Revisión de las presentaciones de la sexta conferencia sobre ciberseguridad industrial (Sochi, 19-21 de septiembre de 2018)



Kaspersky Lab publicó un comunicado de prensa sobre la sexta conferencia sobre ciberseguridad industrial (Sochi, 19-21 de septiembre de 2018), cuyo organizador fue.

Los organizadores han proporcionado amablemente diapositivas para las presentaciones; prometen publicar informes de video en la red pronto. Lamentablemente, no pude asistir a la conferencia, pero decidí familiarizarme con las presentaciones y no me decepcionó. Todo parece relevante, útil e incluso inspirador. Y, sin embargo, el alcance del tema es impresionante, parece que Kaspersky Lab se dedica a "todo", tanto en términos de mercados verticales como horizontales. Primero hice una reseña "para mí", y luego decidí publicarla.

Hay 40 informes en el programa de la conferencia; los dividí en varias categorías. Esta clasificación es mía y no pretende ser la única correcta, ya que algunos de los informes se pueden asignar a varias categorías a la vez. Sin embargo, algunas generalizaciones permitirán que esto se haga. Entonces, los siguientes temas fueron presentados en la conferencia.

1. Revisiones sobre la situación de la ciberseguridad industrial en general - 5 informes
De los informes de revisión, por supuesto, debe tenerse en cuenta "Piense como un hacker, pero actúe como un ingeniero" (Marty Edwards, Sociedad Internacional de Automatización) , que abrió la conferencia y marcó la pauta. Aquí hay un análisis comparativo de las tecnologías de información y operativas (IT-OT), y las tendencias en las deficiencias de la defensa cibernética basadas en el ICS-CERT de EE. UU. , Y el análisis de las consecuencias de los incidentes, y un escenario de ataque típico, y mucho más, por un lado, obvio y conocido, por otro lado sistemáticamente y originalmente declarado. Se han expresado dos tendencias que me parecen importantes: la convergencia con el campo de la seguridad (seguridad funcional) y la importancia de utilizar el marco de seguridad cibernética NIST . Se presenta una visión general multidimensional interesante con infografías de calidad en los "50 tonos de controles de seguridad de ICS" (Ibrahim Samir Hamad, An Oil & Gas Company) . Estadísticas interesantes e informativas quedaron impresionadas por el informe "Cinco mitos de la ciberseguridad industrial" (Evgeny Goncharov, Kaspersky Lab) .

2. Presentaciones de empresas y productos - 10 informes
Las presentaciones de "productos" o "ventas" son las más criticadas, aunque todos entienden que los vendedores van a conferencias para "vender". En Sochi, creo que se mantuvo el equilibrio, ya que las presentaciones de productos fueron acompañadas por un componente teórico general y detalles técnicos interesantes. De particular interés, en mi opinión, fueron "KICS * HICS = Probado y protegido" (Ruslan Stefanov, Honeywell) , así como "Un enfoque complejo para la ciberdefensa industrial en la era de la digitalización" (Yan Sukhikh, Schneider Electric) .

3. Tecnologías de ciberseguridad seleccionadas - 7 informes
En el campo de la tecnología, puede intentar abarcar la inmensidad, o en cosas obvias, o en detalles técnicos complejos que son entendibles solo para los piratas informáticos. Los organizadores lograron presentar varias direcciones interesantes e importantes: problemas de tecnologías en la nube, análisis de ataques utilizando herramientas de administración remota, huellas digitales de honeypots, monitoreo de amenazas y sistemas comprometidos desconectados de Internet. En el informe "Atribución en un mundo de ciberespionaje" se realizó un excelente análisis de los ataques APT (Amenaza persistente avanzada) (Yury Namestnikov, Kaspersky Lab) .
Quizás una de las presentaciones más importantes de la conferencia es "Revisión de PHA de seguridad para analizar la vulnerabilidad de la planta de procesos al ciberataque" (Edward Marszal, Kenexis) . Edward comenzó a involucrarse en la ciberseguridad, con una vasta experiencia en análisis de riesgos y seguridad funcional. Por lo tanto, su tesis principal: la ciberseguridad debe basarse en los riesgos del proceso. Esta evaluación se basa en el método HAZOP (estudio de riesgo y operabilidad) y sus variantes para procesos, PHA (análisis de riesgo de proceso). Estos métodos se han utilizado en el campo de la seguridad funcional durante varias décadas. El informe se refiere solo a la evaluación cuantitativa (un enfoque determinista), aunque si agregamos probabilidades de eventos a las tablas, podemos proceder a la evaluación cuantitativa. El sitio web de Kenexis tiene mucha información útil (lo cual es raro para las empresas de consultoría): plantillas de tablas para análisis, manuales, artículos. Escriben que incluso la versión básica de su herramienta, OPEN PHA , proporcionan de forma gratuita.

