Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, Cyber security Novinky / Statistiky.

Podobné dokumenty
Michal Andrejčák, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, Možnosti monitorování a ovládání Zpracování dat z rozvoden

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, SDM600 Stručný popis a reference.

... vědět více o vašich zařízeních a rozvodnách Michal Andrejčák, Cyber Security Team manager

Kybernetická bezpečnost Ochrana proti sílící hrozbě

Technické aspekty zákona o kybernetické bezpečnosti

Technická opatření dle zákona o kybernetické bezpečnosti verze 1.0

Ing. Jiří Kula, Průmyslová automatizace, ABB s.r.o., Informační propojení aktivit a procesů v automatizované výrobě Koncept Průmysl 4.

Není cloud jako cloud, rozhodujte se podle bezpečnosti


Kybernetická bezpečnost MV

Cloud pro utajované informace. OIB BO MV 2012, Karel Šiman

Bezpečnostní monitoring a detekce anomálií, případová studie botnet Chuck Norris. Petr Špringl springl@invea.cz

ABB S. R. O., POWER GRIDS, 03/2017 Centrum pro automatizaci energetických soustav

Next-Gen antiviry. Pokročilejší zabezpečení nebo jen buzzword? David Pecl 25. října 2018, Cyber Security 2018

Kybernetické hrozby - existuje komplexní řešení?

Monitorování datových sítí: Dnes

Strategie Implementace GDPR. Michal Zedníček ALEF NULA, a.s.

Co se děje za Firewallem. Máte zajištěna data a funkce systémů před útokem z vnitřního segmentu sítě?

Mobilní aplikace ve světě ERP. Asseco Solutions, a.s. a Simac Technik ČR, a.s.

Řešení počítačové sítě na škole

Penetrační testy OSSTMM. Jaromír Vaněk ICQ: Jabber:

Zákon o kybernetické bezpečnosti Obecný přehled ZKB se zaměřením na technická opatření

Zákon o kybernetické bezpečnosti základní přehled. Luděk Novák ludekn@ .cz,

Tomáš Kantůrek. IT Evangelist, Microsoft

Návrh zákona o kybernetické bezpečnosti. Přemysl Pazderka Národní centrum kybernetické bezpečnosti Národní bezpečnostní úřad p.pazderka@nbu.

Příloha č. 3: Technické zadání zakázky Instalace a služby pro technologické centrum MÚ Pohořelice

Intune a možnosti správy koncových zařízení online

Jak nainstalovat Avast?

KYBERNETICKÁ BEZPEČNOST V ARMÁDĚ ČR

Bezpečnostní aspekty informačních a komunikačních systémů KS2

Návrh vyhlášky k zákonu o kybernetické bezpečnosti. Přemysl Pazderka NCKB

CENTRUM ZABEZPEČENÍ VERVE

Připojte se ještě dnes

Zkušenosti z nasazení a provozu systémů SIEM

Jan Janečka, Seminář Energetika v průmyslu, Hotel Vista Dolní Morava, UniGear Digital. ABB Inc. September 19, 2016 Slide 1

Představení Kerio Control

IoT v průmyslové praxi

Posuzování na základě rizika

Nástroje IT manažera

Jiří Ptáček Bezdrátové komunikační systémy ABB Tropos

Nejlepší zabezpečení chytrých telefonů

Kybernetické hrozby jak detekovat?

Nástroje IT manažera

Seminář CyberSecurity II

Informační bezpečnost. Dana Pochmanová, Boris Šimák

vlastnosti Výsledkem sledování je: a) Využití aplikací b) Používání internetu c) Vytížení počítačů d) Operační systém e) Sledování tisků

Jiří Lanta, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, MicroSCADA Pro Release SYS Novinky

PB169 Operační systémy a sítě

Implementace ZKB. Ing. Miroslav Jaroš. Energetický regulační úřad.

Dalibor Kačmář

Průmyslová bezpečnost Siemens Všechna práva vyhrazena.

Ministerstvo vnitra připravuje. jednotné řešení pro státní správu

Bezpečnost webových stránek

SYSTÉMOVÁ PŘÍRUČKA Verze dokumentu: 2.01 Platnost od:

Úvod 17 ČÁST 1. Kapitola 1: Principy návrhu doménové struktury služby Active Directory 21

Security of Things. 6. listopadu Marian Bartl

Jak se ztrácí citlivá data a jak tato data ochránit?:

Služby pro zařízení vysokého napětí. Spolehlivé sledování stavu zařízení

NAS 107 Seznámení s Control Center

Potřebujeme kybernetickou bezpečnost? Jak chráníme informační aktiva?

