KASPERSKY INDUSTRIAL CYBERSECURITY: PRZEGLĄD KOMPONENTÓW

Podobne dokumenty
KASPERSKY LAB: CYBERBEZPIECZEŃSTWO WPRZEMYŚLE

KASPERSKY FRAUD PREVENTION FORENDPOINTS

Znak sprawy: KZp

Wprowadzenie do Kaspersky Value Added Services for xsps

SIŁA PROSTOTY. Business Suite

Kaspersky Security Network

Software Updater F-Secure Unikatowe narzędzie, które chroni firmy przed znanymi zagrożeniami

Arkanet s.c. Produkty. Sophos Produkty

Ochrona biznesu w cyfrowej transformacji

Technologia Automatyczne zapobieganie exploitom

Podstawy bezpieczeństwa

Wyższy poziom bezpieczeństwa

ASEM UBIQUITY PRZEGLĄD FUNKCJONALNOŚCI

7. zainstalowane oprogramowanie zarządzane stacje robocze

Kaspersky Security Network

BEZPIECZNY BIZNES GDZIEKOLWIEK CIĘ ZAPROWADZI. Protection Service for Business

Przedstawiamy produkt KASPERSKY ENDPOINT SECURITY FOR BUSINESS

ArcaVir 2008 System Protection

Produkty. MKS Produkty

Monitorowanie Bezpieczeństwa Sieci Technologicznej

Droga do Industry 4.0. siemens.com/tia

Produkty. ESET Produkty

1. Zakres modernizacji Active Directory

Bezpieczeństwo systemów SCADA oraz AMI

Bezpieczeństwo danych w sieciach elektroenergetycznych

Wszechstronne urządzenie. z wbudowanymi wszystkimi funkcjami. zapory ogniowej i technologiami. zabezpieczeń. Symantec Gateway Security SERIA 5400

OPIS PRZEDMIOTU ZAMÓWIENIA w odniesieniu do zadania antywirus - dostawa oprogramowania antywirusowego

Bitdefender GravityZone Advanced Business Security

CENTRALA ŚWIATOWA Stevens Creek Blvd. Cupertino, CA USA

Otwock dn r. Do wszystkich Wykonawców

Kontroluj bezpieczeństwo swoich urządzeń dzięki konsoli w chmurze

Client Management Solutions i Mobile Printing Solutions

SiR_13 Systemy SCADA: sterowanie nadrzędne; wizualizacja procesów. MES - Manufacturing Execution System System Realizacji Produkcji

Włącz autopilota w zabezpieczeniach IT

Client Management Solutions i Mobile Printing Solutions

OCHRONA PRZED RANSOMWARE. Konfiguracja ustawień

Client Management Solutions i Universal Printing Solutions

Ochrona przed najnowszymi zagrożeniami dzięki funkcji Kontrola systemu firmy Kaspersky Lab

Win Admin Replikator Instrukcja Obsługi

Bitdefender GravityZone

Przegląd protokołów komunikacyjnych automatyki przemysłowej w aspekcie bezpieczeństwa sieci OT. Suchy Las, maj 2017

AppSense - wirtualizacja użytkownika

Polityka ochrony danych osobowych w programie Norton Community Watch

Kaspersky Endpoint Security for Business

Szkolenie autoryzowane. MS Administracja i obsługa Windows 7. Strona szkolenia Terminy szkolenia Rejestracja na szkolenie Promocje

Metodologia ochrony informacji w systemach klasy desktop oraz na urządzeniach przenośnych

Kaspersky Anti-Virus PC

Cyberbezpieczeństwo w Obiektach Przemysłowych na Przykładzie Instalacji Nuklearnych. Monika Adamczyk III FBST

Instrukcja konfiguracji funkcji skanowania

OCHRONA PRZED RANSOMWARE

Rozwiązania Kaspersky Lab dla małych i średnich firm

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Wymagania techniczne dla programów antywirusowych. Oprogramowanie dla serwerów i stacji roboczych będących w sieci - ilość 450 sztuk:

Zmieniona Tabela nr 1a - Oprogramowanie antywirusowe. Parametry wymagane przez Zamawiającego

ZAŁĄCZNIK Nr 1 do CZĘŚCI II SIWZ

SZCZEGÓŁOWA INSTRUKCJA ZARZADZANIA SYSTEMEM INFORMATYCZNYM W ZESPOLE SZKÓŁ PONADGIMNAZJALNYCH W DRAWSKU POMORSKIM

Audytowane obszary IT

Malware przegląd zagrożeń i środków zaradczych

Sprawa numer: BAK.WZP Warszawa, dnia 16 sierpnia 2016 r.

ZAŁĄCZNIK Nr 3 do CZĘŚCI II SIWZ

FORMULARZ OFERTY (zmodyfikowany w dniu r.)

