Centrum Bezpieczeństwa Technologicznego


Naszym celem jest przedstawienie założeń do strategii rozwoju usług z obszaru cyber-bezpieczeństwa danego przedsiębiorstwa. Przedstawiamy istniejące sytuację w przedsiębiorstwie, jego obecne potencjalne systemy informatyczne oraz systemy informatyczne obsługujące część produkcyjną opartą o SCADA, ich wspólną korelacje oraz przenikanie się odpowiedzialności i kompetencji pomiędzy działami IT i OT. Rozwój przemysłu a w szczególności maszyn i ciągów produkcyjnych w jakim funkcjonują zmusza firmy do coraz częstszej integracji tych środowisk i podejmowania w czasie rzeczywistym reakcji związanych ze zmianami i zarządzaniem jakie muszą być dokonywane.
Podniesienie bezpieczeństwa oraz odporności na cyberzagrożenia skierowane na infrastrukturę IT oraz infrastrukturę OT oraz usługi świadczone przez podmioty wchodzących w skład danego przedsiębiorstwa. Celem nadrzędnym jest przygotowanie organizacji na bardzo szybko zmieniające się potrzeby działów IT i OT w zakresie bezpieczeństwa infrastruktury i aplikacji oraz regulacji prawnych, jak na przykład tych związanych z ochroną danych osobowych (RODO) czy zabezpieczeniem infrastruktury krytycznej. Podniesienie bezpieczeństwa w szczególności powinno zostać podzielone na kilka kluczowych obszarów.

Obszar infrastruktury teleinformatycznej


PSS – obszar obecnej infrastruktury teleinformatycznej chroniący dostęp przedsiębiorstwa z zewnętrznym – klasyczny ekosystem bezpieczeństwa (firewall, IDS, IPS, NAC, SIEM, Anty Wirus, DLP, etc.). Obszar ten jest traktowany jako stan zastany i klasyczny, potrzebny system prewencyjny, chroniący systemy przed znanymi zagrożeniami.

Obszar infrastruktury przemysłowej


ICSS – obszar infrastruktury przemysłowej realizujący komunikację urządzeń w sieci automatyki przemysłowej. Ze względu na niedawne udokumentowane ataki na infrastrukturę krytyczną obszar ten jest traktowany jako aktualnie niechroniony i proponowana przez nas koncepcja kompleksowo pokrywa istniejące i przyszłe potrzeby oraz wymogi bezpieczeństwa infrastruktury krytycznej, uwzględniając najnowsze regulacje i rekomendacje światowych uznanych organizacji nadzorujących. Przykładem mogą być regulacje w sektorze energetyki atomowej USA, Francji jak również regulacje sektora transportowego Wielkiej Brytanii.

Obszar proaktywnego wykrywania i reakcji


PDR – obszar proaktywnego wykrywania zagrożeń i reakcji w czasie rzeczywistym na nieznane i niesklasyfikowane cyberataki na infrastrukturę technologiczna (IT/OT), które nie zostały rozpoznane i zidentyfikowane poprzez klasyczny ekosystem zabezpieczeń, który jednak chroni tylko przed tym co znane. W chwili obecnej jest to najnowsze podejście do zagadnień cyberbezpieczeństwa. Zgodnie z analizami udanych ataków hakerskich poprzez wstrzykiwanie złośliwego kodu, 70-90% z nich było nieznane dla klasycznych ekosystemów bezpieczeństwa. Ponadto średni czas wykrycia takiej infekcji systemów to 201 dni, a czas usunięcia jej skutków to około 70 dni. W tym czasie cała organizacja jest narażona na nieuprawniony dostęp do jej danych.

Obszar identyfikacji, reakcji i zapobiegania cyberbezpieczeństwa


SOC 3D – obszar identyfikacji, reakcji i zapobiegania cyberbezpieczeństwa. Incydenty naruszające bezpieczeństwo cybernetyczne staja się powszechnym zjawiskiem i charakteryzują się dużym stopniem zaawansowania. Jednocześnie obserwujemy znaczący wzrost ilości takich ataków, skutkiem czego jest wzrost zaimplementowanych rozwiązań przy niezmiennej liczbie osób w działach obsługi i bezpieczeństwa co wymusza podniesienie efektywności osób pracujących w tym obszarze. Coraz częściej zaawansowane ataki skłaniają organizacje do szukania skutecznego sposobu radzenia sobie z przeciążeniem informacjami w różnych systemach i zespołach w celu ochrony aktywów. Firmy musza szybko, efektywnie i skutecznie reagować w czasie rzeczywistym na zagrożenia w celu uniknięcia poważnych konsekwencji ataków w wymiarze operacyjnym, prawnym czy regulacyjnym. Dziś przedsiębiorstwa borykają się z wielopłaszczyznowymi naruszeniami bezpieczeństwa. Obecne funkcje zarządzania incydentami i zdarzeniami (SIEM) w zakresie zabezpieczeń okazują się nieskuteczne i niewystarczające. Dodatkowo dochodzi aspekt wpływu ataków na procesy biznesowe organizacji i powiadamiania odpowiednich organów ścigających hakerów.

Obszar zasobów osobowych


UEX – obszar zasobów osobowych rozumiany jako zespół osób odpowiedzialnych bezpośrednio za ochronę infrastruktury oraz wszystkich pracowników, a w szczególności podniesienia ich świadomości zagrożeń cyberprzestępczych. Nawet jeżeli zastosujemy najbardziej zaawansowane i skuteczne systemy wykrywania, reagowania i zapobiegania atakom to niemożliwe jest wyeliminowanie w pełni czynnika ludzkiego. Wymusza to ciągłe i konsekwentne podnoszenie kwalifikacji zespołów odpowiedzialnych za bezpieczeństwo.