21
1 ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017

ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

  • Upload
    others

  • View
    8

  • Download
    0

Embed Size (px)

Citation preview

Page 1: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

1

ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017

Page 2: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

3

НАШИ ИНИЦИАТИВЫ ПО ЗАЩИТЕ ПРОМ. ПРЕДПРИЯТИЙ

KL ICS Cyber Emergency Response Team -

инициатива ЛК, нацеленная на защиту

промышленных предприятий

Официально запущен в конце 2016

Более 130 уязвимостей 0-го дня в

ниболее популярных системах

промышленной автоматизации

Отслеживаем состояние ИБ

более 100 000 промышленных узлов

KICS - набор продуктов и сервисов для защиты систем

промышленной автоматизации.

Запущен в конце 2015 г.

Несколько десятков инсталляций в разных странах

мира

Page 3: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

4

Обозревает состояние защиты

более 100 000 промышленных

узлов по всему миру

Статистика Kaspersky Security Network

Данные ЛК об угрозах в промышленных сетях

17,1

0% 20% 2

2,1

0%

23,6

0%

24,8

0%

24,1

0%

17,2

0%

17,4

0% 20,5

0%

22,4

0%

20,3

0%

21,9

0%

0,00%

5,00%

10,00%

15,00%

20,00%

25,00%

30,00%

Июль Август Сентябрь Октябрь Ноябрь Декабрь

% атакованных конечных узлов по месяцам

2016 2017

Page 4: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

5

Обозревает состояние защиты

более 100 000 промышленных

узлов по всему миру

Статистика Kaspersky Security Network

Данные ЛК об угрозах в промышленных сетях

Типовое заражение - это троян +

попытка загрузить доп модули:

• троянцы-шпионы

• программы-вымогатели (Trojan-Ransom);

• бэкдоры (Backdoor);

• средства удаленного администрирования;

• программы типа Wiper (KillDisk),

Page 5: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

6

ВО ВТОРОМ ПОЛУГОДИИИ 2017 Г

КАЖДЫЙ ВТОРОЙ

ПРОМЫШЛЕННЫЙ КОМПЬЮТЕР В

РОССИИ ПОДВЕРГСЯ АТАКЕ

Данные ЛК об угрозах в промышленных сетях - Георграфия

55,60%

55,30%

46,80%

40,30%

39,10%

26,20%

20,30%

56,50%

56,10%

43,00%

48,20%

38,40%

25,50%

18,20%

Africa

APAC

Russia

Middle East

Latin America

Europe

North America

H1 2017 H2 2017

Page 6: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

7

Статистика Kaspersky Security Network

Данные ЛК об угрозах в промышленных сетях - Георграфия

46,3%

46,1%

43,0%

37,8%

37,6%

32,2%

29,3%

28,5%

23,6%

23,0%

22,4%

19,8%

19,6%

19,4%

18,8%

18,6%

17,4%

15,5%

14,1%

13,8%

Ukraine

Portugal

Russian Federation

Poland

Belarus

Spain

Romania

Italy

Slovakia

United Kingdom

France

Czech Republic

Belgium

Austria

Sweden

Germany

Switzerland

Netherlands

Denmark

Ireland

В РАМКАХ РЕГИОНОВ СТАТИСТИКА РАЗНАЯ

Возможные причины:

- Геополитика

- Кибер-ландшафт

- Различные подходы и практики для обеспечения

информационной безопасности систем АСУ ТП

Page 7: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

8

Статистика Kaspersky Security Network

Данные ЛК об угрозах в промышленных сетях – Источники заражения

-Во всех регионах интернет – основной

источник заражений

-В Европе и Северной Америке процент

угроз из интернета ниже

Может объясняться соблюдением базовых норм

безопасности при построении сетей)

-В России высокий процент подверженных

атакам узлов,

При этом «флешки» и «почта» также не

часто становятся угрозой

Следствие эффективных административных мер)

0,00%

5,00%

10,00%

15,00%

20,00%

25,00%

30,00%

35,00%

40,00%

Интернет Съемные носители Почтовые клиенты

% атакованных конечных узлов

Африка Россия

Asia Pacific Латинская Америка

Ближний восток Европа

Северная Америка

Page 8: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

9

% Атакованных узлов

по отраслям

Атаки на инжиниринговые компании

и разработчиков ПО – опасный

тренд (Supply chain attack)