Projektowanie bezpieczeństwa sieci i serwerów

Security Master Class

Krzysztof Wawrzyniak Quo vadis BS? Ożarów Mazowiecki, styczeń 2014

SYSTEM WSMS ZARZĄDZANIE STANDARDEM STACJI ROBOCZYCH. tel: +48 (032)

POLITYKA E-BEZPIECZEŃSTWA

Win Admin Replikator Instrukcja Obsługi

Opis przedmiotu zamówienia. (zwany dalej OPZ )

WHITE PAPER. Planowanie, przygotowanie i testowanie działań na wypadek wystąpienia awarii

Fujitsu World Tour 2018

Oprogramowanie antywirusowe musi spełniać następujące wymagania minimalne:

Adaptive Defense PROAKTYWNE PRZECIWDZIAŁANIE ZAGROŻENIOM

Firma Informatyczna ASDER. Prezentacja. Centrum zarządzania. Przemysław Kroczak ASDER

Kaspersky Anti-Virus 2013 Kaspersky Internet Security Lista nowych funkcji

Complete Patch Management

Załącznik nr 2 Opis wdrożonych środków organizacyjnych i technicznych służących ochronie danych osobowych

oprogramowania F-Secure

Numer ogłoszenia: ; data zamieszczenia:

Czy ochrona sieci jest nadal wyzwaniem, czy tylko jednorazową usługą?

Jak uchronić Twój biznes przed cyberprzestępczością

CYBER GUARD PRZEWODNIK PO PRODUKCIE

Załącznik nr 1 I. Założenia ogólne:

Znaczenie norm ISO w znowelizowanej ustawie o ochronie danych osobowych (RODO)

Architektura bezpieczeństwa informacji w ochronie zdrowia. Warszawa, 29 listopada 2011

OGŁOSZENIE O ZAMÓWIENIU

Bezpieczeństwo IT w środowisku uczelni

CYBERBEZPIECZEŃSTWO krytycznej infrastruktury elektroenergetycznej

Arkanet s.c. Produkty. Norman Produkty

Microsoft System Center Virtual Machine Manager 2012

INSTRUKCJA ZARZĄDZANIA SYSTEMAMI INFORMATYCZNYMI W COLLEGIUM MAZOVIA INNOWACYJNEJ SZKOLE WYŻSZEJ

Ochrona płatności online za pomocą technologii Bezpieczne pieniądze

Metody ochrony przed zaawansowanymi cyberatakami

Symantec Enterprise Security. Andrzej Kontkiewicz

Podręcznik komunikacji sieciowej Komputery Evo typu Desktop Stacje robocze Evo Stacje robocze Deskpro

Usługa: Testowanie wydajności oprogramowania

POLITYKA BEZPIECZEŃSTWA w zakresie ochrony danych osobowych w ramach serwisu zgloszenia24.pl

Panda Managed Office Protection. Przewodnik. Panda Managed Office Protection. Przewodnik

sprawdzonych porad z bezpieczeństwa

Transkrypt:

KASPERSKY INDUSTRIAL CYBERSECURITY: PRZEGLĄD KOMPONENTÓW www.kaspersky.pl

2 LICZBA ATAKÓW NA SYSTEMY PRZEMYSŁOWE WZRASTA Liczba cyberataków na systemy przemysłowe rośnie, a ponadto zmienił się ich charakter ze spekulatywnego na niezaprzeczalny 1.32%menadżerówITodpowiadającychza bezpieczeństwo systemów przemysłowych twierdzi, że doszło do infiltracji zasobów ich systemu kontroli lub sieci, natomiast 34% uważa, że ich system padł ofiarą włamania więcej niż dwukrotnie w ciągu minionych 12 miesięcy 2. Według PwC, średnia liczba wykrytych incydentów w sektorze energetycznym i użyteczności publicznej zwiększyła się sześciokrotnie w 2014 r. jest to zdecydowanie najwyższy wzrost odnotowany w jakiejkolwiek branży 3. Amerykański ICS-CERT donosi, że 55% zaobserwowanych przez niego ataków dotyczy zagrożeń APT (zaawansowanych długotrwałych ataków) lub wyrafinowanych grup przestępczych 4. Ryzyko zakłócenia łańcucha dostaw i działalności biznesowej od kilku lat stanowi największą obawę dotyczącą ryzyka biznesowego na całym świecie; ryzyko w sieci stanowi główną spośród wyłaniających się obaw 5.Wprzypadkufirmobsługującychsystemyprzemysłowelub organizacje infrastruktury krytycznej, ryzyko to nigdy nie było większe. Znaczenie bezpieczeństwa przemysłowego znacznie wykracza poza ochronę reputacji idziałalności.wwieluprzypadkach,istniejąistotneczynnikiekologiczne,społeczneoraz makroekonomiczne w odniesieniu do ochrony systemów przemysłowych przed cyberzagrożeniami. 1 PwC: Global State of Information Security 2015 2 SANS Institute: The State of Security in Control Systems Today, czerwiec 2015 3 PwC: Global State of Information Security 2015 4 ICS-CERT Monitor: wrzesień 2014 luty 2015 5 Allianz Risk Barometer 2015 6 Forrester Research: S&R Pros Can No Longer Ignore Threats tocritical Infrastructure, by Rick Holland

