Cyberbezpieczeństwo Infrastruktury Krytycznej

kompleksowa analiza komponentów infrastruktury krytycznej pod kątem możliwych zagrożeń

Cyberbezpieczeństwo Infrastruktury Krytycznej

kompleksowa analiza komponentów infrastruktury krytycznej pod kątem możliwych zagrożeń

Wyzwania

Utrata kontroli nad elementami infrastruktury może doprowadzić do poważnych konsekwencji. Źródłami zagrożeń są nie tylko katastrofy naturalne, ale także ataki cybernetyczne ze strony grup terrorystycznych oraz organizacji o charakterze państwowym. Wprowadzenie protokołów TCP/IP oraz przenikanie sieci IT oraz OT nawet w systemach infrastruktury krytycznej niesie ze sobą zagrożenie dla bezpieczeństwa oraz dostępności usług. Adwersarze mogą wykorzystywać znane lub nieznane podatności do przejęcia kontroli nad urządzeniami zabezpieczeń, sterownikami IED, PLC, RTU oraz systemami SCADA.

4 bln USD

szacowane straty z tytułu czterodniowego blackoutu w USA w 2003 roku

7

linii przesyłowych o napięciu 110kV zostało odłączonych w wyniku cyberataku na Ukrainie w 2016 roku

61%

firm doświadczyło ataków sieciowych tylko w 2018 roku

Jak możemy Ci pomóc?

Ocenimy stan bezpieczeństwa infrastruktury krytycznej oraz zidentyfikujemy obszary zagrożeń, w warstwach: systemów SCADA, sterowników PLC, RTU, IED, zabezpieczeń polowych, segmentacji i separacji sieci. Przeprowadzimy kontrolowany atak na elementy infrastruktury krytycznej zgodnie z zatwierdzonym wcześniej zakresem oraz uzgodnionym scenariuszem. Pozwoli to na ocenę aktualnego stanu bezpieczeństwa oraz wskazanie obszarów, w których występują zagrożenia, jak również potencjalne skutki, do jakich może doprowadzić atak cybernetyczny. Pomożemy opracować odpowiednie procedury oraz metody naprawcze na wypadek wystąpienia incydentów bezpieczeństwa.

W zależności od specyfiki i potrzeb firmy przeprowadzamy:

Red Teaming: działania pozwalające na przetestowanie gotowości zespołów, procesów i technologii do ochrony krytycznych systemów zarządzających infrastrukturą krytyczną, poprzez symulację rzeczywistych ataków mających na celu przełamanie zabezpieczeń.

CBOM: analiza komponentów oprogramowania firm trzecich wraz z ich wersjami i istniejącymi podatnościami na podstawie kodu źródłowego, firmwaru lub analizy wstecznej samego urządzenia. Ocena i audyt bezpieczeństwa zamkniętych, czyli nieupublicznionych, komponentów oprogramowania wdrożonych przez producenta urządzenia.

Segmentacja i separacja sieci OT: przeprowadzenie monitoringu sieci w celu identyfikacji kluczowych urządzeń oraz wyodrębnienie wybranych elementów systemu w celu zapewnienia wymaganego poziomu bezpieczeństwa.

Threat Intelligence: proaktywna redukcja zagrożeń cybernetycznych w organizacji poprzez dostarczanie, z odpowiednim wyprzedzeniem, informacji o nadchodzących zagrożeniach.

Audyt cyberbezpieczeństwa: ocena bezpieczeństwa komponentów infrastruktury krytycznej, kluczowych procesów warstwy organizacyjnej w celu identyfikacji zagrożeń oraz wdrożenia działań naprawczych. Szczególnym przypadkiem takiego audytu jest badanie zgodności z ustawą o Krajowym Systemie Cyberbezpieczeństwa.

Audyt cyberbezpieczeństwa może objąć testy penetracyjne komponentów takich jak: serwery systemów SCADA, stacje operatorskie oraz inżynierskie, urządzenia zapewniające zdalny dostęp, urządzenia sterujące: PLC, IED, RTU wykorzystujące protokoły sieciowe m.in. IEC60870-5:104, IEC 61850, DNP3 i Modbus TCP/IP.

Kluczowe korzyści

utrzymanie ciągłości i stabilności działania

ocena potencjalnych zagrożeń związanych z kluczowymi komponentami

identyfikacja i ocena podatności w firmware urządzeń

praktyczne przygotowanie organizacji oraz zespołów ds. bezpieczeństwa na wypadek wystąpienia ataku cybernetycznego

bieżące reagowanie na zidentyfikowane przez OSINT oraz Threat Intelligence zagrożenia dla organizacji

podniesienie świadomości cyberbezpieczeństwa w organizacji

Przeczytaj także

Artykuły dotyczące bezpieczeństwa infrastruktury krytycznej: