Защита АСУ ТП

Защита АСУ ТП
6afe58f63677df03a80de199a0b88643.JPG

Сегменты АСУ ТП становятся все более уязвимыми к кибератакам. Исследователи McAfee нашли критические уязвимости в контроллерах Delta Controls. Ранее израильские эксперты с помощью обратной инженерии обнаружили слабые места в протоколе коммуникации Siemens Simatic S7 — одного из самых защищенных промышленных контроллеров. По данным отчета компании Risk Based Security 2,8% от общего числа багов составили уязвимости в SCADA системах, последствия  взлома которых могут быть катастрофическими.

Эксперты группы компаний  Angara выделяют следующие средства защиты, применимые к специфическим протоколам Industrial Control Systems (ICS) систем:

— Kaspersky Industrial CyberSecurity, включающий:
  • KICS for Nodes — агентское решение, выполняющее защиту конечных узлов технологической сети, включая контроль запуска приложений, устройств, беспроводных сетей, средства обнаружения вредоносных программ;
  • KICS for Networks — сетевой сенсор, осуществляющий мониторинг целостности технологической ЛВС, анализ прикладных технологических протоколов и хранение информации о сетевых событиях.
— PT Industrial Security Incident Manager (PT ISIM) — программно-аппаратный комплекс, который обеспечивает непрерывный мониторинг защищенности сети АСУ ТП, включая инвентаризацию сетевых активов, контроль информационного взаимодействия, обнаружение и предотвращение кибератак на АСУ ТП, выявление неавторизованного управления системами и другие функции.

— Некоторые производители NGFW имеют поддержку технологических протоколов, например, Palo Alto Networks. Вплоть до анализа конкретных команд в реализации протокола и гранулирования правил с учетом передаваемой в протоколе команды (Modbus Function Control).

Рекомендовано проводить анализ защищенности SCADA систем общими и узкоспециализированными сканерами. Например, сканер анализа защищенности технологических сетей ПК «SCADA-Аудитор» или Teenable Nessus, который содержит несколько модулей проверок систем SCADA.

Вопросы защиты технологических сегментов и критической инфраструктуры имеют высокий приоритет, в том числе на государственном уровне. О чем свидетельствуют принятое решение о 20-ти кратном увеличении регионального бюджета для выполнения требований по безопасности критической инфраструктуры и подключения к курируемой ФСБ системе защиты от кибератак ГосСОПКА.

Получить дополнительную консультацию можно у экспертов группы компаний Angara по e-mail: info@angaratech.ru

KICS McAfee NGFW PT ISIM SCADA АСУ ТП ГосСОПКА предотвращение кибератак средства защиты уязвимость
Alt text
Обращаем внимание, что все материалы в этом блоге представляют личное мнение их авторов. Редакция SecurityLab.ru не несет ответственности за точность, полноту и достоверность опубликованных данных. Вся информация предоставлена «как есть» и может не соответствовать официальной позиции компании.

Реальные атаки. Эффективные решения. Практический опыт.

Standoff Defend* — это онлайн-полигон, где ты сможешь испытать себя. Попробуй себя в расследовании инцидентов и поборись за победу в конкурсе

*Защищать. Реклама. АО «Позитив Текнолоджиз», ИНН 7718668887

Angara Technologies Group

Корпоративный блог компании Angara Technologies Group