3 RYZYKO I ZAGROŻENIA Oprócz szkodliwego oprogramowania i ataków ukierunkowanych organizacje przemysłowe stoją wobec wielu zagrożeń i ryzyka dla ludzi, procesu i technologii. Jak mogliśmy się przekonać, zlekceważenie tego ryzyka może mieć poważne konsekwencje. Dlatego Kaspersky Lab stworzył bogate portfolio technologii, rozwiązań i usług, aby pomóc swoim klientom stawić czoła takim zagrożeniom, wśród których można wymienić: błędy popełniane przez operatorów lub podwykonawców systemów SCADA, działania wewnętrznych sabotażystów (celowe lub nie), infekcję poprzez urządzenia podwykonawców (nośniki wymienne lub połączenie sieciowe), ataki haktywistów oraz cyberterrorystyczne, ataki sponsorowane przez rządy, cybersabotaż, zgodność z wymogami, brak świadomości i twardych danych dla analizy kryminalistycznej incydentów, brak raportowania o incydentach. Oprócz ukierunkowanych na branżę przemysłową zaawansowanych, długotrwałych zagrożeń, takich jak Citadel, Energetic Bear/ Havex, Miancha czy Black Energy 2, wiele spośród zagrożeń ilukwzabezpieczeniach,najakienarażonesąobecniesystemyprzemysłowe,bierzesię zcodziennychzagrożeńwwarstwiebiznesowejichinfrastruktury. Ataki ukierunkowane na branżę przemysłową wykorzystują zarówno firmowe sieci LAN jak isystemykontroliprzemysłowej(ics)wceluuruchomieniasięirozprzestrzeniania.energeticbear zainfekował serwer OPC i oprogramowanie sprzętu ICS trojanem zdalnego dostępu, jak również wykorzystał znane luki w zabezpieczeniach w oprogramowaniu służącemu do odczytu dokumentów PDF w celu przeprowadzania ataków typu spear-phishing. Atak rozprzestrzeniał się zjednegosystemudodrugiego,kradnącinformacjezsystemówscadaiuszkadzając niewzmocnione systemy kontroli przemysłowej poprzez wyczyszczenie komputerów PC lub przeciążenie sieci. Robak Conficker, chociaż nie był ukierunkowany na cele z branży przemysłowej, nie tylko został wykryty w sprzęcie medycznym o krytycznym znaczeniu, ale również otworzył drzwi atakom na znane obiekty przemysłowe, takie jak Stuxnet. Conficker potrafi przeciążyć sieci izatrzymaćistotneprocesy.tradycyjnetechnikibezpieczeństwasystemówprzemysłowych nie radzą sobie zbyt dobrze z takimi zagrożeniami: strategia air-gap (fizycznego odizolowania) lub ochrony poprzez zaciemnianie nie uwzględnia faktu, że systemy sieci inteligentnych oraz aplikacje oparte na sieci oznaczają, że systemy kontroli przemysłowej przypominają coraz bardziej konsumenckie komputery PC 7. Potrzeba wyspecjalizowanej cyberochrony przemysłowej Tylko producenci cyberochrony, którzy rozumieją różnice pomiędzy systemami przemysłowymi a standardowymi, przeznaczonymi dla przedsiębiorstw zorientowanych na biznes, mogą dostarczyć rozwiązania, które spełniają unikatowe potrzeby systemów kontroli przemysłowej oraz właścicieli infrastruktury przemysłowej. Według Forrester Research, organizacje przemysłowe wybierające producentów ochrony powinny postawić na specjalistyczne doświadczenie przemysłowe 6.KasperskyLabjestuważanyzajednegozniewielu producentów oferujących wyspecjalizowane rozwiązania bezpieczeństwa przemysłowego, który posiada rzeczywiste doświadczenie w tym sektorze. 6 Forrester Research: S&R Pros Can No Longer Ignore Threats to Critical Infrastructure, Rick Holland 7 EU Agency for Network and Information Security (ENISA): Can we learn from SCADA security incidents?

