Производство и КИИ: кибербезопасность и SOC-мониторинг
Атака на АСУ ТП останавливает конвейер.
Среднее время простоя производства после кибератаки — 21 день. SOC-мониторинг с поддержкой промышленных протоколов ICS/SCADA и выполнением требований 187-ФЗ.
Актуальные угрозы: Производство и КИИ
Специфические векторы атак, о которых должен знать ваш SOC
Атаки на АСУ ТП и SCADA
Промышленные протоколы Modbus, DNP3, OPC — вне поля видимости корпоративного SOC. Целевые атаки на PLC и HMI блокируют производство.
Шифровальщики
Целевые ransomware-атаки на производственный сегмент с блокировкой PLC/HMI. Простой конвейера обходится в миллионы рублей в сутки.
Инсайдеры и подрядчики
Неконтролируемый удалённый доступ к технологическому сегменту через VPN подрядчиков — ключевой вектор проникновения в АСУ ТП.
Цепочка поставок
Компрометация через поставщиков ПО для управления производством. Обновления SCADA-систем как вектор целевой атаки.
Регуляторные требования
187-ФЗ «О безопасности КИИ»
Обязательное категорирование объектов КИИ и подключение к ГосСОПКА для значимых объектов. Уведомление НКЦКИ в течение 24 часов с момента обнаружения инцидента.
Приказ ФСТЭК № 239
Требования по обеспечению безопасности значимых объектов критической информационной инфраструктуры — организационные и технические меры защиты.
УК РФ ст. 274.1
Уголовная ответственность за неправомерное воздействие на КИИ — до 10 лет лишения свободы. Административная ответственность за ненадлежащую защиту.
SOC КРЕДО-С — лицензиат ФСТЭК с 2007 года и ФСБ с 2009 года. Полный комплект документации для регуляторных проверок предоставляется в рамках договора.
Наши услуги — Производство и КИИ
Комплекс мер защиты с учётом специфики отрасли
Мониторинг событий ИБ (SOC)
Хакер уже может быть в вашей сети — без мониторинга вы узнаете об этом через 207 дней, когда данные уже утекли. SOC-центр КРЕДО-С обнаруживает инциденты за 15 минут и реагирует круглосуточно.
Расследование инцидентов
Атака уже произошла — теперь важно понять, как именно, что утекло и как закрыть дыру. КРЕДО-С проводит форензику в течение 4 часов с момента обращения и даёт юридически значимые доказательства для суда.
Анализ защищённости
Выявление уязвимостей ИТ-инфраструктуры: автоматизированное сканирование сертифицированными сканерами и ручной анализ конфигураций СЗИ. Каждая уязвимость верифицируется по БДУ ФСТЭК и оценивается по CVSS.
Защита критической информационной инфраструктуры
За нарушение требований 187-ФЗ по значимым объектам КИИ грозит уголовная ответственность по ст. 274.1 УК РФ. CREDOS:KII проводит категорирование, выстраивает защиту и подключает к ГосСОПКА.
Кейс из практики
Химический завод
1 200 АРМ, объект КИИ 2-й категории
Категорировать объект КИИ, выстроить мониторинг и подключиться к ГосСОПКА в течение 3 месяцев.
Аудит инфраструктуры, разработка плана категорирования, подключение к SOC КРЕДО-С, интеграция с НКЦКИ.
Объект категорирован. 0 штрафных предписаний при проверке ФСТЭК. Мониторинг запущен за 4 недели.
Полезные статьи
КИИ — что это такое в информационной безопасности
Разбираем понятие критической информационной инфраструктуры (КИИ): кто является субъектом КИИ, как проходит категорирование, что такое ЗОКИИ и ГосСОПКА. Требования 187-ФЗ и практические рекомендации.
ЗОКИИ — что это: защита объектов критической информационной инфраструктуры
Разбираем ЗОКИИ и 187-ФЗ: кто попадает под закон, категории значимости КИИ, пошаговый план выполнения требований. Ответственность за нарушение. Как подключиться к ГосСОПКА через внешний SOC.
ГосСОПКА — подключение субъектов КИИ по 187-ФЗ
Подключение к ГосСОПКА: кто обязан, пошаговый план из 6 шагов, способы передачи событий в НКЦКИ. Архитектура системы: НКЦКИ, КЦОА, ведомственные центры. Подключение через лицензиата ФСБ.
NGFW — что это такое: межсетевой экран нового поколения
Разбираем NGFW (Next-Generation Firewall): чем отличается от обычного файрвола, какие функции есть (DPI, IPS, TLS-инспекция). Сравнение российских NGFW: UserGate, Континент 4, PT NGFW. Как NGFW интегрируется с SOC.
Вопросы и ответы
Что такое КИИ и кто обязан защищать объекты?
КИИ (критическая информационная инфраструктура) — объекты в сферах здравоохранения, науки, транспорта, связи, энергетики, финансов, ТЭК, атомной промышленности, ОПК и других. Субъекты КИИ обязаны категорировать свои объекты по 187-ФЗ и обеспечить их защиту согласно присвоенной категории.
Что будет, если не подключиться к ГосСОПКА?
Для значимых объектов КИИ (1–3-я категория) подключение к ГосСОПКА обязательно. Отсутствие подключения — административное нарушение с штрафами. При наступлении инцидента без подключения возможно уголовное преследование по ст. 274.1 УК РФ.
Как SOC помогает выполнить требования 187-ФЗ?
SOC КРЕДО-С обеспечивает мониторинг событий безопасности на объектах КИИ, взаимодействие с НКЦКИ при инцидентах, документирование в соответствии с требованиями. Мы имеем лицензию ФСБ на работу с КИИ и опыт подключения к ГосСОПКА.
Поддерживаете ли мониторинг промышленных протоколов (SCADA/АСУ ТП)?
Да. SOC КРЕДО-С поддерживает промышленные протоколы Modbus, DNP3, OPC-UA, S7 и другие. Используем ViPNet IDS и специализированные коннекторы к промышленным системам. Аналитики прошли специализированную подготовку по ICS/SCADA угрозам.
Рассчитайте стоимость SOC — Производство и КИИ
Калькулятор учитывает специфику вашей отрасли, регуляторные требования и размер инфраструктуры
