БЕЗОПАСНЫ ЛИ ПРОМЫШЛЕННЫЕ СИСТЕМЫ УПРАВЛЕНИЯ ВАШЕЙ КОМПАНИИ ОТ ИНФОРМАЦИОННЫХ АТАК?

Промышленная
кибербезопасность

Наша команда по Информационным технологиям промышленной безопасности разрабатывает методы оценки для промышленных систем управления и тесты с достижимыми результатами.

Вы никогда не узнаете, насколько эффективна система безопасности, пока не протестируете ее. Автоматизация растет быстрыми темпами, и интеграция между «миром ИТ» и «миром OT» увеличивается с каждым днем благодаря огромному количеству данных, которые передаются из OT (операционные технологии) в ИТ (информационные технологии) и наоборот.

Мы уверены, что безопасность продукта не может быть гарантирована в будущем без адекватной защиты от промышленных кибератак.
Это означает, что ПЛК, ЧМИ, SCADA и все промышленные устройства должны быть защищены от кибератак.
Мы разрабатываем и применяем весь жизненный цикл Промышленной кибербезопасности для защиты Систем управления промышленной автоматизации (IACS). ). Защита критически важных инфраструктур и ключевых ресурсов необходима для обеспечения безопасности и производительности, а также для защиты каждой IACS.
Наша штатная команда состоит из сертифицированного персонала в соответствии с международными эталонными стандартами:

  • ISA99/IEC62443 Специалист по основам кибербезопасности
  • ISA99/IEC62443 Специалист по оценке рисков кибербезопасности

Системный подход

Мы предлагаем модульный и полный спектр услуг на протяжении всего жизненного цикла безопасности IACS в соответствии с требованиями стандартов МЭК 62443с целью внедрения Системы управления безопасностью ИТ, Системы управления кибербезопасностью (CSMS).

CSMS разделен на три основных этапа:

  • ОЦЕНКА, этап оценки
  • ВНЕДРЕНИЕ, этап внедрения
  • ПОДДЕРЖАНИЕ, этап поддержания

Каждый этап состоит из конкретных действий.

IACS Security Lifecycle
H-ON Consulting: Ciclo di Vita della sicurezza IACS
ОЦЕНКА, ЭТАП ОЦЕНКИ > АНАЛИЗ РИСКОВ

ОЦЕНКА РИСКОВ

Анализ рисков является отправной точкой для установления реальной стабильности кибер-риска, связанного с системой или установкой. Эта услуга может быть выполнена с обоими уровнями детализации, установленными МЭК 62443.
В частности, мы проводим высокоуровневый анализ, чтобы макроскопически установить последствия кибератак в целях расстановки приоритетов вмешательства и разбиения будущих анализов, основываясь на критичном состоянии конкретной машины или части производственного процесса.
Второй подробный анализ проводится для расследования угроз, затрагивающих систему.
На этом этапе проводится анализ рисков с учетом ряда факторов, таких как уже известные уязвимости, их сложность, какие контрмеры и процедуры были приняты ранее, и существуют ли уже действующие практические методы для надлежащего управления человеческим фактором, часто основного средства кибератаки.
Мы разрабатываем оба уровня детализации посредством индивидуального анализа для каждой системы или машины, составляющей анализируемый IACS, с целью документирования реальных угроз конкретной системы и определения матрицы приоритетов, которая помогает заказчику реализовать необходимые контрмеры на систематической и пунктуальной основе с последующим преимуществом также с точки зрения расходов.

ОЦЕНКА, ЭТАП ОЦЕНКИ > АНАЛИЗ УЯЗВИМОСТЕЙ

ОЦЕНКА УЯЗВИМОСТЕЙ

Прежде чем приступить к определению каких-либо контрмер, необходимо подробно проанализировать данную систему.
Анализ уязвимостей имеет своей целью детальное установление расширения и состава системы и, следовательно, всех существующих уязвимостей, включая их привлекательность с точки зрения потенциальной атаки.
Анализ уязвимостей может включать, в зависимости от состава анализируемой IACS, в дополнение к исследованию человеческого фактора, пассивное и активное сканирование, а также анализ протокола/пакета.
Исследование уязвимостей, помимо определения того, какое потенциальное средство атаки находится в анализируемой инфраструктуре, также позволяет установить приоритеты для вмешательства на основе их реальной осуществимости и с учетом связанных с ними последствий в случае кибератаки.

ОЦЕНКА, ЭТАП ОЦЕНКИ > ТЕСТ НА ПРОНИКНОВЕНИЕ

ТЕСТ НА ПРОНИКНОВЕНИЕ

Тесты на проникновение позволяют в реальном времени проверить устойчивость данного IACS к потенциальной кибератаке, проводимой с учетом существующих уязвимостей, независимо от того, известны они или нет. Мы проводим испытания на проникновение во всех трех режимах: белый, серый и черный ящик, используя различные методологии и специальные инструменты для систем промышленной автоматизации.
В случае если H-ON Consulting также провела анализ уязвимостей, мероприятия по тестированию на проникновение определяются подробным образом с учетом актуальности и критичности каждой уязвимости, проанализированной выше, с целью предоставления точной спецификации реальных угроз, влияющих на систему.