4 KASPERSKY LAB: ZAUFANY DOSTAWCA ROZWIĄZAŃ CYBERBEZPIECZEŃSTWA PRZEMYSŁOWEGO Kaspersky Lab uznany lider w zakresie cyberbezpieczeństwa i ochrony przemysłowej prowadzi nieustanne badania i rozwój rozwiązań, które w większym zakresie radzą sobie znieustannieewoluującymizagrożeniamidlainfrastrukturyprzemysłowejikrytycznej.od zarządzania operacjami po poziom SCADA i nie tylko aż po przyszłość, w której bezpieczne środowiska operacyjne staną się rzeczywistością, Kaspersky Lab odgrywa czołową rolę w umożliwieniu przemysłowi, organom regulacyjnym oraz agencjom rządowym na całym świecie przewidywania zmian w krajobrazie zagrożeń i ochronie przed atakami. Kaspersky Lab to cieszący się zaufaniem dostawca rozwiązań bezpieczeństwa oraz partner czołowych organizacji przemysłowych, które od wielu lat wykorzystują ochronę firmy przed szkodliwym oprogramowaniem. Kaspersky Lab współpracuje z szanowanymi dostawcami rozwiązań z zakresu automatyki przemysłowej, takimi jak Emerson, Rockwell Automation, Siemens oraz innymi, w celu zapewnienia kompatybilności, wyspecjalizowanych procedur oraz ram współpracy, które umożliwiają ochronę środowisk przemysłowych przed obecnymi i nowymi zagrożeniami, w tym atakami APT oraz atakami ukierunkowanymi. Kaspersky Lab opracowuje portfolio wyspecjalizowanych rozwiązań, aby spełnić określone wymagania rynku bezpieczeństwa przemysłowego. Rozwiązania te zapewniają skuteczną ochronę na wszystkich poziomach przemysłowych łącznie z serwerami SCADA, panelami HMI, stacjami roboczymi, sterownikami programowalnymi oraz połączeniami sieciowymi przed cyberzagrożeniami, bez wpływu na ciągłość operacyjną i spójność procesu technologicznego.

5 Zgodnie ze strategią wszechstronnej ochrony wielopoziomowej firmy Kaspersky Lab, Kaspersky Industrial CyberSecurity łączy różne rodzaje zabezpieczeń. Oprócz technologii i usług wspierających każdy etap cyklu bezpieczeństwa, Kaspersky Industrial CyberSecurity zapewnia ochronę wspierającą kontrolę integralności, zapobieganie włamaniom i ich wykrywanie jak również ocenę ochrony przed szkodliwym oprogramowaniem i luk w zabezpieczeniach, co pokazuje schemat poniżej.

6 KASPERSKY INDUSTRIAL CYBERSECURITY: USŁUGI Nasz pakiet usług eksperckich stanowi istotny element rozwiązania Kaspersky Industrial CyberSecurity i obejmuje szkolenie pracowników, analizę sieci przemysłowej, projektowanie systemu cyberbezpieczeństwa, integrację rozwiązania, propozycje konfiguracji oraz badanie incydentów bezpieczeństwa. Wiedza (edukacja i dane analityczne) Szkolenia dotyczące cyberbezpieczeństwa: Szkolenia zarówno dla ekspertów IT jak i zwykłych pracowników na temat najnowszych zagrożeń, trendów w rozwoju, technik łagodzenia oraz podnoszące ogólną świadomość cyberbezpieczeństwa. Raporty z użyciem wiedzy eksperckiej: Aktualne raporty obejmujące dane analityczne dotyczące bezpieczeństwa, przygotowywane przez czołowych ekspertów ds. cyberbezpieczeństwa, dostosowane do potrzeb klientów, odnoszące się do oprogramowania iinfrastruktury. Symulacje: Kaspersky Lab stworzył grę szkoleniową dla menadżerów i ekspertów technicznych, symulującą cyberataki w realnym świecie przeprowadzane na systemy automatyzacji przemysłowej. Dla różnych branż dostępne są różne wersje np. dla oczyszczalni ścieków, elektrowni itd. Usługi eksperckie Ocena cyberbezpieczeństwa: Eksperci z Kaspersky Lab, we współpracy z firmami, oceniają ianalizująobecnesystemyipraktykibezpieczeństwait,zanimopracująmodelzagrożeńdla określonego miejsca oraz rekomendacje dotyczące łagodzenia. Testy penetracyjne: Eksperci z Kaspersky Lab współpracują z personelem wewnętrznym w celu zlokalizowania i złagodzenia wpływu luk w zabezpieczeniach. Analiza architektury: Eksperci z Kaspersky Lab pomagają w integracji cyberbezpieczeństwa na etapie projektowania systemu, gdy rozwijane są systemy kontroli przemysłowej (oraz takie komponenty jak SCADA, sterowniki programowalne oraz urządzenia służące do komunikacji). Integracja rozwiązania: Eksperci z Kaspersky Lab mogą wspierać integrację z unikatowymi lub niestandardowymi komponentami sprzętem i oprogramowaniem łącznie ze specyficznymi dla danego klienta algorytmami wykorzystywanymi do kontroli parametrów kluczowych procesów przemysłowych. Rozwój polityki i procedur: Przygotowanie pakietu dokumentacji w celu implementacji i obsługi cyberbezpieczeństwa w oparciu o unikatowe potrzeby biznesowe i przemysłowe klienta. Konserwacja: Usługa eksperckiego wsparcia Kaspersky Lab obejmuje pomoc techniczną, testowanie aktualizacji i regularną konserwację. Badanie incydentów: Usługi analizy szkodliwego oprogramowania oraz naprawy po incydencie przeznaczone w szczególności dla organizacji, które posiadają wewnętrznych specjalistów.

