Kaspersky ICS Security Assessment
Visão geral
O aumento de malware e ataques a sistemas de controle industrial (ICS), o crescente número de novas vulnerabilidades em equipamentos de ICS e a maior necessidade de integração desses sistemas com outros ambientes (como o ERP) exigiram uma abordagem mais completa de segurança para ICSs. Além disso, a segurança dos ICSs está intimamente ligada à segurança funcional e um ataque de hackers bem-sucedido pode levar a acidentes na produção.
Nosso serviço de avaliação de segurança de ICSs identifica falhas de segurança em todos os níveis do ICS: desde a segurança física e de rede até vulnerabilidades específicas do fornecedor em componentes do ICS, como sistemas de controle e aquisição de dados (SCADA), controladores lógicos programáveis(PLCs) e outros. Este serviço fornece informações sobre as consequências da exploração das vulnerabilidades, avalia a eficácia das medidas de segurança implementadas e permite planejar outras ações para corrigir as falhas detectadas e melhorar a segurança.
Uma avaliação de segurança que simula vários tipos de invasores a sua escolha com o objetivo de elevar os privilégios atuais e acessar o ambiente do ICS
Avaliação de segurança de caixa branca, incluindo a análise da documentação técnica do ICS, entrevistas com a equipe do ICS, análise dos sistemas industriais e protocolos em uso, resultando em uma auditoria tecnológica abrangente dos componentes do ICS no ambiente de produção
Uma pesquisa aprofundada da segurança dos componentes de software e hardware do ICS conduzida no ambiente de teste com o objetivo de encontrar novas vulnerabilidades, seguida de demonstrações pré-aprovadas no sistema real
Relatório resumido apresentando todas as vulnerabilidades e falhas de segurança encontradas com recomendações práticas para resolução imediata
Utilização
O ICS Security Assessment da Kaspersky Lab ajuda as organizações a:
- Compreender os pontos mais fracos do ICS e se concentrar em melhorar os processos de segurança correspondentes
- Evitar perdas humanas, ambientais, financeiras, operacionais e de reputação que potencialmente poderiam ser causadas por criminosos, detectando e corrigindo proativamente as vulnerabilidades que poderiam ser usadas para ataques
- Analisar a conformidade dos sistemas com os padrões de segurança de ICSs específicos de sua região e setor, por exemplo, os padrões NERC CIP
- Cumprir com padrões corporativos internos, do governo e do setor que exigem a realização de avaliações de segurança
Evitar o acesso não autorizado a componentes críticos da rede
É possível identificar várias vulnerabilidades que permitem o acesso não autorizado a componentes críticos da rede, incluindo:
- Proteção física insuficiente do equipamento do ICS
- Arquitetura de rede vulnerável, proteção de rede insuficiente (incluindo falhas na separação da rede do ICS de outras redes)
- Vulnerabilidades que levam à intercepção e ao redirecionamento do tráfego de rede (incluindo aquelas nos protocolos de comunicação industrial)
- Vulnerabilidades em componentes do ICS, como SCADA, PLCs, medidores inteligentes etc.
Relatórios detalhados e recomendações de correção
Como resultado do serviço, os clientes recebem um relatório com:
- Informações técnicas detalhadas sobre os processos de testes
- Resultados completos
- Falhas e recomendações de segurança
- Um resumo executivo abrangente, explicando as conclusões dos resultados dos testes e ilustrando os cenários de ataque específicos do setor
- Vídeos com demonstrações de ataques e apresentações finais para sua equipe técnica ou a alta direção
Vamos dar início ao diálogo falando com um de nossos especialistas sobre como a True Cybersecurity pode contribuir para sua estratégia de segurança corporativa.
Os recursos marcados com um (*) estão em inglês