🛡️Кейс: Проведення аудиту інформаційної безпеки на високо критичному підприємстві

Провести всебічний аудит інформаційної безпеки для критичного об'єкта інфраструктури, оцінити захищеність операційних технологій (ОТ) та систем промислової автоматизації (АСУ ТП), а також забезпечити відповідність національним стандартам кібербезпеки.

Проблем, з якими до нас звернувся замовник

  • Array
    Недостатня ізоляція та захист мереж АСУ ТП: Мережі промислової автоматизації та контролю (SCADA/ICS) були недостатньо ізольовані від корпоративних мереж, що створювало прямий шлях для кібератак на критичні виробничі процеси.
  • Array
    Застаріле обладнання та ПЗ в ОТ-сегменті: Багато компонентів АСУ ТП працювали на застарілих операційних системах та обладнанні, для яких не випускаються оновлення безпеки, роблячи їх легкою мішенню.
  • Array
    Відсутність моніторингу аномалій в промислових протоколах: Не було системи для виявлення підозрілої активності або несанкціонованих команд, що передаються в мережах АСУ ТП.
  • Array
    Високий ризик фізичного несанкціонованого доступу: Фізичний доступ до серверних приміщень та контролерів АСУ ТП був недостатньо контрольованим.
  • Array
    Недотримання національних стандартів та регуляторних вимог для критичної інфраструктури: Компанія не була повністю впевнена у відповідності законодавству України щодо кіберзахисту об'єктів критичної інфраструктури.
  • Array
    Слабкий контроль над зовнішніми підрядниками, що працюють з ОТ-системами: Підрядники мали надмірні привілеї або працювали без належного моніторингу та контролю з боку компанії.
problems

Рішень, впроваджених нашою командою

Крок 1 Ізолювали промислові мережі від корпоративних за допомогою спеціалізованих шлюзів.
Крок 2 Оновили або захистили застарілі промислові системи.
Крок 3 Встановили системи для моніторингу та виявлення атак у промислових мережах.
Крок 4 Запровадили суворий фізичний контроль доступу.
Крок 5 Створили план для досягнення повної відповідності законодавству України.
Крок 6 Забезпечили безпечний контроль доступу для зовнішніх підрядників.
Ізолювали промислові мережі від корпоративних за допомогою спеціалізованих шлюзів.

Проведено повну мережеву сегментацію між корпоративними ІТ-мережами та мережами операційних технологій (ОТ/АСУ ТП). Впроваджено "цифровий бар'єр" (data diode або односпрямовані шлюзи) для дозволу лише односпрямованої передачі даних з ОТ до ІТ, що фізично унеможливлює атаку з корпоративної мережі на промислові системи.

Оновили або захистили застарілі промислові системи.

Проведено оцінку можливості модернізації застарілих компонентів АСУ ТП. Деякі системи було віртуалізовано та перенесено на більш захищені платформи. Для систем, які не підлягають модернізації, впроваджено компенсаційні заходи безпеки, такі як мікросегментація, суворий контроль доступу та моніторинг аномалій трафіку.

Встановили системи для моніторингу та виявлення атак у промислових мережах.

Розгорнули спеціалізовані пасивні системи виявлення вторгнень (IDS) для OT-мереж, які аналізують трафік промислових протоколів (Modbus, OPC, DNP3 тощо) на наявність аномалій, несанкціонованих команд або сигнатур відомих атак на АСУ ТП. Налаштовано інтеграцію з SIEM для централізованого сповіщення.

Запровадили суворий фізичний контроль доступу.

Модернізовано системи фізичного контролю доступу (СКУД) до серверних кімнат, центрів управління та виробничих цехів, де розташовані компоненти АСУ ТП. Встановлено додаткові камери відеоспостереження з функцією аналізу аномалій. Запроваджено обов'язкову реєстрацію всіх відвідувачів та підрядників з контролем часу перебування.

Створили план для досягнення повної відповідності законодавству України.

Проведено глибокий аналіз вимог Закону України "Про основні засади забезпечення кібербезпеки України" та інших нормативних документів для об'єктів критичної інфраструктури. Розроблено деталізовану дорожню карту з впровадження необхідних технічних, організаційних та процедурних заходів для досягнення повної відповідності та подальшої атестації систем.

Забезпечили безпечний контроль доступу для зовнішніх підрядників.

Розроблено та впроваджено сувору політику управління доступом для зовнішніх підрядників, що працюють з ОТ-системами. Запроваджено використання "стрибучих серверів" (jump servers) та тимчасових облікових записів з мінімальними привілеями, які автоматично відкликаються після завершення робіт. Всі дії підрядників реєструються та моніторяться.

team

Ми підтверджуємо успішне завершення всебічного аудиту та впровадження критично важливих заходів з інформаційної безпеки. Нашою головною метою було оцінити та посилити захищеність ваших операційних технологій (ОТ) та систем промислової автоматизації (АСУ ТП), а також забезпечити повну відповідність національним стандартам кібербезпеки для об'єктів критичної інфраструктури. На початку роботи ми ідентифікували низку надзвичайно серйозних проблем, включаючи недостатню ізоляцію мереж АСУ ТП, застаріле обладнання в ОТ-сегменті, відсутність моніторингу промислових протоколів, високий ризик фізичного доступу, недотримання національних стандартів та слабкий контроль над підрядниками. Ці проблеми створювали пряму загрозу для безперебійної роботи і інфраструктури.

Євген , COO в Ukrfast
logo

У Вас є ідея? Ми маємо навички, давайте об'єднаємося

Розкажіть більше про себе та про те, що ви маєте на увазі?

    ×

    Замовити послугу