7 PRODUKTY KASPERSKY INDUSTRIAL CYBERSECURITY Wceluzapewnienianajwyższegopoziomubezpieczeństwawodniesieniudowszystkich wektorów ataków ochrona przemysłowa powinna działać zarówno na poziomie węzłów jak isieci.abyumożliwićoptymalnąkontrolę,łatwośćzarządzaniaiwidoczność,kaspersky Industrial CyberSecurity podobnie jak wszystkie technologie ochrony Kaspersky Lab jest kontrolowany za pomocą jednej konsoli zarządzania, tj. Kaspersky Security Center. Funkcja scentralizowanego zarządzania zapewnia łatwość kontroli oraz widoczność, nie tylko wwarstwieprzemysłowej,alerównieżwsąsiednichwarstwachbiznesowych,codemonstruje poniższy schemat. Piętro biznesowe Kaspersky Security Center Piętro przemysłowe 1 Piętro przemysłowe 2 Piętro przemysłowe 3 Kaspersky Security Center Kaspersky Security Center Kaspersky Security Center PLC PLC PLC

8 KASPERSKY INDUSTRIAL CYBERSECURITY FOR NODES Kaspersky Industrial CyberSecurity for Nodes został zaprojektowany z myślą o zagrożeniach wśrodowiskachics/scada.działanapoziomieserweraics/scada,interfejsuhmioraz warstwy inżynieryjnej, zapewniając optymalną ochronę przed cyberzagrożeniami spowodowanymi czynnikiem ludzkim, atakami ukierunkowanymi lub sabotażem. Produkt jest kompatybilny zarówno z komponentami programowymi jak i sprzętowymi systemów automatyzacji przemysłowej, takimi jak SCADA, PCS oraz DCS. Zagrożenia i czynniki ryzyka Uruchomienie niechcianego oprogramowania Szkodliwe oprogramowanie, łącznie z atakami zero-day Ataki na sieci systemów kontroli przemysłowej Podłączenie niechcianych urządzeń Luki w zabezpieczeniach ICS Fałszywe alarmy na niestandardowym (przemysłowym) oprogramowaniu Zwalczające je technologie Kaspersky Lab Kontrola aplikacji (białe i czarne listy) oraz scenariusze domyślnej odmowy/zezwalania Zaawansowane wykrywanie i zapobieganie zagrożeniom, automatyczne zapobieganie exploitom isafescada Zapora sieciowa oparta na hoście, technologia IPS/IDS oraz blokowanie ataków sieciowych Kontrola dostępu urządzeń Ocena luk w zabezpieczeniach Certyfikacja czołowych dostawców ICS; system zaufanych aktualizacji Kontrola integralności oprogramowania i sprzętu Stosunkowo statyczny charakter konfiguracji punktów końcowych systemu kontroli przemysłowej oznacza, że mechanizmy kontroli integralności są znacznie skuteczniejsze niż wdynamicznychsieciachkorporacyjnych.kasperskyindustrialcybersecurityfornodes zawiera następujące technologie kontroli integralności: Kontrola uruchamiania i przywilejów aplikacji Mechanizmy kontroli aplikacji umożliwiają, między innymi: kontrolę instalacji i uruchamiania aplikacji zgodnie z politykami białej (najlepsza praktyka dla sieci kontroli przemysłowej) lub czarnej listy, kontrolę dostępu aplikacji do zasobów systemu operacyjnego: plików, folderów, rejestru systemowego itd., kontrolę wszystkich typów plików wykonywalnych, które mogą być uruchamiane w środowisku Windows, w tym: exe, dll, ocx, sterowników, ActiveX, skryptów, interpreterów wiersza poleceń oraz sterowników trybu jądra, aktualizację danych dotyczących reputacji aplikacji,

