace podnikání, od kreativy po ...
 
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcíNew Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
New Media Inspiration 2014 - Bezpečnost v kontextu Internetu věcí
 
ZWT - co byste měli vědět - studijní program KIZI VŠE
ZWT - co byste měli vědět - studijní program KIZI VŠEZWT - co byste měli vědět - studijní program KIZI VŠE
ZWT - co byste měli vědět - studijní program KIZI VŠE
 
PSUG 2 - 2024-04-15: Proactive IT Monitoring & Dynamic Asset Management (Czech)
PSUG 2 - 2024-04-15: Proactive IT Monitoring & Dynamic Asset Management (Czech)PSUG 2 - 2024-04-15: Proactive IT Monitoring & Dynamic Asset Management (Czech)
PSUG 2 - 2024-04-15: Proactive IT Monitoring & Dynamic Asset Management (Czech)
 
McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí McAfee Adaptive threat intelligence i ve virtuálním prostředí
McAfee Adaptive threat intelligence i ve virtuálním prostředí
 
Outsourcing - pohled dodavatele
Outsourcing - pohled dodavateleOutsourcing - pohled dodavatele
Outsourcing - pohled dodavatele
 
Libri os - prezentace providerů (Jindřich Vobora a Petr Kazár)
Libri os - prezentace providerů (Jindřich Vobora a Petr Kazár)Libri os - prezentace providerů (Jindřich Vobora a Petr Kazár)
Libri os - prezentace providerů (Jindřich Vobora a Petr Kazár)
 
IoT Platform Meetup - InteliGlue
IoT Platform Meetup - InteliGlueIoT Platform Meetup - InteliGlue
IoT Platform Meetup - InteliGlue
 

Mehr von pavelborek

VZDĚLÁVÁNÍ V CHEMICKÉM PRŮMYSLU - VÝZVA Č. 101
VZDĚLÁVÁNÍ V CHEMICKÉM PRŮMYSLU - VÝZVA Č. 101VZDĚLÁVÁNÍ V CHEMICKÉM PRŮMYSLU - VÝZVA Č. 101
VZDĚLÁVÁNÍ V CHEMICKÉM PRŮMYSLU - VÝZVA Č. 101pavelborek
 
Vzdělávání v chemickém průmyslu II
Vzdělávání v chemickém průmyslu IIVzdělávání v chemickém průmyslu II
Vzdělávání v chemickém průmyslu IIpavelborek
 
NAŠE VÝBORY A PRACOVNÍ SKUPINY: Výbor pro management chemických látek
NAŠE VÝBORY A PRACOVNÍ SKUPINY: Výbor pro management chemických látekNAŠE VÝBORY A PRACOVNÍ SKUPINY: Výbor pro management chemických látek
NAŠE VÝBORY A PRACOVNÍ SKUPINY: Výbor pro management chemických látekpavelborek
 
Výbor pro dotační tituly a podporu VaVaI
Výbor pro dotační tituly a podporu VaVaIVýbor pro dotační tituly a podporu VaVaI
Výbor pro dotační tituly a podporu VaVaIpavelborek
 
Výbor pro zdraví, bezpečnost a životní prostředí
Výbor pro zdraví, bezpečnost a životní prostředíVýbor pro zdraví, bezpečnost a životní prostředí
Výbor pro zdraví, bezpečnost a životní prostředípavelborek
 
FPP4EU and PFAS REACH restriction
FPP4EU and PFAS REACH restrictionFPP4EU and PFAS REACH restriction
FPP4EU and PFAS REACH restrictionpavelborek
 
230209_Prezentace_Vysoká pracovní skupina Chemie final.ppt
230209_Prezentace_Vysoká pracovní skupina Chemie final.ppt230209_Prezentace_Vysoká pracovní skupina Chemie final.ppt
230209_Prezentace_Vysoká pracovní skupina Chemie final.pptpavelborek
 
Prezentace BV Spolchemie.pdf
Prezentace BV Spolchemie.pdfPrezentace BV Spolchemie.pdf
Prezentace BV Spolchemie.pdfpavelborek
 
