
Kaspersky Lab veröffentlichte eine
Pressemitteilung zur
sechsten Konferenz über industrielle Cybersicherheit (Sotschi, 19.-21. September 2018), deren Veranstalter dies war.
Die Organisatoren haben freundlicherweise Folien für die Präsentationen zur Verfügung gestellt und versprechen, bald Videoberichte im Netzwerk zu veröffentlichen. Leider konnte ich nicht an der Konferenz teilnehmen, aber ich beschloss, mich mit den Präsentationen vertraut zu machen und wurde nicht enttäuscht. Alles sieht relevant, nützlich und sogar inspirierend aus. Und doch ist der Umfang des Themas beeindruckend. Es scheint, dass Kaspersky Lab sich mit "allem" beschäftigt, sowohl in Bezug auf vertikale als auch horizontale Märkte. Ich habe zuerst eine Rezension "für mich" gemacht und mich dann entschlossen, sie zu veröffentlichen.
Das Konferenzprogramm enthält 40 Berichte, die ich in mehrere Kategorien unterteilt habe. Diese Klassifizierung ist meine eigene und erhebt keinen Anspruch auf die einzig richtige, da einige der Berichte mehreren Kategorien gleichzeitig zugeordnet werden können. Einige Verallgemeinerungen ermöglichen dies jedoch. Daher wurden die folgenden Themen auf der Konferenz vorgestellt.
1. Überprüfungen des Standes der industriellen Cybersicherheit im Allgemeinen - 5 BerichteIn den Überprüfungsberichten sollte natürlich angemerkt werden:
„Denken Sie wie ein Hacker, aber handeln Sie wie ein Ingenieur“ (Marty Edwards, Internationale Gesellschaft für Automatisierung) , der die Konferenz eröffnete und den Ton angab. Hier finden Sie eine vergleichende Analyse der Informations- und Betriebstechnologien (IT-OT) sowie Trends bei den Mängeln der Cyber-Abwehr auf der Grundlage des
US-amerikanischen ICS-CERT und eine Analyse der Folgen von Vorfällen sowie ein typisches Angriffsszenario und vieles mehr, das einerseits offensichtlich und bekannt ist systematisch und ursprünglich angegeben. Es wurden zwei Trends geäußert, die mir wichtig erscheinen: die Konvergenz mit dem Sicherheitsbereich (funktionale Sicherheit) und die Bedeutung der Verwendung des
NIST-Rahmens für Cybersicherheit . Eine mehrdimensionale interessante Übersicht mit hochwertigen Infografiken wird in den
„50 Farben der ICS-Sicherheitskontrollen“ (Ibrahim Samir Hamad, An Oil & Gas Company) präsentiert . Interessante und informative Statistiken waren beeindruckt von dem Bericht
„Fünf Mythen der industriellen Cybersicherheit“ (Evgeny Goncharov, Kaspersky Lab) .
2. Präsentationen von Unternehmen und Produkten - 10 Berichte"Produkt" - oder "Verkauf" -Präsentationen werden am meisten kritisiert, obwohl jeder versteht, dass Anbieter zu Konferenzen gehen, um "zu verkaufen". In Sotschi wurde meines Erachtens das Gleichgewicht gehalten, da die Produktpräsentationen von einer allgemeinen theoretischen Komponente und interessanten technischen Details begleitet wurden. Besonders interessant waren meiner Meinung nach
„KICS * HICS = Getestet und geschützt“ (Ruslan Stefanov, Honeywell) sowie
„Ein komplexer Ansatz zur industriellen Cyberabwehr im Zeitalter der Digitalisierung“ (Yan Sukhikh, Schneider Electric) .
3. Ausgewählte Cybersicherheitstechnologien - 7 BerichteAuf dem Gebiet der Technologie können Sie versuchen, die Unermesslichkeit oder offensichtliche Dinge oder komplexe technische Details, die nur für Hacker verständlich sind, zu erfassen. Den Organisatoren gelang es, einige interessante und wichtige Richtungen aufzuzeigen: Probleme mit Cloud-Technologien, Analyse von Angriffen mithilfe von Remoteverwaltungstools, Honeypots-Fingerabdruck, Bedrohungsüberwachung und vom Internet getrennte kompromittierte Systeme. Eine ausgezeichnete Analyse gezielter APT-Angriffe (Advanced Persistent Threat) wurde im Bericht
„Zuschreibung in einer Welt der Cyberspionage“ (Yury Namestnikov, Kaspersky Lab) durchgeführt .
Eine der vielleicht wichtigsten Präsentationen der Konferenz ist
„Sicherheits-PHA-Überprüfung zur Analyse der Anfälligkeit von Prozessanlagen für Cyberangriffe “ (Edward Marszal, Kenexis) . Edward begann sich mit Cybersicherheit zu beschäftigen und verfügte über umfangreiche Erfahrung in der Risikoanalyse und funktionalen Sicherheit. Daher sollte seine Hauptthese - Cybersicherheit - auf den Risiken des Prozesses basieren. Diese Bewertung basiert auf der
HAZOP- Methode
(Hazard and Operability Study) und ihren Varianten für Prozesse, PHA (Process Hazard Analysis). Diese Methoden werden seit mehreren Jahrzehnten im Bereich der funktionalen Sicherheit eingesetzt. Der Bericht bezieht sich nur auf die quantitative Bewertung (ein deterministischer Ansatz). Wenn wir jedoch Ereigniswahrscheinlichkeiten zu den Tabellen hinzufügen, können wir mit der quantitativen Bewertung fortfahren. Die
Kenexis-Website enthält viele nützliche Informationen (die für Beratungsunternehmen selten sind): Tabellenvorlagen für Analysen, Handbücher, Artikel. Sie schreiben, dass selbst die Basisversion ihres Tools
OPEN PHA kostenlos zur Verfügung gestellt wird.