9 obsługę predefiniowanych i definiowanych przez klienta kategorii aplikacji w celu zarządzania listami kontrolowanego oprogramowania, dopasowywanie kontroli aplikacji do różnych użytkowników, obsługę trybu zapobiegania lub samego wykrywania: blokowanie wszelkich aplikacji, które nie znajdują się na białej liście, lub w trybie obserwacji zezwalanie na działanie aplikacji, które nie znajdują się na białej liście, przy włączonym rejestrowaniu takiej aktywności w Kaspersky Security Center, gdzie może ona zostać poddana ocenie. Kontrola dostępu urządzeń Zarządzanie dostępem do urządzeń przenośnych, peryferyjnych oraz magistrali systemowych woparciuokategorię,rodzinęurządzeniaorazokreśloneidentyfikatory: obsługa polityk zarówno białych jak i czarnych list, szczegółowe przydzielanie polityki w zależności od komputera lub od użytkownika do jednego użytkownika/komputera lub grupy użytkowników/komputerów, tryb zapobiegania lub samego wykrywania. Zapora sieciowa oparta na hoście oraz blokowanie ataków sieciowych Konfiguracja i egzekwowanie polityki dostępu do sieci dla chronionych węzłów, takich jak serwery, HMI czy stacje robocze. Kluczowe funkcje obejmują: kontrolę dostępu do zabronionych portów i sieci, wykrywanie i blokowanie ataków sieciowych przeprowadzonych ze źródeł wewnętrznych, takich jak laptopy podwykonawców, które mogą wprowadzić szkodliwe oprogramowanie próbujące skanować i infekować hosta, gdy zostanie nawiązane połączenie z siecią przemysłową. Automatyczne zapobieganie exploitom i SafeSCADA Zapewnia warstwę izolacji w celu zabezpieczenia procesów SCADA przed szkodliwymi wstrzyknięciami do pamięci lub modyfikacjami pamięci (np. exploity). Kontrola integralności sterowników programowalnych (PLC) Zapewnia dodatkową kontrolę konfiguracji sterowników programowalnych poprzez okresowe testy wykonywane w oparciu o wybrane serwery lub stacje robocze zabezpieczone przez Kaspersky Lab. Uzyskane sumy kontrolne są porównywane z zapisanymi wartościami wzorcowymi, a odstępstwa są odnotowywane. Zaawansowana ochrona przed szkodliwymi programami Najlepsze w swojej klasie technologie Kaspersky Lab służące do proaktywnego wykrywania izapobieganiaszkodliwymprogramomzostałyzaadoptowanewcelusprostaniawymogom związanym z wysoką dostępnością systemu oraz pracą pod dużym obciążeniem. Ochrona funkcjonuje skutecznie w statycznych lub rzadko aktualizowanych środowiskach.

10 Ochrona przed szkodliwym oprogramowaniem opracowana przez Kaspersky Lab obejmuje pełen wachlarz technologii, w tym: wykrywanie zagrożeń oparte na sygnaturach, heurystyce i zachowaniu, wykrywanie podczas dostępu i na żądanie, wykrywanie w pamięci (ochrona przed zagrożeniami rezydentnymi), wykrywanie rootkitów, Kaspersky Security Network (KSN) i Kaspersky Private Security Network (KPSN) zapewniają unikatową usługę wykrywania szkodliwego oprogramowania: zindywidualizowane wykrywanie ukierunkowane. Zaufane aktualizacje Aby wyeliminować wpływ aktualizacji antywirusowych Kaspersky Lab na dostępność chronionego systemu, przed publikacjami bazy danych/komponentu oraz aktualizacjami konfiguracji/oprogramowania systemu kontroli procesu przeprowadzana jest szczegółowa kontrola kompatybilności Potencjalne problemy z nadmiernym zużywaniem zasobów są rozwiązywane przy użyciu poniższych działań: Kaspersky Lab przeprowadza testy kompatybilności aktualizacji bazy danych zoprogramowaniemproducentówsystemówscadawśrodowiskutestowymkaspersky Lab, dostawca systemów SCADA przeprowadza kontrole kompatybilności, Kaspersky Lab sprawdza aktualizacje antywirusowych baz danych dla klienta: obrazy systemu SCADA, stacji roboczej, serwera i HMI są zintegrowane ze środowiskiem testowym Kaspersky Lab, aktualizacje antywirusowe Kaspersky Lab są testowane u klienta, a ich automatyczna dystrybucja jest możliwa dzięki Kaspersky Security Center. Ocena luk w zabezpieczeniach Możliwość pasywnej oceny luk w zabezpieczeniach: wykrywanie i przekazywanie informacji dotyczących luk w zabezpieczeniach oprogramowania bez zakłócenia procesów technologicznych. Scentralizowane wdrażanie, zarządzanie i kontrola Kaspersky Industrial CyberSecurity for Nodes jest wdrażany i zarządzany za pośrednictwem scentralizowanej konsoli, która: zapewnia scentralizowane zarządzanie politykami bezpieczeństwa oraz możliwość konfigurowania różnych ustawień ochrony dla rozmaitych węzłów i grup, ułatwia testowanie aktualizacji przed wprowadzeniem ich do sieci, zapewniając pełną integralność procesu, oferuje dostęp dostrojony do polityk bezpieczeństwa i pilnych działań w oparciu o role administratorów.

