КРЕДО-С
Производство и КИИ

Производство и КИИ: кибербезопасность и SOC-мониторинг

Атака на АСУ ТП останавливает конвейер.

Среднее время простоя производства после кибератаки — 21 день. SOC-мониторинг с поддержкой промышленных протоколов ICS/SCADA и выполнением требований 187-ФЗ.

Актуальные угрозы: Производство и КИИ

Специфические векторы атак, о которых должен знать ваш SOC

Атаки на АСУ ТП и SCADA

Промышленные протоколы Modbus, DNP3, OPC — вне поля видимости корпоративного SOC. Целевые атаки на PLC и HMI блокируют производство.

Шифровальщики

Целевые ransomware-атаки на производственный сегмент с блокировкой PLC/HMI. Простой конвейера обходится в миллионы рублей в сутки.

Инсайдеры и подрядчики

Неконтролируемый удалённый доступ к технологическому сегменту через VPN подрядчиков — ключевой вектор проникновения в АСУ ТП.

Цепочка поставок

Компрометация через поставщиков ПО для управления производством. Обновления SCADA-систем как вектор целевой атаки.

Регуляторные требования

187-ФЗ «О безопасности КИИ»

Обязательное категорирование объектов КИИ и подключение к ГосСОПКА для значимых объектов. Уведомление НКЦКИ в течение 24 часов с момента обнаружения инцидента.

Приказ ФСТЭК № 239

Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры — организационные и технические меры защиты.

УК РФ ст. 274.1

Уголовная ответственность за неправомерное воздействие на КИИ — до 10 лет лишения свободы. Административная ответственность за ненадлежащую защиту.

SOC КРЕДО-С — лицензиат ФСТЭК с 2007 года и ФСБ с 2009 года. Полный комплект документации для регуляторных проверок предоставляется в рамках договора.

Наши услуги — Производство и КИИ

Комплекс мер защиты с учётом специфики отрасли

Мониторинг событий ИБ (SOC)

Хакер уже может быть в вашей сети — без мониторинга вы узнаете об этом через 207 дней, когда данные уже утекли. SOC-центр КРЕДО-С обнаруживает инциденты за 15 минут и реагирует круглосуточно.

Расследование инцидентов

Атака уже произошла — теперь важно понять, как именно, что утекло и как закрыть дыру. КРЕДО-С проводит форензику в течение 4 часов с момента обращения и даёт юридически значимые доказательства для суда.

Анализ защищённости

Выявление уязвимостей ИТ-инфраструктуры: автоматизированное сканирование сертифицированными сканерами и ручной анализ конфигураций СЗИ. Каждая уязвимость верифицируется по БДУ ФСТЭК и оценивается по CVSS.

Защита критической информационной инфраструктуры

За нарушение требований 187-ФЗ по значимым объектам КИИ грозит уголовная ответственность по ст. 274.1 УК РФ. CREDOS:KII проводит категорирование, выстраивает защиту и подключает к ГосСОПКА.

Кейс из практики

Химический завод

1 200 АРМ, объект КИИ 2-й категории

Задача

Категорировать объект КИИ, выстроить мониторинг и подключиться к ГосСОПКА в течение 3 месяцев.

Решение

Аудит инфраструктуры, разработка плана категорирования, подключение к SOC КРЕДО-С, интеграция с НКЦКИ.

Результат

Объект категорирован. 0 штрафных предписаний при проверке ФСТЭК. Мониторинг запущен за 4 недели.

Полезные статьи

КИИ — что это такое в информационной безопасности

Разбираем понятие критической информационной инфраструктуры (КИИ): кто является субъектом КИИ, как проходит категорирование, что такое ЗОКИИ и ГосСОПКА. Требования 187-ФЗ и практические рекомендации.

ЗОКИИ — что это: защита объектов критической информационной инфраструктуры

Разбираем ЗОКИИ и 187-ФЗ: кто попадает под закон, категории значимости КИИ, пошаговый план выполнения требований. Ответственность за нарушение. Как подключиться к ГосСОПКА через внешний SOC.

ГосСОПКА — подключение субъектов КИИ по 187-ФЗ

Подключение к ГосСОПКА: кто обязан, пошаговый план из 6 шагов, способы передачи событий в НКЦКИ. Архитектура системы: НКЦКИ, КЦОА, ведомственные центры. Подключение через лицензиата ФСБ.

NGFW — что это такое: межсетевой экран нового поколения

Разбираем NGFW (Next-Generation Firewall): чем отличается от обычного файрвола, какие функции есть (DPI, IPS, TLS-инспекция). Сравнение российских NGFW: UserGate, Континент 4, PT NGFW. Как NGFW интегрируется с SOC.

Вопросы и ответы

Что такое КИИ и кто обязан защищать объекты?

КИИ (критическая информационная инфраструктура) — объекты в сферах здравоохранения, науки, транспорта, связи, энергетики, финансов, ТЭК, атомной промышленности, ОПК и других. Субъекты КИИ обязаны категорировать свои объекты по 187-ФЗ и обеспечить их защиту согласно присвоенной категории.

Что будет, если не подключиться к ГосСОПКА?

Для значимых объектов КИИ (1–3-я категория) подключение к ГосСОПКА обязательно. Отсутствие подключения — административное нарушение с штрафами. При наступлении инцидента без подключения возможно уголовное преследование по ст. 274.1 УК РФ.

Как SOC помогает выполнить требования 187-ФЗ?

SOC КРЕДО-С обеспечивает мониторинг событий безопасности на объектах КИИ, взаимодействие с НКЦКИ при инцидентах, документирование в соответствии с требованиями. Мы имеем лицензию ФСБ на работу с КИИ и опыт подключения к ГосСОПКА.

Поддерживаете ли мониторинг промышленных протоколов (SCADA/АСУ ТП)?

Да. SOC КРЕДО-С поддерживает промышленные протоколы Modbus, DNP3, OPC-UA, S7 и другие. Используем ViPNet IDS и специализированные коннекторы к промышленным системам. Аналитики прошли специализированную подготовку по ICS/SCADA угрозам.

Рассчитайте стоимость SOC — Производство и КИИ

Калькулятор учитывает специфику вашей отрасли, регуляторные требования и размер инфраструктуры

Рассчитать стоимость SOC