Данные ЛК об угрозах в промышленных сетях по отраслям

41,20%

35,10%

25,90%

35,30%

29,60%

28,70%

28,70%

27,10%

28,40%

27,70%

26,40%

25,00%

19,20%

18,60%

38,70%

35,30%

31,10%

30,70%

44,40%

27,70%

27,50%

27,40%

27,30%

27,20%

26,20%

23,50%

19,80%

14,70%

Энергетика

Инжиниринг и интеграторы АСУ

Строительство

Продукты питания и напитки

Образование

Фармацевтика

Телеком

Индустриальные холдинги

Коммунальный сектор

Призводство

Нефтегаз

Горнодобывающая промышленность

Транспорт и логистика

Разработка пром ПО

2017 2016

Page 9: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

10

Результаты опроса 359 специалистов,

отвечающих за ИБ АСУ по всему миру

53% 36

%29%

Типовое вредоносное ПОявляется самой частой причиной киберинцидентов

Высокая вероятность проникновенияквалифицированных и мотивированных злоумышленников

ОЧЕВИДНА

в 54% промышленных компаний произошло от 1 до 5 инцидентов кибербезопасности

за последние 12 месяцев

А что «в полях»?

Page 10: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

11

56%

32%

31%

44%

33%

19%

41%

30%

14%

53%

36%

29%

26%

24%

21%

17%

13%

9%

Типовое вредоносное ПО/Вирусные атаки

Таргетированные атаки (APT)

Ошибки / ненамеренные действия операторов

Угрозы от "третьих лиц" (Поставщики итп)

Шифровальщики

Ошибки промышленного ПО

Саботаж (Сторонние лица)

Саботаж (Сотрудники)

Сбои оброрудования

Ожидания Произошедшие инциденты

Page 11: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

12

56%

44%

41%

33%

32%

31%

30%

19%

14%

53%

26%

17%

24%

36%

29%

13%

21%

9%

Типовое вредоносное ПО/Вирусные атаки

Угрозы от "третьих лиц" (Поставщики итп)

Саботаж (Сторонние лица)

Шифровальщики

Таргетированные атаки (APT)

Ошибки / ненамеренные действия оператора

Саботаж (Сотрудники)

Ошибки промышленного ПО

Сбои оброрудования

Ожидания Произошедшие инциденты

↓↓↓

Page 12: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

13

Работа с «Человеческим фактором»

АУДИТОРИЯ

Инженеры АСУТП и ИТ персонал на

промышленном предприятии

НЕОБХОДИМЫЕ ЗНАНИЯ

• Актуальная информация о

деятельности и методах, используемых

злоумышленниками

• Лучшие практики по базовым вопросам

• сегментированию сети

• удаленному доступу

• …

• Роли, команда и система управления ИБ

• Реагирование на инцидент

Page 13: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

14

Результаты опроса 359 специалистов,

отвечающих за ИБ АСУ по всему миру

53% 36

%29%

Типовое вредоносное ПОявляется самой частой причиной киберинцидентов

в 54% промышленных компаний произошло от 1 до 5 инцидентов кибербезопасности

за последние 12 месяцев

А что «в полях»?

«СЛУЧАЙНЫЕ» заражения промыщленных объектов

вредоносным ПО - реальный ущерб уже сегодня и

иллюстрация текщиего уровня защищенности

Page 14: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

15 Пример развития таргетированной атаки на промышленный объект – АТАКА НА ПАЗ: TRITON/TRISIS - 2017

► ПАЗ Schneider Electric Triconex

► Саудовская Аравия

► IP протокол TriStation

► 0-Day уязвимость в контроллере

► Чтение и запись программы, чтение и

запись отдельных функций и запрос

состояния контроллера ПАЗ

Возможности атаки:

► Активация ПАЗ для остановки процесса

► Перепрограммирование ПАЗ для

пропуска опасного состояния процесса

► Источник: https://goo.gl/yv7P9c

Page 15: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

16 Пример развития таргетированной атаки на промышленный объект

Исследовано ранее

Сетевая активность на разных этапах атаки

► DNS

► SSH

► RDP

► RPC/SMB (PsExec)

► HTTP (Webshell)

► TCP/UDP (Nmap, iPerf)

► VPN

Активность на хостах на разных этапах атаки

► Powershell, Pyton

► SSH clients (Putty/Plinks)

► Netcat/Cryptocat

► Mmikatz, PsExec

► AdExplorer, ShareEnum, PsGetSid

► Nmap, iPerf

Не хватило!