Prezentace BV ORLEN Unipetrol.pdf
Prezentace  BV ORLEN Unipetrol.pdfPrezentace  BV ORLEN Unipetrol.pdf
Prezentace BV ORLEN Unipetrol.pdfpavelborek
 
Prezentace BV Cayman Pharma.pdf
Prezentace BV Cayman Pharma.pdfPrezentace BV Cayman Pharma.pdf
Prezentace BV Cayman Pharma.pdfpavelborek
 
6 Prezentace Hlasný Procesní bezpečnost- BV BOZP 2022.pdf
6 Prezentace Hlasný Procesní bezpečnost- BV BOZP 2022.pdf6 Prezentace Hlasný Procesní bezpečnost- BV BOZP 2022.pdf
6 Prezentace Hlasný Procesní bezpečnost- BV BOZP 2022.pdfpavelborek
 
3 Prezentace Unipetrol BV BOZP 2022.pdf
3 Prezentace Unipetrol BV BOZP 2022.pdf3 Prezentace Unipetrol BV BOZP 2022.pdf
3 Prezentace Unipetrol BV BOZP 2022.pdfpavelborek
 
7 Prezentace Križan Zkušenosti z BV 2022.pdf
7 Prezentace Križan Zkušenosti z BV 2022.pdf7 Prezentace Križan Zkušenosti z BV 2022.pdf
7 Prezentace Križan Zkušenosti z BV 2022.pdfpavelborek
 
5 Prezentace Spolchemie BV BOZP 2022.pdf
5 Prezentace Spolchemie BV BOZP 2022.pdf5 Prezentace Spolchemie BV BOZP 2022.pdf
5 Prezentace Spolchemie BV BOZP 2022.pdfpavelborek
 
10 Prezentace Horvath Energetický management 2022.pdf
10 Prezentace Horvath Energetický management 2022.pdf10 Prezentace Horvath Energetický management 2022.pdf
10 Prezentace Horvath Energetický management 2022.pdfpavelborek
 
4 Prezentace Cayman Pharma BV BOZP 2022.pdf
4 Prezentace Cayman Pharma BV BOZP 2022.pdf4 Prezentace Cayman Pharma BV BOZP 2022.pdf
4 Prezentace Cayman Pharma BV BOZP 2022.pdfpavelborek
 
9 Prezentace Palupčík Kultura bezpečnosti BV BOZP 2022.pdf
9 Prezentace Palupčík Kultura bezpečnosti BV BOZP 2022.pdf9 Prezentace Palupčík Kultura bezpečnosti BV BOZP 2022.pdf
9 Prezentace Palupčík Kultura bezpečnosti BV BOZP 2022.pdfpavelborek
 
8 Prezentace Mihalkinova Inspirace z BV 2022.pdf
8 Prezentace Mihalkinova Inspirace z BV 2022.pdf8 Prezentace Mihalkinova Inspirace z BV 2022.pdf
8 Prezentace Mihalkinova Inspirace z BV 2022.pdfpavelborek
 
1 Prezentace Kudrna BV BOZP 2022.pdf
1 Prezentace Kudrna BV BOZP 2022.pdf1 Prezentace Kudrna BV BOZP 2022.pdf
1 Prezentace Kudrna BV BOZP 2022.pdfpavelborek
 

Mehr von pavelborek (20)

VZDĚLÁVÁNÍ V CHEMICKÉM PRŮMYSLU - VÝZVA Č. 101
VZDĚLÁVÁNÍ V CHEMICKÉM PRŮMYSLU - VÝZVA Č. 101VZDĚLÁVÁNÍ V CHEMICKÉM PRŮMYSLU - VÝZVA Č. 101
VZDĚLÁVÁNÍ V CHEMICKÉM PRŮMYSLU - VÝZVA Č. 101
 
R3. SORTIMENT
R3. SORTIMENTR3. SORTIMENT
R3. SORTIMENT
 
Vzdělávání v chemickém průmyslu II
Vzdělávání v chemickém průmyslu IIVzdělávání v chemickém průmyslu II
Vzdělávání v chemickém průmyslu II
 