11 KASPERSKY INDUSTRIAL CYBERSECURITY FOR NETWORKS Rozwiązanie bezpieczeństwa Kaspersky Lab zaprojektowane z myślą o ochronie cybernetycznej systemu kontroli działa w warstwie abstrakcji kontroli procesu, analizując ibadającźródłaruchuprzyzapewnieniukontroliintegralnościzarównodlasieci przemysłowej jak i procesów kontroli przemysłowej. Kaspersky Industrial CyberSecurity for Networks przeciwdziała różnym zagrożeniom i czynnikom ryzyka specyficznym dla branży przemysłowej. Zagrożenia i czynniki ryzyka Brak informacji dotyczących stanu sieci technologicznej i procesów dla osób odpowiedzialnych za cyberbezpieczeństwo Pojawienie się nieautoryzowanych urządzeń w sieci przemysłowej Nieautoryzowana komunikacja sieciowa w sieci przemysłowej Destrukcyjne polecenia wysyłane do sterowników programowalnych przez: Operatora, inżyniera lub podmiot zewnętrzny (podwykonawcę, dostawcę) przez pomyłkę Szkodliwe oprogramowanie lub atakującego (APT) Brak danych do badania idochodzeniakryminalistycznego dotyczącego cyberincydentu Brak danych dla operatorów SCADA dotyczących zagrożeń dla cyberbezpieczeństwa Brak danych dotyczących aktywności osób trzecich (podwykonawców, dostawców) na zasobach systemu kontroli przemysłowej Zwalczające je technologie Kaspersky Lab Wykrywanie podejrzanych zdarzeń kontroli procesów Kontrola integralności wykrywa nowe i nieznane urządzenia podłączane do sieci Sprawdzanie integralności sieci umożliwia wykrycie nowych (nieautoryzowanych/ podejrzanych) połączeń między znanymi węzłami sieci Monitorowanie komunikacji do i z PLC oraz kontrola poleceń i wartości parametrów procesu technologicznego Monitorowanie i bezpieczne rejestrowanie zdarzeń w sieci technologicznej Powiadamianie operatora o podejrzanych zmianach parametrów procesów technologicznych (poprzez integrację HMI) Powiadamianie operatora o próbach konfiguracji PLC i niebezpiecznych poleceniach sterujących procesem (poprzez integrację HMI) Pasywna kontrola ruchu w sieci przemysłowej, skuteczne monitorowanie bezpieczeństwa Kaspersky Industrial CyberSecurity for Networks umożliwia pasywną analizę ruchu sieciowego, pozostając jednocześnie niewidocznym dla potencjalnych atakujących. Instalacja sprowadza się do włączenia/skonfigurowania mirroringu portów; łatwa integracja z istniejącą infrastrukturą przemysłową jest dokonywana za pośrednictwem portu SPAN istniejącego przełącznika lub urządzenia TAP. Hierarchiczna architektura, jeden punkt kontroli Czujniki ruchu sieciowego podłączone pasywnie do kontrolowanego segmentu sieci za pośrednictwem portu SPAN lub urządzenia TAP są zarządzane za pośrednictwem jednego urządzenia kontroli, które zapewnia następującą funkcjonalność:

12 pobieranie i przechowywanie danych dotyczących zdarzeń z wszystkich czujników wykorzystywanie danych w celu odpowiedzi na incydent i badania/dochodzenia kryminalistycznego, zgłaszanie wszystkich wykrytych zdarzeń i anomalii do systemów zewnętrznych w tym do systemów zarządzania informacjami i zdarzeniami bezpieczeństwa informatycznego (SIEM), serwerów pocztowych, dziennika systemu, systemów zarządzania siecią za pośrednictwem protokołu SNMP, monitorowanie ogólnej kondycji systemu, zarządzanie za pośrednictwem Kaspersky Security Center, jeśli jest to wymagane. Integralność i monitorowanie sieci Kaspersky Industrial CyberSecurity for Networks zapewnia wachlarz funkcji monitorowania integralności sieci w ramach kontrolowanej sieci, w tym: wykrywanie nowych urządzeń, wykrywanie komunikacji między nowymi urządzeniami. Zaufane monitorowanie kontroli procesów przemysłowych Rozwiązanie firmy Kaspersky Lab zapewnia użytkownikom przemysłowym zaufaną platformę do monitorowania przepływu poleceń kontroli procesów oraz danych telemetrycznych umożliwiających, między innymi: wykrywanie wszelkich poleceń rekonfiguracji sterowników programowalnych (PLC) lub zmiany stanu takich sterowników, w tym STOP, PAUSE, zmień program PLC, zmiana firmware u PLC, kontrola parametrów i algorytmów procesów technologicznych, ochrona przed zagrożeniami zewnętrznymi przy łagodzeniu ryzyka zaawansowanej ingerencji sabotażysty ze strony inżynierów, operatorów SCADA lub innych pracowników wewnętrznych mających bezpośredni dostęp do systemów. Cyfrowe śledztwa Rozwiązanie Kaspersky Lab oferuje użytkownikom przemysłowym bezpieczny system logowania, który zapewnia narzędzia do analizy danych i cyfrowych śledztw. Co więcej, system zapobiega zmianom zdarzeń systemowych. Widoczność zasobów sieci przemysłowej Kaspersky Industrial CyberSecurity for Networks umożliwia identyfikację wszystkich zasobów sieciowych połączonych z siecią ethernet łącznie z serwerami SCADA, HMI, inżynieryjnymi stacjami roboczymi, sterownikami programowalnymi oraz terminalami zdalnymi (RTU). Dzięki temu zespoły ds. bezpieczeństwa mogą opracować własną, niezawodną, bezpieczną inwentaryzację wyposażenia sieciowego, niezależną od narzędzi zarządzania wyposażeniem OT/IT, które stanowią częsty cel ataków.

