Транспорт и логистика: кибербезопасность и SOC-мониторинг
Атака на диспетчерскую систему аэропорта — объект КИИ с уголовной ответственностью.
Простой транспортного узла обходится в миллионы рублей в час. SOC-мониторинг для аэропортов, транспортных предприятий и логистических операторов. Опыт с крупнейшими аэропортами России.
Актуальные угрозы: Транспорт и логистика
Специфические векторы атак, о которых должен знать ваш SOC
Атаки на диспетчерские системы
Целевые APT-атаки на системы управления воздушным движением, ж/д диспетчерские, СУДС. Нарушение безопасности движения — прямая угроза жизни.
DDoS на онлайн-сервисы
Блокировка систем продажи билетов и бронирования в пиковый сезон. Прямые потери выручки и репутационный ущерб.
Ransomware на логистику
Блокировка WMS/TMS парализует цепочку поставок. Каждый час простоя логистического оператора — сотни тысяч рублей потерь.
Компрометация цепочки поставок
Атаки через ПО поставщиков оборудования и систем управления транспортом. Supply chain — растущий вектор для критической инфраструктуры.
Регуляторные требования
187-ФЗ для транспорта
Аэропорты, морские порты, ж/д инфраструктура — субъекты КИИ с обязательным категорированием. Значимые объекты подключаются к ГосСОПКА.
Приказ ФСТЭК № 239
Технические и организационные требования к защите значимых объектов КИИ транспортного комплекса.
Отраслевые НПА
Требования Росавиации, Росжелдора, Минтранса к информационной безопасности транспортных систем.
SOC КРЕДО-С — лицензиат ФСТЭК с 2007 года и ФСБ с 2009 года. Полный комплект документации для регуляторных проверок предоставляется в рамках договора.
Наши услуги — Транспорт и логистика
Комплекс мер защиты с учётом специфики отрасли
Мониторинг событий ИБ (SOC)
Хакер уже может быть в вашей сети — без мониторинга вы узнаете об этом через 207 дней, когда данные уже утекли. SOC-центр КРЕДО-С обнаруживает инциденты за 15 минут и реагирует круглосуточно.
Расследование инцидентов
Атака уже произошла — теперь важно понять, как именно, что утекло и как закрыть дыру. КРЕДО-С проводит форензику в течение 4 часов с момента обращения и даёт юридически значимые доказательства для суда.
Анализ защищённости
Выявление уязвимостей ИТ-инфраструктуры: автоматизированное сканирование сертифицированными сканерами и ручной анализ конфигураций СЗИ. Каждая уязвимость верифицируется по БДУ ФСТЭК и оценивается по CVSS.
Защита критической информационной инфраструктуры
За нарушение требований 187-ФЗ по значимым объектам КИИ грозит уголовная ответственность по ст. 274.1 УК РФ. CREDOS:KII проводит категорирование, выстраивает защиту и подключает к ГосСОПКА.
Кейс из практики
Международный аэропорт
Объект КИИ 1-й категории
Категорирование объекта КИИ, аттестация систем, подключение к ГосСОПКА.
Технический аудит 12 информационных систем, разработка модели угроз, категорирование, подключение к SOC.
Категорирование завершено в срок. 0 предписаний при проверке ФСТЭК. Аэропорт подключён к ГосСОПКА.
Полезные статьи
КИИ — что это такое в информационной безопасности
Разбираем понятие критической информационной инфраструктуры (КИИ): кто является субъектом КИИ, как проходит категорирование, что такое ЗОКИИ и ГосСОПКА. Требования 187-ФЗ и практические рекомендации.
Реагирование на инциденты информационной безопасности: регламент, этапы, практика
Полный гайд по реагированию на инциденты ИБ: 4 этапа по NIST, типы инцидентов и приоритеты, шаблон регламента, требования 187-ФЗ для КИИ. Как SOC-мониторинг сокращает время реагирования с дней до минут.
NGFW — что это такое: межсетевой экран нового поколения
Разбираем NGFW (Next-Generation Firewall): чем отличается от обычного файрвола, какие функции есть (DPI, IPS, TLS-инспекция). Сравнение российских NGFW: UserGate, Континент 4, PT NGFW. Как NGFW интегрируется с SOC.
Zero-day уязвимость — что это и как защититься бизнесу
Что такое zero-day уязвимость, почему она опаснее обычных CVE и как работает жизненный цикл атаки. Разбираем громкие zero-day: ProxyLogon, Log4Shell, MOVEit. Как SOC защищает от нулевых дней.
Вопросы и ответы
Есть ли у вас опыт работы с аэропортами?
Да. КРЕДО-С имеет опыт работы с крупнейшими аэропортами России — категорирование объектов КИИ, аттестация информационных систем, подключение к ГосСОПКА, SOC-мониторинг. Подробности — под NDA.
Поддерживаете ли мониторинг специализированных транспортных систем?
Да. Работаем с АС УВД, СУДС, АСУТП транспортного комплекса. Поддерживаем отраслевые протоколы и интеграцию со специализированными системами управления транспортом.
Как проходит категорирование объектов КИИ в транспортной отрасли?
Категорирование: инвентаризация ИС → определение перечня объектов КИИ → расчёт показателей критичности → присвоение категории → согласование с ФСТЭК. Срок — от 2 месяцев. Мы берём весь процесс под ключ.
Рассчитайте стоимость SOC — Транспорт и логистика
Калькулятор учитывает специфику вашей отрасли, регуляторные требования и размер инфраструктуры
