Вклад в энергетическую безопасность Украины
Энергетика Украины столкнулась с новыми вызовами. Мы не смогли остаться в стороне и внесли очередной вклад в промышленную безопасность нашего постоянного клиента, ключевого украинского энергетического предприятия – ДТЭК. В частности, мы провели интенсивный трёхдневный тренинг по безопасности АСУТП и операционных технологий (ОТ) для руководителей и специалистов ДТЭК. Учитывая важность мероприятия, наша компания выделила четыре тренера для обеспечения качества преподавания.
Тренинг был направлен на систематизацию и модернизацию теоретических знаний слушателей, а также на укрепление их практических навыков в области безопасности ИТ и ОТ. Слушатели показали довольно высокий начальный уровень знаний в этой области. Поэтому мы сэкономили время на введении и теории, и сосредоточились на углублении практических знаний и навыков, а также на изучении киберфизических угроз и инцидентов, а также других кейсов предприятий Украины и других воюющих стран.
Программа тренинга включала изучение и обсуждение основных концепций, методов и решений по защите промышленных сетей от внешних и внутренних угроз, в частности:
- Оценка безопасности операционных технологий. Обзор методов оценки безопасности, включая моделирование угроз, разработку сценариев кибератак и киберфизических атак, разработку эксплоитов и тестирование на проникновение в промышленные сети.
- Построение безопасной архитектуры. Проектирование защиты оборудования, программного обеспечения и каналов связи различных уровней модели Purdue. Правильная конфигурация маршрутизаторов, коммутаторов и точек доступа для защищённого обмена данными.
- Сегментация сети и дата-диоды. Ограничение доступа к критическим ресурсам для снижения риска кибератак и киберфизических атак, а также для улучшения контролируемости сетевых потоков.
- Сетевые экраны (брандмауэры). Защита периметра сети, блокировка нежелательного трафика и предотвращение несанкционированного доступа.
- Шифрование данных. Обеспечение конфиденциальности и целостности данных при передаче и хранении, особенно для защиты чувствительной информации.
- Система обнаружения вторжений. Своевременное выявление попыток несанкционированного доступа, кибератак или киберфизических атак на сеть, а также реагирование на них.
- Мониторинг сетевого трафика. Выявление аномалий и потенциальных угроз в режиме реального времени для оперативного реагирования на инциденты.
- Уязвимости и методы защиты систем SCADA. Разбор примеров кибератак и киберфизических атак, а также способов их предотвращения, выявления и реагирования на них.
- Процессы безопасности. Методы и инструментарий управления активами, конфигурациями, изменениями, обновлениями и другие процессы поддержки и улучшения безопасности промышленных сетей различных платформ и экосистем.
Особый интерес слушатели проявили к мониторингу событий безопасности в промышленных сетях. Поэтому прямо в ходе тренинга мы обратились к нашим партнёрам, представителям ведущих производителей решений в этой области, которые быстро откликнулись и наглядно продемонстрировали преимущества и кейсы применения их решений, выгодно проиллюстрировав наш насыщенный тренинг.
В ходе тренинга также были рассмотрены вопросы безопасности протоколов различных уровней сетевой модели:
- Serial/Fieldbus (RS-232, RS-485, RS-422). Надежная передача данных на небольшие расстояния.
- Ethernet (EtherNet/IP). Передача информации в реальном времени в промышленной автоматизации.
- Беспроводные протоколы (ZigBee, ISA100.11a, Bluetooth). Беспроводные сети с низким энергопотреблением для автоматизации и систем контроля.
- Интернет-протоколы (HTTP, MQTT). Передача данных в промышленной автоматизации, взаимодействие между устройствами и системами.
- Гибридные протоколы (CIP, BACnet, KNX). Автоматизация зданий, взаимодействие между системами управления и мониторинга.
Наконец, мы рассмотрели современные модели и концепции безопасности в ИТ и ОТ:
- Многослойный подход к кибербезопасности и киберфизической безопасности. Были рассмотрены концепции Defense-in-Depth и другие подобные.
- Принципы и модели аутентификации в рамках концепции Zero Trust. Были рассмотрены методы и примеры реализации подобной концепции на практике.
- Идентификация и анализ рисков, а также управление ими. Освещались разнообразные модели оценки рисков для эффективного управления ими.
Наши тренинги по безопасности ИТ и ОТ охватывают широкий спектр тем и дополнительных модулей, выходящих за рамки вышеперечисленных.
Мы предлагаем гибкую программу тренингов, адаптируемую под потребности вашей организации.
Для разработки оптимальной программы обучения мы предлагаем предварительную бесплатную консультацию с нашими экспертами.
Получите от нас уникальный опыт защиты промышленных систем управления, заработанный и обогащаемый нами в условиях самой масштабной кибервойны всех времён и народов.