13 DODATKOWE USŁUGI DLA PRODUKTÓW ZLINIIKASPERSKY INDUSTRIAL CYBERSECURITY Kaspersky Security Network (KSN) Kaspersky Security Network to oparta na chmurze, złożona architektura rozproszona służąca do gromadzenia i analizowania informacji dotyczących zagrożeń dla bezpieczeństwa, pochodzących z milionów węzłów na całym świecie. KSN nie tylko wykrywa i blokuje najnowsze zagrożenia i ataki zero-day, ale również pomaga zlokalizować i umieścić na czarnej liście źródła ataków online, dostarczając dane dotyczące reputacji stron internetowych iaplikacji. Wszystkie rozwiązania korporacyjne Kaspersky Lab, łącznie z przemysłowymi, mogą zostać połączone z systemem KSN. Do kluczowych korzyści należą: najwyższe współczynniki wykrywania zagrożeń, krótsze czasy reakcji podczas gdy reakcje tradycyjnych rozwiązań opartych na sygnaturach następują po upływie godzin, KSN reaguje w ciągu około 40 sekund, niższe współczynniki fałszywych trafień, mniejsze zużycie zasobów w przypadku lokalnych rozwiązań bezpieczeństwa. Kaspersky Private Security Network (KPSN) Zmyśląoorganizacjach,któremogąmiećobawydotyczącebezpieczeństwadanych, Kaspersky Lab stworzył opcję Kaspersky Private Security Network. Oferuje ona niemal wszystkie zalety KSN z wyjątkiem wysyłania jakichkolwiek informacji poza sieć klienta. KPSN może zostać wdrożony we własnym centrum danych organizacji, w którym wewnętrzni specjaliści IT mają nad nim pełną kontrolę. Lokalne instalacje KPSN mogą pomóc spełnić specyficzne dla danego państwa wymogi dotyczące zgodności lub wymagania wynikające zinnychprzepisówprawnychdotyczącychprzemysłu. Kluczowe funkcje KPSN Usługi reputacji plików i adresów URL: skróty MD5 dla plików, wyrażenia regularne dla adresów URL i schematy zachowania szkodliwego oprogramowania są przechowywane centralnie, kategoryzowane i szybko dostarczane klientowi. System zarządzania wpisami (RMS): niekiedy oprogramowanie bezpieczeństwa popełnia błędy i niepoprawnie kategoryzuje pliki lub adresy URL jako zaufane/niezaufane. RMS pełni rolę czynnika przeciwdziałającego fałszywym trafieniom, naprawiając błędy iprzeprowadzającnieustannąanalizęwcelupoprawyjakości. Oparta na chmurze ekspercka wiedza i informacje.

Twitter.com/ KasperskyLabPL Facebook.com/ KasperskyLabPolska Youtube.com/ KasperskyLabPL Kaspersky Lab www.kaspersky.pl Wszystko o bezpieczeństwie IT www.securelist.pl Oficjalny blog plblog.kaspersky.com 2016 Kaspersky Lab. Wszelkie prawa zastrzeżone. Zarejestrowane znaki towarowe i nazwy usług należą do ich właścicieli. Lotus i Domino są znakami towarowymi firmy International Business Machines Corporation, zarejestrowanymi w wielu krajach na całym świecie. Linux jest zarejestrowanym znakiem towarowym Linusa Torvaldsa w Stanach Zjednoczonych iinnychkrajach.googlejestzarejestrowanymznakiemtowarowymfirmygoogleinc.