Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2019 December 06

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
В дополнение к руководству по кибербезопасности для промПК - Siemens выпустил аналогичное руководство  по оценке киберрисков для операторских панелей.

https://support.industry.siemens.com/cs/document/109481300/security-guidelines-for-simatic-hmi-devices?dti=0&dl=en&lc=ru-RU
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Запись вебинара Siemens об информационной безопасности цифрового предприятия 27 февраля (во время конференции ИБКВО)

http://bit.ly/2W4qr99
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
RT Александр Лифанов
Дочерняя структура Siemens - компания ETM, автор системы WinCC OA - выпустила документ "WinCC Open Achitecture Security Guidelines", версия 3.16, редакция 4. Документ почти на 250 страниц, включает общий обзор стратегии обеспечения безопасности, конкретная реализация этих мер в WinCC OA плюс чеклист по реализации этих мер. Доступно после бесплатной регистрации, прямой ссылки нет, искать внутрисайтовым поиском здесь по строке "security guidelines"
https://www.winccoa.com/downloads.html
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
FYI. Компания Сименс опубликовала рекомендованные настройки встроенных средств безопасности Win7 и Win10 для промПК, работающих в режимах standalone и networked.

Обратите внимание, что данные меры являются необходимыми, но ни в коем случае не достаточными для защиты "от всего". Соответственно, прикладываемые документы являются отправной точкой для адаптации к конкретным системам АСУ.

https://support.industry.siemens.com/cs/document/109475014/recommended-security-settings-for-ipcs-in-the-industrial-environment?dti=0&dl=en&lc=ru-RU
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Хороший обзор того что делает Siemens и ее партнеры по кибербезопасности. Показывает уровень зрелости вендора, а также тенденции рынка industrial cybersecurity и его участников

Долгосрочные исследования Siemens по кибербезопасности
- Self-securing systems design;
- Security validation for digital twin;
- Next-generation patching;
- Security for cooperative, autonomous systems;
- Post-quantum cryptography
- Homomorphic encryption
- Automated forensics and malware analysis;
- Secure, cloud-based, real-time control; and
- Supply-chain security.

Сервисы компании TÜV изначально специализировавшейся на сервисах промышленной безопасности
- Digital footprint of an entity;
- Automated and manual red teaming
- Device fingerprinting based on AI;
- OSINT-based digital reputation;
- Intelligence-led penetration testing;
- Critical asset identification; and
- Top management risk reports

https://www.controlglobal.com/industrynews/2019/siemens-partners-strive-for-security/
источник

IS

Ilya Shabanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Антон, большое спасибо!
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Ilya Shabanov
Коллеги, подскажите, есть ли где-то собранные данные по встроенным средствам кибербезопасности от вендоров АСУ ТП?
Ян Сухих поделишься / напомнишь про Schneider Electric? @ishabanov работает над исследованием рынка
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Ilya Shabanov
Коллеги, подскажите, есть ли где-то собранные данные по встроенным средствам кибербезопасности от вендоров АСУ ТП?
Тут список сертифицированных систем по требованиям кибербезопасности стандарта 62443. Собственно в описании программы сертификации можно увидеть какие механизмы безопасности требуются

https://www.isasecure.org/en-US/End-Users/Certified-Components
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Так же рекомендую тут зарегиться https://gcsresource.aveva.com/TechnologyMatrix/ если есть технические вопросы к продуктам Aveva (а посути они поглатили WW)
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
и присматритесь к https://www.auvesy.com/ тоже партнер практически всех крупных игроков в АСУ, у них есть интегрированые решения по защите сертифицированные с вендорами
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
Уже все давно есть Сименс давно ведет со всеми работы тот же Центрино и Indegy  сотрудничают с ним, зачем пилить то что уже есть у партнеров
А в России Siemens и другие вендоры например работают с Лабораторией Касперского. Тут список с кем прошли тестирование

https://ics.kaspersky.ru/resources/#certification
источник

IS

Ilya Shabanov in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
и присматритесь к https://www.auvesy.com/ тоже партнер практически всех крупных игроков в АСУ, у них есть интегрированые решения по защите сертифицированные с вендорами
Спасибо!
источник

IS

Ilya Shabanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Не могу понять как уровни ISASecure соотносятся с частями требований ISA/IEC 62443
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Ilya Shabanov
можно рабочие станции, чтобы там вообще не менялась конфигурация (железо + софт)
Пытались такое сделать у себя на производстве, всеми доступными средствами, но увы это очень трудоемкий процесс и в конце концов , жить и работать в реальном производстве по этому принципу не получилось. Постоянно что меняется в ОС и в проектах а также в протоколах обмена данными на пром. уровне наблюдали изменения веток реестра а производитель не может пояснить почему они происходят ((
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
А в России Siemens и другие вендоры например работают с Лабораторией Касперского. Тут список с кем прошли тестирование

https://ics.kaspersky.ru/resources/#certification
А вот интересно, что выбрать производителю: испытания с вендорами сзи или комплексную оценку в киберлаборатории кибербезопасности, как у Солара?
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
А вот наблюдать контроль изменения проекта и прошивки PLC более или менее получилось  с помощью партнерских решений того же Сименса и Aveva, там изменения хоть четко отображаются в проекте, а не только показывает изменения хэша
источник

MY

Mr. YaYca in RUSCADASEC community: Кибербезопасность АСУ ТП
2 2
А вот наблюдать контроль изменения проекта и прошивки PLC более или менее получилось  с помощью партнерских решений того же Сименса и Aveva, там изменения хоть четко отображаются в проекте, а не только показывает изменения хэша
кто еще кроме вендора продукта, предоставит столько информации
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alex Ivanov
А вот интересно, что выбрать производителю: испытания с вендорами сзи или комплексную оценку в киберлаборатории кибербезопасности, как у Солара?
Одно другому не противоречит. Вендоры СЗИ дополняют отсутствующую функциональность. Тестирование с ними доказывает совместимость. Лаборатория к может тестировать функциональность в целом. Кроме того ничего не мешает и совместимость тоже тестировать в подобной лаборатории. Мы в ЛК делали тестирования совместимости с некоторыми вендорами в лаборатории iGrids @Nixmak
источник