Specifikace předmětu zakázky

Management sítí OSI management framework SNMP Komerční diagnostické nástroje Opensource diagnostické nástroje

PhDr. Milan Klement, Ph.D. Použití systému INIS. Příručka pro použití informačního systému INIS Určeno pro pracovníky kateder.

Mobile Device Management Mobilita v bankovním prostředí. Jan Andraščík, Petra Fritzová,

PRODUKTOVÝ LIST. Zabezpečení a správa firemních mobilních zařízení

Zákon o kybernetické bezpečnosti

Jak nainstalovat Avast?

Vzdálená správa v cloudu až pro 250 počítačů

Microsoft Day Dačice - Rok informatiky

Penetrační test & bezpečnostní audit: Co mají společného? V čem se liší?

Popis Vládního CERT České republiky

Co se skrývá v datovém provozu?

Moderní, spolehlivá a bezpečná školní síť

PRODUKTOVÝ LIST. Spolehlivá a ověřená technologie ochrany proti všem druhům hrozeb

Správa stanic a uživatelského desktopu

Bezpečnostní politika společnosti synlab czech s.r.o.

IT v průmyslu MES systémy Leoš Hons. Bezpečnost v oblasti MES systémů - kde začít?

Vysvětlení zadávací dokumentace č. 1

Symantec Mobile Security

KONVENČNÍ BEZPEČNOSTNÍ TESTY SCADA ČEZ ICT SERVICES

Multimediální služby v taktických IP sítích

Jak by měl vedoucí pracovník prosazovat zásady kybernetické bezpečnosti. Ing. Jiří Sedláček Chief of Security Experts

ICZ - Sekce Bezpečnost

Kaspersky Lab. Unikátní bezpečnostní technologie. Jan Sekera, Channel Manager CZ/SK Kaspersky Lab Eastern Europe

Centrální registr řidičů přechod na Internet. Jiří Kašpar, Martin Doláš, Lukáš Duban, ICZ a. s

Identity Management centralizovaná správa uživatelů

ABB Group October 5, 2009 Slide 1

Bezpečnostní monitoring SIEM (logy pod drobnohledem)

Uživatelská doumentace

NAS SYNOLOGY DS115j. Copyright Hotline:

Místo plastu lidská dlaň

Snížení skrytých nákladů spojených se zvýšením kapacity napájení datových středisek

Obsah. Úvod 9 Komu je kniha určena 11 Konvence použité v knize 11

Řešení pro správu klientů a mobilní tisk

14. června Implementace OPPI. Roman Čermák Generální ředitel CzechInvest

CYBER SECURITY. Ochrana zdrojů, dat a služeb.

Část 1. Instalace, plánování a správa. Část 2. Vyhledávání prostředků, instalace klientů a vzdálené řízení. Část 3. Správa softwaru a balíčků.

Bezpečnostní témata spojená se Zákonem o kybernetické bezpečnosti

Microsoft Windows 7 / Vista / XP / 2000 / Home Server. Stručná příručka

Připojení mobilních zařízení

Transkript:

Michal Andrejčák, Klub uživatelů ŘS MicroSCADA, Hotel Omnia Janské Lázně, 19.-20.10.2016 Cyber security Novinky / Statistiky Slide 1

Agenda Cyber security ABB Proč a co dělat v oblasti Cyber security ABB Shrnutí výsledků provedených posouzení ALEF NULA Aktuální trendy kybernetických útoků Slide 2

Proč a co

Rostoucí důležitost kybernetické bezpečnosti Zranitelná místa řídicích systémů ICS (SCADA/DCS) útoky zveřejněné ročně 300 250 12.5% 87.5% 200 150 100 50 0 2001 2002 2003 2004 2005 2006 2007 2008 2009 2010 2011 2012 2013 2014 2015* Od roku 2010 se zvyšuje zranitelnost v řídicích systémů. Metodika "Nikdy se nedotýkejte běžícího systému" už nefunguje Slide 4 Zdroj: https://scadahacker.com/

Kybernetický útok: Ukrajina Jak se rozvinul Etapa 1 Průnik: Operátorské stanice byly infikovány nejméně 6 měsíců před útokem. Průzkum začal Etapa 2 Primární útok: 23. 12. 2015 došlo k vypnutí všech vypínačů nejméně na: 23 rozvodnách 35kV 7 rozvodnách 110kV Ukrajina Etapa 3 Sekundární útok: UPS na dispečinku rozvodných závodů byly vypnuty. Tma v řídícím sále Firmware nahraný do Serial/Ethernet komunikačních zařízení je vyřadil z provozu Call centrum bylo vyřazen DoS útokem Harddisky operátorských stanic byly vymazány Slide 5 SANS/ICS-Cert Report: https://ics.sans.org/media/e-isac_sans_ukraine_duc_5.pdf

