25. 5. 2018

Případové studie

Na základě více než 15 let zkušeností jsme vytvořili nástroje, postupy a strategickou metodiku pro vyvážení provozních a bezpečnostních požadavků. Víme, že nejde jen o technologie a nástroje, ale také o lidi a procesy. Také víme, že bezpečnost nesmí komplikovat provoz. Proto je výsledkem naši práce akceschopnost, nikoli zastavení rozvoje.

Odolní výroba

Pro provozní prostředí jsme vytvořili systém, který odhaluje a upozorňuje na anomálie a zavedli procesy jako reakci na incident. Pro tyto účely jsme propojili Plant Information Management Systém (PIMS), řízení fyzické bezpečnosti – tedy kamery, senzory a přístupový systém na pracovišt (skrz bezkontaktní kartu) – s detekcí událostí souvisejících s kybernetickou bezpečností.

Bezproblémové fungování systému pravidelně prověřuje náš červený tým. Pro další zefektivnění systému jsme zavedli pracovní postupy s manažerským reportingem v podobě klíčových ukazatelů výkonnosti. Pro ně jsme určili stanovené cíle a připravili způsob, jak měřit jejich plnění.

Inventarizace aktiv a automatické testování

Pro klienta, který má v provozu IoT zařízení, jsme vytvořili systém pro inventarizaci a testovaní provozních aktiv.

Prostřednictvím Centimani průběžně sledujeme změny v aktivech. Na základě seznamu aktiv jsme spustili pravidelné automatické testování nových verzí firmware a software PLCRTUHMI a další preventivní kroky.

Výsledkem naší práce je přehled o aktivech a zejména jistota, že se jednou odstraněný problém již nebude opakovat v budoucích verzích firmware.

Blackout

Jedním z našich klientů je energetická společnost, pro níž jsme připravili simulaci útoku hackerů. Naším cílem bylo vyvolat rozsáhlý výpadek elektřiny, který by postihl zhruba 1,4 milionu odběrných míst. 

Zaútočili jsme na obnovitelné zdroje elektřiny, které jsou mimo kontrolu společnosti, ale dodávají energii do jeho sítě. Zároveň jsme napadli dispečink a narušili také radiové, optické sítě a další kanály pro komunikaci. Simulaci jsme připravili od samotného navržení způsobu útoku až po sběr informací a technické testování hypotéz.

Výsledkem naší práce je implementace bezpečnostního přístupu Rolken do procesů energetické společnosti.

Simulace útoků na orgán veřejné správy

Sestavili jsme útočný tým hackerů. Jeho úkolem bylo získat trvalý přístup k prvkům kritické informační infrastruktury a identifikovat nejslabší místa v zabezpečení.

Využili jsme tři útočné taktiky – metodu sociálního inženýrství, aplikačních testů a fyzického průniku.

Dizajn a bezpečnostní architektura

Pro nový provoz jsme vytvořili referenční dizajn a bezpečnostní architekturu pro řízení rozsáhlého kyberfyzikálního systému. Cílem bylo vytvořit návrh který odolá budoucím nárokům na rozšiřovaní a nasazovaní prvků IoT do provozu.

Výsledkem naši práce je návrh a referenční implementace podle které se rozvíjí systém a aplikace složené z tisíců uživatelů, průmyslových robotů a senzorů.

Detekce měkkých cílů

Pro rozsáhlou síť telekomunikačního operátora jsme vyvinuli systém, který identifikuje měkké cíle, jako jsou otevřené VNC servery. Náš nástroj rozpoznal více než 20 000 zařízení. Ty jsme pak roztřídili pomocí umělé inteligence, kterou jsme naučili rozpoznávat obsah obrazovky a hledat zde potenciální problémy.

Díky naší práci mohl operátor cíleně informovat provozovatele o tom, že jsou jejich zařízení snadno zranitelná. Zároveň přispěla k účinnému snížení bezpečnostních rizik pro provozovatele sítě.