ОЦЕНКА, ЭТАП ОЦЕНКИ > МОДЕЛИРОВАНИЕ УГРОЗ

МОДЕЛИРОВАНИЕ УГРОЗ

Моделирование угроз, проводимое в соответствии с консолидированными схемами, служит для анализа безопасности встроенного программного обеспечения, приложения или, в более общем случае, прикладного программного обеспечения.
Это структурированный подход, который позволяет вам идентифицировать, количественно оценить и устранить риски безопасности, связанные с приложением.
Моделирование угроз интегрирует процесс проверки кода безопасности.
Целью моделирования угроз является предоставление минимальной информации для спецификации контрмер и любых мер по смягчению. Отсутствие защиты от угрозы может указывать на уязвимость.
Тем не менее, возможный риск может быть уменьшен путем применения соответствующих контрмер.
Мы предоставляем услугу «Моделирование угроз» для всех типов программного обеспечения/встроенного программного обеспечения компонентов систем автоматизации, включая проверку прикладного программного обеспечения.

ОЦЕНКА, ЭТАП ОЦЕНКИ > НАЗНАЧЕНИЕ УРОВНЯ БЕЗОПАСНОСТИ (SL-T)

НАЗНАЧЕНИЕ УРОВНЯ БЕЗОПАСНОСТИ (SL-T)

H-ON Consulting: Industrial Cyber Security - Security Level Verification

Одним из результатов, полученных в результате анализа уязвимостей и соответствующих тестов на проникновение, является разработка минимальных требований кибербезопасности. Требования - это спецификации, которым должна соответствовать любая новая установка или модификация существующих систем, чтобы не изменять или гарантировать изначальный минимально ожидаемый уровень безопасности.
В соответствии со стандартами МЭК 62443 мы предоставляем услугу назначения уровня безопасности (SL Allocation), с относительной поддержкой в написании технических спецификаций, которые будут представлены позже в ТЗ в целях гарантии того, что расходные материалы соответствуют предоставленным стандартам безопасности.

ВНЕДРЕНИЕ, ЭТАП ВНЕДЕНИЯ > ЗАЩИТНАЯ СТРАТЕГИЯ

ЗАЩИТНАЯ СТРАТЕГИЯ

Мы поддерживаем наших клиентов и системных интеграторов, чтобы определить, начиная с результатов этапа оценки, какие меры противодействия следует применять стратифицированным, своевременным и конкретным образом для каждой из обнаруженных уязвимостей.
Защитная стратегия определяется с учетом основных особенностей анализируемой системы IACS.
С нашей поддержкой можно определить ряд конкретных и потенциально выполнимых решений для защиты системы, как в случае только что созданных систем, так и для вмешательств на установках со значительным сроком службы.
Мы поддерживаем наших клиентов путем написания технических спецификаций, содержащих минимальные требования к кибербезопасности.

ВНЕДРЕНИЕ, ЭТАП ВНЕДРЕНИЯ > СИСТЕМА УПРАВЛЕНИЯ БЕЗОПАСНОСТЬЮ ИТ

СИСТЕМА УПРАВЛЕНИЯ КИБЕРБЕЗОПАСНОСТЬЮ

В соответствии с требованиями МЭК 62443мы работаем вместе с нашими клиентами в процессе внедрения Системы управления кибербезопасностью (CSMS), определяя политику и процедуры для управления и эксплуатации установок с точки зрения защиты от кибератак.
Наша поддержка также включает в себя все документы по обучению и подготовке персонала для правильного управления машинами и установками, чтобы минимизировать вероятность того, что установки будут подвержены кибератакам, вызванным человеческим фактором.
Мы также выполняем процедуры восстановления после сбоев, чтобы предотвратить риск киберугроз для потенциально уязвимых инфраструктур.

ВНЕДРЕНИЕ, ЭТАП ВНЕДРЕНИЯ > ПРОВЕРКА УРОВНЯ БЕЗОПАСНОСТИ (SL-C И SL-R)

ПРОВЕРКА УРОВНЯ БЕЗОПАСНОСТИ (SL-C AND SL-R)

H-ON Consulting: Industrial Cyber Security - Security Level Verification

Когда система выполнена в соответствии с требованиями кибербезопасности, она должна отвечать одному из четырех уровней безопасности (SL), установленных стандартом МЭК 62443.
Целевое консультирование включает проверку соответствия системы ожидаемым SL на этом этапе. Мы прослеживаем все этапы разработки с помощью испытаний на объекте, чтобы убедиться в соблюдении минимальных требований, установленных стандартами МЭК 63443.

ПОДДЕРЖАНИЕ, ЭТАП ПОДДЕРЖАНИЯ > КОНТРОЛЬ

ПРОВЕРКА

Кибербезопасность основана на конкретных методах защиты от конкретных угроз и уязвимостей в процессе непрерывного развития и расширения.
Это означает, что система, защищенная сегодня, может уже не быть таковой завтра из-за новых угроз и уязвимостей, которые могут на нее повлиять.
Чтобы содействовать нашим клиентам в поддержании уровня безопасности с течением времени, мы проводим периодический аудит, направленный на оценку для каждой конкретной IACS эффективного соответствия процедурам кибербезопасности, установленным CSMS, а также на наличие новых уязвимостей или угроз, способных нарушить работу системы.

ПОДДЕРЖАНИЕ, ЭТАП ПОДДЕРЖАНИЯ > ПОСЛЕДУЮЩИЕ ПРОВЕРКИ

КОНТРОЛЬ

H-ON Consulting: Industrial Cyber Security - Follow-Up

Результаты аудиторской деятельности отслеживаются и управляются таким образом, чтобы активировать все необходимые меры для восстановления вследствие изменений всех защитных уровней и характеристик системы с целью соблюдения общего установленного уровня безопасности.
Такой контроль представляет собой план, направленный на установление того, какие действия всего жизненного цикла безопасности должны повторяться в том числе частично, чтобы восстановить первоначальный уровень кибербезопасности до последующей проверки.