Cyber Security Tři kroky ke kybernetické bezpečnosti Posouzení Implementace Údržba ABB provede posouzení kybernetické bezpečnosti včetně rozhovoru pro porozumění vašim standardům a postupům. Výsledkem je detailní zpráva posuzující kybernetickou bezpečnost vašeho systému, kterou obdržíte spolu s návrhem doporučených kroků pro zvýšení této bezpečnosti. ABB nabídne akce doporučené na základě zprávy posuzující kybernetickou bezpečnost a na základě svých místních znalostí. Po dohodě ABB implementuje doporučená a dohodnutá opatření pro zvýšení bezpečnosti vašich kritických systémů. Jmenováním ABB jako vašeho kyberneticko bezpečnostního partnera získáte dohodu o údržbě (SLA), která vám zajistí využití celosvětových ABB zkušeností v této oblasti. Váš systém bude pravidelně monitorován a posuzován kyberneticko bezpečnostním týmem ABB a nasazená opatření budou pravidelně updatována tak, aby se nesnižovala úroveň zabezpečení. Udržení úrovně kybernetické bezpečnosti vyžaduje dlouhodobý a trvalý přístup Slide 6

Cyber Security Webinář 25.10. 2016 Tři kroky a šest základních oblastí opatření Slide 7

Cyber security team Členové Michal Andrejčák (Koordinace) Miroslav Vanoušek (Specialista) Antimalware, Záloha a obnovení, Virtualizace Karel Nováček (Specialista) Hardening, Počítačové sítě Milan Jakl (Specialista servisu) Posouzení, Provoz IT/IS Slide 8

Shrnutí výsledků provedených posouzení Slide 9

Zpráva o posouzení kybernetické bezpečnosti Shrnutí stavu Souhrn je indikátorem stavu zabezpečení v daném čase. Jakýkoli systém může být ohrožen bez ohledu na to, jaká řada opatření je přijata. Slide 10

Zpráva o posouzení kybernetické bezpečnosti Výkaz s doporučenými akcemi Slide 11

Cyber Security Fingerprint Posouzení provedená v letech 2015 a 2016 Průměr (>= 3) Údržba systému Vynucení zásad Hesla Operační systémy Služby Firewall Windows bezpečnostní záplaty Antivir Položky po spuštění Instalované aplikace Položky po Otevřené porty Antivirová ochrana Windows Sdílení Firewall Služby Organizace Instalované Personalistika 4.5 4.0 3.5 3.0 2.5 2.0 1.5 1.0 0.5 0.0 Řízení přístupů k Správa systému Údržba systému Shoda se Fyzické Vynucení zásad Hesla Operační systém Uživatelské účty Šifrování Audity Síťová bezpečnost Konzole po Přístup k síti Interaktivní Systém a zařízení Slide 12

Cyber Security Fingerprint Posouzení provedená v letech 2015 a 2016 Minimum (>= 2,5) Údržba systému Vynucení zásad Hesla Položky po Otevřené porty Antivirová ochrana Windows Sdílení Firewall Organizace Instalované Personalistika 3.5 3 2.5 2 1.5 1 0.5 0 Řízení přístupů Správa systému Údržba systému Shoda se Fyzické Vynucení zásad Služby Hesla Operační systém Uživatelské účty Šifrování Audity Síťová bezpečnost Konzole pro Přístup k síti Interaktivní Systém a zařízení Slide 13

Cyber Security Fingerprint Posouzení provedená v letech 2015 a 2016 Rozdíl Max - Min(>= 3,5) Audity bezpečnostních událostí Konzole pro zotavení Operační systém Služby Firewall Sdílení Antivir Otevřené porty Položky po spuštění Instalované aplikace Organizace Instalované 4.5 5 Personalistika Položky po Řízení přístupů k Otevřené porty 3.5 4 Správa systému Antivirová ochrana 2.5 3 Údržba systému Windows Sdílení Firewall 1.5 2 0.5 1 0 Shoda se Fyzické Vynucení zásad Služby Hesla Operační systém Uživatelské účty Šifrování Audity Síťová bezpečnost Konzole po Přístup k síti Interaktivní Systém a zařízení Slide 14

Kontakt Michal Andrejčák Application Development Manager Power Grids ABB s.r.o. Průmyslová 137 Trutnov 541 70 +420 731 552 505 michal.andrejcak@cz.abb.com Slide 15

ALEF NULA Aktuální trendy kybernetických útoků Ing. Michal Zedníček / Security konzultant Slide 16

Slide 17