NAŠE VÝBORY A PRACOVNÍ SKUPINY: Výbor pro management chemických látek
NAŠE VÝBORY A PRACOVNÍ SKUPINY: Výbor pro management chemických látekNAŠE VÝBORY A PRACOVNÍ SKUPINY: Výbor pro management chemických látek
NAŠE VÝBORY A PRACOVNÍ SKUPINY: Výbor pro management chemických látek
 
Výbor pro dotační tituly a podporu VaVaI
Výbor pro dotační tituly a podporu VaVaIVýbor pro dotační tituly a podporu VaVaI
Výbor pro dotační tituly a podporu VaVaI
 
Výbor pro zdraví, bezpečnost a životní prostředí
Výbor pro zdraví, bezpečnost a životní prostředíVýbor pro zdraví, bezpečnost a životní prostředí
Výbor pro zdraví, bezpečnost a životní prostředí
 
FPP4EU and PFAS REACH restriction
FPP4EU and PFAS REACH restrictionFPP4EU and PFAS REACH restriction
FPP4EU and PFAS REACH restriction
 
230209_Prezentace_Vysoká pracovní skupina Chemie final.ppt
230209_Prezentace_Vysoká pracovní skupina Chemie final.ppt230209_Prezentace_Vysoká pracovní skupina Chemie final.ppt
230209_Prezentace_Vysoká pracovní skupina Chemie final.ppt
 
Prezentace BV Spolchemie.pdf
Prezentace BV Spolchemie.pdfPrezentace BV Spolchemie.pdf
Prezentace BV Spolchemie.pdf
 
Prezentace BV ORLEN Unipetrol.pdf
Prezentace  BV ORLEN Unipetrol.pdfPrezentace  BV ORLEN Unipetrol.pdf
Prezentace BV ORLEN Unipetrol.pdf
 
Prezentace BV Cayman Pharma.pdf
Prezentace BV Cayman Pharma.pdfPrezentace BV Cayman Pharma.pdf
Prezentace BV Cayman Pharma.pdf
 
6 Prezentace Hlasný Procesní bezpečnost- BV BOZP 2022.pdf
6 Prezentace Hlasný Procesní bezpečnost- BV BOZP 2022.pdf6 Prezentace Hlasný Procesní bezpečnost- BV BOZP 2022.pdf
6 Prezentace Hlasný Procesní bezpečnost- BV BOZP 2022.pdf
 
3 Prezentace Unipetrol BV BOZP 2022.pdf
3 Prezentace Unipetrol BV BOZP 2022.pdf3 Prezentace Unipetrol BV BOZP 2022.pdf
3 Prezentace Unipetrol BV BOZP 2022.pdf
 
7 Prezentace Križan Zkušenosti z BV 2022.pdf
7 Prezentace Križan Zkušenosti z BV 2022.pdf7 Prezentace Križan Zkušenosti z BV 2022.pdf
7 Prezentace Križan Zkušenosti z BV 2022.pdf
 
5 Prezentace Spolchemie BV BOZP 2022.pdf
5 Prezentace Spolchemie BV BOZP 2022.pdf5 Prezentace Spolchemie BV BOZP 2022.pdf
5 Prezentace Spolchemie BV BOZP 2022.pdf
 
10 Prezentace Horvath Energetický management 2022.pdf
10 Prezentace Horvath Energetický management 2022.pdf10 Prezentace Horvath Energetický management 2022.pdf
10 Prezentace Horvath Energetický management 2022.pdf
 
4 Prezentace Cayman Pharma BV BOZP 2022.pdf
4 Prezentace Cayman Pharma BV BOZP 2022.pdf4 Prezentace Cayman Pharma BV BOZP 2022.pdf
4 Prezentace Cayman Pharma BV BOZP 2022.pdf
 
