Завершу эту неделю постом опять про АСУ ТП, а точнее про то, как рекомендуют защищать их в США. Информация это публичная и может быть очень полезна и отечественным организациям, применяющим АСУ ТП в своей деятельности. Документы ФСТЭК по этой тематике имеют гриф и если, по счастливой случайности, компания, использующая АСУ ТП, не попала в перечень критически важных объектов, то она остается один на один с злоумышленниками. Никаких иных отечественных документов, описывающих требования по защите АСУ ТП, у нас нет (если не считать стандарты Газпрома). Что же делать?
Рекомендую обратиться к опыту US-CERT, который ведет очень бурную деятельность в области исследований темы ИБ АСУ ТП, повышения осведомленности компаний по данной тематике, проведении тренингов и т.д. В частности US-CERT опубликовал у себя на сайте:
В целом могу только порекомендовать включить данный сайт в список чтимых и читаемых, а тем, кто имеет дело с безопасностью АСУ ТП, включить его в список "must have".
Рекомендую обратиться к опыту US-CERT, который ведет очень бурную деятельность в области исследований темы ИБ АСУ ТП, повышения осведомленности компаний по данной тематике, проведении тренингов и т.д. В частности US-CERT опубликовал у себя на сайте:
- модель нарушителя для АСУ ТП
- модель информационных потоков в АСУ ТП и на подступах к ней
- высокоуровневые графы атак на элементы АСУ ТП (я про этот метод уже писал; да и Cisco сама использует его у себя внутри)
- расписание ежемесячных тренингов (длительность - неделя)
- бюллетени по уязвимостям в АСУ ТП различных вендоров
- информацию о деятельности рабочих групп по различным аспектам защиты АСУ ТП
- огромное количество документов и исследований по теме защиты АСУ ТП. Среди них и различные постеры, и пошаговые инструкции, и описания метрик для оценки защищенности АСУ ТП и многое другое.
- бесплатный инструмент для оценки защищенности Cyber Security Evaluation Tool (CSET). Где вы еще такое увидите, чтобы регулятор разработал за свой счет инструмент оценки и раздавал его бесплатно направо и налево?..
- ссылки на стандарты, сайты схожей тематики и другие материалы по теме.
В целом могу только порекомендовать включить данный сайт в список чтимых и читаемых, а тем, кто имеет дело с безопасностью АСУ ТП, включить его в список "must have".
3 коммент.:
Не рано ли, Алексей, неделю завершаете?
>модель нарушителя для АСУ ТП
Интересно, кто-нибудь пробовал ее читать или применять? Ерунда ж написана. Не ожидал такого ни от US-CERT, ни от NIST :(
Какие к черту спаммеры и фишеры?
Что смущает? У них ICS имеет более широкие границы и более широкое толкование, чем просто АСУ ТП. К тому же это высокоуровневая модель нарушителя, а не угроз
Отправить комментарий