4. Características de garantizar la ciberseguridad en sectores industriales seleccionados - 7 informes
Todas las presentaciones son muy informativas, porque hablan de áreas especiales que no enfrentamos todos los días y, a menudo, ni siquiera se dan cuenta de sus sorprendentes detalles. Una buena visión general de las tendencias en la industria automotriz moderna se presenta en "Cómo la transformación digital permite que Ferrari sea aún más rápido" (Remigio Armano, Ferrari) , aunque no se dice mucho directamente sobre seguridad cibernética. La historia de Kaspersky Lab entrando en el mercado automotriz es encantadora: primero patrocinamos un equipo de carreras y luego brindamos ciberseguridad. Un informe muy interesante fue sobre la aplicación de soluciones de IoT en yates "Natación IoT: un viaje de los piratas informáticos a los secretos de la seguridad moderna de los yates" (Stephan Gerling, Rosen Group) , un verdadero romance de ciberseguridad. No hubo presentaciones de industrias "tradicionales" (energía, aviónica, química, petróleo y gas) en la conferencia. Quizás la información sobre estas industrias es más visible, y los organizadores buscaron "exóticos" porque presentaron sistemas de suministro de agua, casas "inteligentes", transporte ferroviario, sistemas de video vigilancia.

5. El marco regulatorio para la ciberseguridad - 4 informes
Las presentaciones afectaron principalmente a FZ-187.

6. I + D - 4 informes
Los informes fueron sobre aprendizaje automático, blockchain y MILS (múltiples niveles independientes de seguridad) .

7. Factor humano y gestión del personal - 2 informes
Se realizó un informe sobre la creación de equipos de respuesta a incidentes y un informe sobre la organización de capacitaciones.

8. Aspectos sociológicos de la ciberseguridad - 1 informe
Se presentó un informe sobre el impacto de los medios en la percepción pública de los problemas de ciberseguridad. Como se esperaba, tenemos muchas distorsiones de la realidad.

Como puede ver, la cobertura de la seguridad industrial es lo suficientemente amplia. Para mí, quizás lo más importante fue la tendencia general, que se ve claramente en los informes: en el entorno de ciberseguridad existe un cierto movimiento hacia la adopción y aplicación de desarrollos en el campo de la seguridad funcional. Aparentemente, la ISA está firmemente convencida de la importancia de esto, y establece el tono para todo el mundo en esto. El resto hasta ahora dice más que poner algo en práctica. Como resultado, muchas cosas en el campo de la seguridad son "redescubiertas" para la seguridad nuevamente (los mismos ejemplos son "redescubiertos" por HAZOP y MILS).

De lo que no sonó en la conferencia (aunque, quizás, podría sonar):
- no había nada sobre la evaluación probabilística de la ciberseguridad; quizás, los expertos en seguridad de la información aún no llegaron a esto (aunque ya llegaron a HAZOP y MILS), o no es muy relevante desde un punto de vista práctico; por otro lado, la probabilidad de falla de la función IS sería posible y debería calcularse, sería un análogo de SIS (función instrumentada de seguridad);
- no hubo informes detallados sobre el marco regulatorio internacional, las mejores prácticas, etc. probablemente ya sea demasiado "académico", o todos ya están cansados.

A partir de pequeñas adiciones o sugerencias (los organizadores de otras conferencias hacen esto). Cuando traté de ordenar 40 informes, me pareció que sería conveniente utilizar una breve clave compartida para la revisión. Puede realizar una numeración de extremo a extremo de todas las presentaciones en orden o numerarlas por secciones, por ejemplo, informes plenarios: P1, P2, etc., Business Track: BT1, BT2, etc. Esto, por supuesto, no es lo más importante.

Lo más importante son los aspectos positivos notables de la conferencia, a saber:

  • un buen nivel de la conferencia se siente incluso remotamente, porque muchos oradores "fuertes" pronunciaron discursos;
  • El programa de la conferencia proporcionó una cobertura integral de los aspectos más importantes de la ciberseguridad industrial sin "distorsiones" en una dirección u otra;
  • la conferencia resultó ser verdaderamente internacional, de lo contrario, a menudo se organizan conferencias "internacionales", donde accidentalmente entran varios "consultores extranjeros"; en Sochi todo era "honesto"; aunque la mayoría de los participantes eran de la Federación de Rusia, hacer diapositivas en inglés para que los participantes extranjeros entendieran lo que se estaba discutiendo es una buena práctica, incluso si la presentación es sobre la Ley Federal;
  • como regla general, los organizadores de la conferencia pueden agregar tantos informes como quieran, y esto a veces causa algunas quejas; Hubo muchos informes de Kaspersky Lab, pero todos ellos fueron objetivamente de alta calidad, y más bien aumentaron el nivel general de la conferencia que viceversa.

Todo resultó, gracias a los organizadores por un gran evento!

Source: https://habr.com/ru/post/es427645/


All Articles