9 Prezentace Palupčík Kultura bezpečnosti BV BOZP 2022.pdf
9 Prezentace Palupčík Kultura bezpečnosti BV BOZP 2022.pdf9 Prezentace Palupčík Kultura bezpečnosti BV BOZP 2022.pdf
9 Prezentace Palupčík Kultura bezpečnosti BV BOZP 2022.pdf
 
8 Prezentace Mihalkinova Inspirace z BV 2022.pdf
8 Prezentace Mihalkinova Inspirace z BV 2022.pdf8 Prezentace Mihalkinova Inspirace z BV 2022.pdf
8 Prezentace Mihalkinova Inspirace z BV 2022.pdf
 
1 Prezentace Kudrna BV BOZP 2022.pdf
1 Prezentace Kudrna BV BOZP 2022.pdf1 Prezentace Kudrna BV BOZP 2022.pdf
1 Prezentace Kudrna BV BOZP 2022.pdf
 

5 SCHP - bezpečnost OT final

  • 1. sales@corpus.cz +420 241 020 333 www.corpus.cz Corpus Solutions a.s. Štětkova 1638/18 140 00 Praha 4 KYBERNETICKÁ BEZPEČNOST V TECHNOLOGICKÝCH SÍTÍCH
  • 2. www.corpus.cz Corpus Solutions a.s. Mýty a fakta o kybernetické bezpečnosti v OT Cesta k pokrytí rizika IT/OT prostředí AGENDA
  • 3. CORPUS SOLUTIONS A. S. Konzultační a technologická společnost Aplikovaná kybernetická bezpečnost Založena 1992 Česká společnost Čeští akcionáři Dvě pobočky 60 zaměstnanců Určeni jako provozovatel KII Corpus = Cybersecurity Experts www.corpus.cz
  • 4. KDO VYUŽÍVÁ SLUŽEB – REFERENCE V DANÝCH OBLASTECH www.corpus.cz
  • 5. www.corpus.cz SLUŽBA SOC METODIKA SOC ROLE SOC Přístup Corpus Solutions a.s. k projektům SOC Komplexní provoz služby SOC formou outsourcingu pro zákazníka Návrh procesu SOC a jeho kompletní zavedení do prostředí zákazníka Outsourcing chybějících rolí do existujícího procesu SOC SECURITY OPERATIONS CENTER
  • 6. MÝTY A FAKTA OT/ICS jako možný cíl kybernetického útoku
  • 7. www.corpus.cz Nejsme atraktivní cíl. Naše OT síť není dostupná z internetu. Kybernetické útoky se dějí jen v zahraničí. Naše prostředí je bezpečné ... Organizace mají často optimističtější vnímání svého zabezpečení než jaká je skutečnost. OT JAKO MOŽNÝ CÍL KYBERNETICKÉHO ÚTOKU TO SE NÁS PŘECI NETÝKÁ Mýty a fakta
  • 8. www.corpus.cz Prostředí máme zdokumentované. OT prostředí je zcela oddělené od ostatního IT. Dodavatel dodržuje bezpečnostní standardy. Vzdálené přistupy jsou vyloučené / řízené. Technické prostředky OT mají vlastní SAFETY ochrany. Když už se neví, tak je to: GALVANICKY ODDĚLENÉ. Reálné zkušenosti z auditů a bezpečnostních testů nás přesvědčují o naprosté nepřipravenosti organizací. OT JAKO MOŽNÝ CÍL KYBERNETICKÉHO ÚTOKU NAŠE PROSTŘEDÍ JE BEZPEČNÉ Mýty a fakta
  • 9. www.corpus.cz OT JAKO MOŽNÝ CÍL KYBERNETICKÉHO ÚTOKU Motivace útočníků Motivace Ekonomické Průmyslová špionáž Konkurence Vydírání Politické a náboženské Sabotáž Hacktivism Terorismus Vojenský konflikt
  • 10. www.corpus.cz OT JAKO MOŽNÝ CÍL KYBERNETICKÉHO ÚTOKU Milníky a vývoj dovedností na straně útočníků 2010 2013 2015 2016 2017 2019 Attacker can reprogram the SIS to allow an unsafe state SIS = Safety Instrumented System controllers ASCO INDUSTRIES (BELGIE): - ZTRÁTA $150 000 000 NORSK HYDRO (NORSKO) - ZTRÁTA $60 000 000 Co přinesl rok 2019
