Visão geral

O aumento de malware e ataques a sistemas de controle industrial (ICS), o crescente número de novas vulnerabilidades em equipamentos de ICS e a maior necessidade de integração desses sistemas com outros ambientes (como o ERP) exigiram uma abordagem mais completa de segurança para ICSs. Além disso, a segurança dos ICSs está intimamente ligada à segurança funcional e um ataque de hackers bem-sucedido pode levar a acidentes na produção.

Nosso serviço de avaliação de segurança de ICSs identifica falhas de segurança em todos os níveis do ICS: desde a segurança física e de rede até vulnerabilidades específicas do fornecedor em componentes do ICS, como sistemas de controle e aquisição de dados (SCADA), controladores lógicos programáveis​(PLCs) e outros. Este serviço fornece informações sobre as consequências da exploração das vulnerabilidades, avalia a eficácia das medidas de segurança implementadas e permite planejar outras ações para corrigir as falhas detectadas e melhorar a segurança.


  • Testes de penetração

    Uma avaliação de segurança que simula vários tipos de invasores a sua escolha com o objetivo de elevar os privilégios atuais e acessar o ambiente do ICS

  • Avaliação de segurança da infraestrutura do ICS

    Avaliação de segurança de caixa branca, incluindo a análise da documentação técnica do ICS, entrevistas com a equipe do ICS, análise dos sistemas industriais e protocolos em uso, resultando em uma auditoria tecnológica abrangente dos componentes do ICS no ambiente de produção

  • Avaliação de segurança da solução do ICS

    Uma pesquisa aprofundada da segurança dos componentes de software e hardware do ICS conduzida no ambiente de teste com o objetivo de encontrar novas vulnerabilidades, seguida de demonstrações pré-aprovadas no sistema real

  • Relatórios abrangentes

    Relatório resumido apresentando todas as vulnerabilidades e falhas de segurança encontradas com recomendações práticas para resolução imediata 

Adequado para

Estudos de Caso

Explore os exemplos de soluções de segurança da Kaspersky Lab no trabalho em campo

  • Severstal protegida
    Severstal protegida

    A cooperação com a Kaspersky deu aos profissionais de segurança da Cherepovets Steel Mill uma nova perspectiva sobre o cenário atual de ameaças cibernéticas direcionadas a organizações industriais. Os resultados obtidos foram levados em conta no desenvolvimento da estratégia de segurança para sistemas de TI e sistemas de controle de processos.

Recognition
Kaspersky Industrial CyberSecurity
Cenário competitivo: Segurança da tecnologia operacional, outubro de 2018.
Kaspersky Security Awareness and Training Services
Forrester Now Tech: Security Awareness And Training Solutions (Soluções de treinamento e conscientização sobre segurança), 1º trimestre de 2019
Kaspersky Industrial CyberSecurity
Kaspersky Lab avança com soluções de cibersegurança aprimoradas, 2018

Utilização

  • O ICS Security Assessment da Kaspersky Lab ajuda as organizações a:

    • Compreender os pontos mais fracos do ICS e se concentrar em melhorar os processos de segurança correspondentes
    • Evitar perdas humanas, ambientais, financeiras, operacionais e de reputação que potencialmente poderiam ser causadas por criminosos, detectando e corrigindo proativamente as vulnerabilidades que poderiam ser usadas para ataques
    • Analisar a conformidade dos sistemas com os padrões de segurança de ICSs específicos de sua região e setor, por exemplo, os padrões NERC CIP
    • Cumprir com padrões corporativos internos, do governo e do setor que exigem a realização de avaliações de segurança
  • Evitar o acesso não autorizado a componentes críticos da rede

    É possível identificar várias vulnerabilidades que permitem o acesso não autorizado a componentes críticos da rede, incluindo:

    • Proteção física insuficiente do equipamento do ICS
    • Arquitetura de rede vulnerável, proteção de rede insuficiente (incluindo falhas na separação da rede do ICS de outras redes)
    • Vulnerabilidades que levam à intercepção e ao redirecionamento do tráfego de rede (incluindo aquelas nos protocolos de comunicação industrial)
    • Vulnerabilidades em componentes do ICS, como SCADA, PLCs, medidores inteligentes etc.
  • Relatórios detalhados e recomendações de correção

    Como resultado do serviço, os clientes recebem um relatório com:

    • Informações técnicas detalhadas sobre os processos de testes
    • Resultados completos
    • Falhas e recomendações de segurança
    • Um resumo executivo abrangente, explicando as conclusões dos resultados dos testes e ilustrando os cenários de ataque específicos do setor
    • Vídeos com demonstrações de ataques e apresentações finais para sua equipe técnica ou a alta direção

Vamos dar início ao diálogo falando com um de nossos especialistas sobre como a True Cybersecurity pode contribuir para sua estratégia de segurança corporativa.

Os recursos marcados com um (*) estão em inglês