Page 16: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

17 Роль защиты конечных узлов в комплексе мер

Атака на конечные узлы – актуальная причина инцидентов сегодня и

наиболее вероятный элемент целенаправленного вторжения

1) Существует понятный набор существующих мер и средств защиты, позволяющий практически

исколючить сценрарий случайного заражения и существенно затруднить целевую атаку

2) Внедрение средств защиты конечных узлов не требует модернизации сетей и дополнительных

компетенций персонала

Почему на практике защита АРМ и Серверов в промышленных объектах

не реализуется в полной мере?

При этом:

Page 17: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

18

ПРОБЛЕМЫ В ТЕХНОЛОГИЧЕСКОЙ СЕТИ:

ИНТЕРНЕТ

300 000 новых угроз

в день

Динамический

набор софта

Корпоративные средства защиты

Проактивные технологии

Мониторинг работы приложений

КЛАССИЧЕСКОЕ РЕШЕНИЕ:

Высокая вероятность ложного

срабатывания

Высокое портребление ресурсов

защищаемой системы

Тонкий «тюнинг» средств защиты:

• Исключение областей проверок

• Отключение защитных технологий

• Особые регламенты работы

«Офисные» средства защиты в технологических сетях

Page 18: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

19

Промышленная кибербезопасность на примере Endpoint Protection

ТРЕБОВАНИЯ К СПЕЦИАЛИЗИРОВАННОМУ ПРОДУКТУ ДЛЯ ЗАЩИТЫ КОМПОНЕНТ АСУ ТП:

Статичный набор софта

Регламентированные подключения

ко внещним сетям

Промышленные средства защиты

Ограничение программной среды

Периодические проверки

Отсутствие ложных срабатываний

Прогнозируемое портребление

ресурсов защищаемой системы

Поддержка старых ОС

Легкая установка и настройка

Page 19: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

20

ТРЕБОВАНИЯ ПРИКАЗА ФСТЭК 239

Идентификация и

аутентификация

Управление

доступом

Ограничение

программной

среды

Защита машинных

носителей

информации

Аудит

Безопасности

Антивирусная

защита

Предотвращение

вторжений

Обеспечение

целостности

Обеспечение

доступности

Защита

технических

средств

Защита

информационной

системы

Реагирование на

компьютерные

инциденты

Управление

конфигурацией

Управление

обновлениями ПО

Планирование

мероприятий по

обеспечению ИБ

Обеспечение

действий в

нештатных ситуациях

Обучение

персонала Реализация полного комплекса мер

требует:

- Проработки технических решений

- Много времени на реализацию

- Существенных финаннсовых затрат

- Адаптации орг структуры предприятия

- Подготовки кадров

- Глубокой модернизации технологических сетей

Page 20: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

21

Идентификация и

аутентификация

Управление

доступом

Ограничение

программной

среды

Защита машинных

носителей

информации

Аудит

Безопасности

Антивирусная

защита

Предотвращение

вторжений

Обеспечение

целостности

Обеспечение

доступности

Защита

технических

средств

Защита

информационной

системы

Реагирование на

компьютерные

инциденты

Управление

конфигурацией

Управление

обновлениями ПО

Планирование

мероприятий по

обеспечению ИБ

Обеспечение

действий в

нештатных ситуациях

Обучение

персонала

ТРЕБОВАНИЯ ПРИКАЗА ФСТЭК 239

При этом значимая часть мер

• Реализуема существующими

техническими средствами

• Без серьезной реорганизации

текущих инфраструктур

• Заметно снизит вероятность

возникновения инцидента

Page 21: ЛАНДШАФТ КИБЕРУГРОЗ АСУ ТП H2 2017 · 2018. 6. 1. · информационной безопасности систем АСУ ТП. 8 Статистика

ЗАЩИТА КОНЕЧНЫХ УЗЛОВ КАК ПЕРВЫЙ ШАГ ОБЕСПЕЧЕНИЯ ИБ ПРОМЫШЛЕННЫХ ИНФРАСТРУКТУР

Выводы

1. ЛК обнаруживает десятки тысяч инцидентов ИБ в промышленных сетях по всему миру

2. Атаки на Windows узлы – есть и будут самой распрстраненной их составляющей

3. Опыт использования офисных продуктов в АСУ ТП приводит к отсуствию реальной защиты

4. Сегодня уже существуют решения, успешно применяемые для защиты компонент АСУ ТП

5. Вндрение защиты конечных узлов не требует длительных аудитов и проектирования

6. Имеет смысл приоритезировать очередность и срочность внедрения мер и средств защиты

конечных узлов в АСУ ТП