4. Merkmale der Gewährleistung der Cybersicherheit in ausgewählten Industriesektoren - 7 BerichteAlle Präsentationen sind sehr informativ, da sie über spezielle Bereiche sprechen, mit denen wir nicht jeden Tag konfrontiert sind, und oft nicht einmal ihre erstaunlichen Besonderheiten erkennen. Einen guten Überblick über die Trends in der modernen Automobilindustrie gibt es in
„Wie die digitale Transformation es Ferrari ermöglicht, noch schneller zu sein“ (Remigio Armano, Ferrari) , obwohl dort nicht viel direkt über Cybersicherheit gesagt wird. Die Geschichte des Einstiegs von Kaspersky Lab in den Automobilmarkt ist bezaubernd: Zuerst sponsern wir ein Rennteam und dann sorgen wir für Cybersicherheit. Ein sehr interessanter Bericht befasste sich mit der Anwendung von IoT-Lösungen auf Yachten
„Schwimmen IoT: Eine Hacker-Reise in die Geheimnisse der modernen Yacht-Sicherheit“ (Stephan Gerling, Rosen Group) , eine wahre Cybersicherheits-Romanze. Auf der Konferenz gab es keine Präsentationen aus „traditionellen“ Branchen (Energie, Avionik, Chemie, Öl und Gas). Vielleicht sind die Informationen über diese Branchen sichtbarer, und die Organisatoren haben in Richtung "exotisch" gegraben, weil sie Wasserversorgungssysteme, "intelligente" Häuser, Eisenbahnverkehr und Videoüberwachungssysteme vorgestellt haben.
5. Der Rechtsrahmen für Cybersicherheit - 4 BerichtePräsentationen betrafen hauptsächlich FZ-187.
7. Human Factor und Personalmanagement - 2 BerichteEs wurde ein Bericht über die Schaffung von Einsatzteams und ein Bericht über die Organisation von Schulungen erstellt.
8. Soziologische Aspekte der Cybersicherheit - 1 BerichtEs wurde ein Bericht über die Auswirkungen der Medien auf die öffentliche Wahrnehmung von Cybersicherheitsproblemen vorgelegt. Wie erwartet haben wir viele Verzerrungen der Realität.
Wie Sie sehen, ist der Arbeitsschutz weit genug abgedeckt. Für mich war vielleicht der allgemeine Trend am wichtigsten, der in den Berichten deutlich zu sehen ist - im Umfeld der Cybersicherheit gibt es eine gewisse Tendenz zur Übernahme und Anwendung von Entwicklungen im Bereich der funktionalen Sicherheit. Anscheinend ist die ISA fest davon überzeugt, dass dies wichtig ist, und sie geben den Ton für die ganze Welt an. Der Rest sagt bisher mehr als etwas in die Praxis umzusetzen. Infolgedessen werden viele Dinge im Bereich der Sicherheit aus Sicherheitsgründen wieder „wiederentdeckt“ (dieselben Beispiele werden von HAZOP und MILS „wiederentdeckt“).
Von dem, was auf der Konferenz nicht klang (obwohl es vielleicht klingen könnte):
- Die probabilistische Bewertung der Cybersicherheit hatte nichts zu bedeuten. Vielleicht sind Experten für Informationssicherheit noch nicht dazu gekommen (obwohl sie bereits zu HAZOP und MILS gekommen sind), oder es ist aus praktischer Sicht nicht sehr relevant. Andererseits wäre die Wahrscheinlichkeit eines Ausfalls der IS-Funktion möglich und sollte berechnet werden. Dies wäre ein Analogon zu SIS (Safety Instrumented Function).
- Es gab keine detaillierten Berichte über den internationalen Rechtsrahmen, bewährte Verfahren usw.; wahrscheinlich entweder zu "akademisch" oder jeder ist schon müde.
Aus kleinen Ergänzungen oder Vorschlägen (Veranstalter anderer Konferenzen tun dies). Als ich versuchte, 40 Berichte zu sortieren, schien es mir zweckmäßig, einen kurzen gemeinsamen Schlüssel zum Überprüfen zu verwenden. Sie können alle Präsentationen entweder durchgehend nummerieren oder nach Abschnitten nummerieren, z. B. Plenarberichte: P1, P2 usw., Business Track: BT1, BT2 usw. Dies ist natürlich nicht das Wichtigste.
Das Wichtigste sind die spürbaren positiven Aspekte der Konferenz, nämlich:
- Ein gutes Niveau der Konferenz ist sogar aus der Ferne zu spüren, da viele "starke" Redner Reden gehalten haben.
- Das Konferenzprogramm bot eine umfassende Berichterstattung über die wichtigsten Aspekte der industriellen Cybersicherheit ohne „Verzerrungen“ in die eine oder andere Richtung.
- Die Konferenz erwies sich als wirklich international, ansonsten werden häufig „internationale“ Konferenzen organisiert, in die mehrere „ausländische Berater“ versehentlich geraten. in Sotschi war alles „ehrlich“; Obwohl der Großteil der Teilnehmer aus der Russischen Föderation stammte, ist es eine gute Praxis, Folien auf Englisch zu erstellen, damit ausländische Teilnehmer verstehen, was besprochen wurde, auch wenn es sich bei der Präsentation um das Bundesgesetz handelt.
- In der Regel können Konferenzorganisatoren beliebig viele Berichte hinzufügen, was manchmal zu Beschwerden führt. Es gab viele Berichte von Kaspersky Lab, aber alle waren objektiv von hoher Qualität, und sie erhöhten eher das allgemeine Niveau der Konferenz als umgekehrt.
Alles hat sich herausgestellt, danke an die Organisatoren für eine großartige Veranstaltung!