  • 11. www.corpus.cz Průchod skrz IT prostředí / stanice operátorů. Zneužití neošetřených zranitelností, chybných nastavení a výchozích přihlašovacích údajů. Nalezení a zneužití záložních komunikačních tras GSM, WiFi Napadení přes infrastrukturu dodavatele (slabší ochrana). Útočník vždy volí bezpečnou cestu, která klade nejméně překážek a znamená nízké riziko neúspěchu či odhalení. OT JAKO MOŽNÝ CÍL KYBERNETICKÉHO ÚTOKU MOŽNÉ VEKTORY ÚTOKŮ
  • 12. CESTA K POKRYTÍ RIZIKA IT/OT PROSTŘEDÍ
  • 13. www.corpus.cz OPERATIONAL TECHNOLOGIES (OT) CYBER SECURITY Awareness Projects Security operations 1. Security workshop 2. Hands-on training 3. Attack simulations 4. LAB environment • Specific vulnerabilities • Attack scenarios • Detection use- cases 1. Security audit 2. Security strategy 3. Architecture review 4. PoC & Implementation • Artificial intelligence • Machine learning • Anomaly detection 1. Security monitoring 2. Hybrid SOC integration 3. Security incident handling 4. Attack vector simulations 5. Readiness training TRUST SUCCESS EFFECTIVENESS
  • 14. www.corpus.cz Naše koncepce vzdělávání OT zaměstnanců Ve vztahu k „Průmyslu 4.0“ a legislativním požadavkům Založená na příkladech a praktických ukázkách v LAB prostředí Obsahuje obranné i útočné scénáře a analýzy reálných události VZDĚLÁVÁNÍ V OT BEZPEČNOSTI CYBER DEFENSE ACADEMY – SCADA AWARENESS WORKSHOPY A LAB Pořádáme pravidelné tématické workshopy V našem LAB prostředí můžeme: Simulovat širokou škálu útoků a scénářů Testovat různé bezpečnostní technologie Provádět penetrační testování komponent typických pro prostředí zákazníka
  • 15. www.corpus.cz Díky znalostem mnoha rozdílných OT prostředí, nabízíme: Bezpečnostní audity OT síťí Analýzy architektury včetně doporučení pro zvýšení bezpečnosti v rámci ZoKB – „Zákon o kybernetické bezpečnosti“ a další legislativy REALIZACE PROJEKTŮ AUDITY A ANALÝZY PROOF-OF-CONCEPT A IMPLEMENTACE Porovnání nejmodernějších bezpečnostních technologíí pro svět OT Implementace technologií do prostředí zákazníka, následná správa a dohled Školení správců a uživatelů
  • 16. www.corpus.cz NAŠE ZKUŠENOSTI Chybí správa aktiv v kritických částech OT sítí – integrita. Nízká úroveň bezpečnosti u dodavatelských subjektů. Výrazné riziko v částech sítí, kde dochází ke střetu tradičního IT a OT prostředí. Určení odpovědnosti, chybná segmentace sítí Nedostatky v procesech VM a PM. Absence moderních bezpečnostních nástrojů Pro ochranu prostředí a řízení vzdálených přístupů Chybí systematické vzdělávání odborníků v OT i IT. JAKÁ JSOU NEJČASTĚJŠÍ ZJIŠTĚNÍ PŘI AUDITU BEZPEČNOSTI OT?
  • 17. DĚKUJI ZA POZORNOST pavel.klimes@corpus.cz • Ředitel rozvoje bezpečnostních produktů v Corpus Solutions a.s. • Vedoucí týmu „Offensive Security“ • Praktické zkušenosti s detekcí a zvládáním kybernetických útoků • Autor tréninkového konceptu „Cyber Defense Academy“ • Lektor kybernetické bezpečnosti pro IT a OT pracovníky • 20 let praxe v oboru kybernetická bezpečnost Pavel Klimeš