Analiza architektury bezpieczeństwa OT

Analiza architektury bezpieczeństwa środowiska OT realizowana z perspektywy identyfikacji i analizy ryzyka dla procesów technologicznych.

W ramach prac przeprowadzana jest weryfikacja adekwatności oraz kompletności wdrożonych zabezpieczeń infrastruktury teleinformatycznej. W tym celu powinny zostać przeprowadzone jako minimum następujące działania:

  • Analiza obecnej struktury organizacyjnej dla obszaru bezpieczeństwa OT.
  • Weryfikacja obecnych procesów wspierających bezpieczeństwo
    środowiska OT, w tym:
    • Zarządzanie Ryzykiem,
    • Kontrola dostępu do systemów OT,
    • Zarządzanie incydentami,
    • Zarządzanie Zmianą i Konfiguracją,
    • Ochronę przed złośliwym oprogramowaniem,
    • Zarządzanie podatnościami systemów OT,
    • Plany Ciągłości Działania,

Testy penetracyjne infrastruktury OT podobnie jak przy zwykłych pentestach ale warto dopisać do pentestów i analizy OT

Testy penetracyjne infrastruktury informatycznej IT/OT są realizowane w następujących krokach:

Krok 1 – Gromadzenie danych

  • Próby zgromadzenia jak największej ilości dostępnych informacji na temat infrastruktury informatycznej
  • Identyfikacja zakresu adresów IP
  • Identyfikacja udostępnionych usług poprzez skanowanie portów TCP/UDP wraz z próbą uzyskania informacji o zainstalowanych wersjach oprogramowania wykorzystując techniki fingerprinting oraz banner grabbing

Krok 2 – Identyfikacja podatności

  • Skanowanie podatności z wykorzystaniem automatycznych narzędzi
  • Nasłuchiwanie i Analiza ruchu sieciowego podczas skanowania
  • Manualna identyfikacja podatności w oparciu o zgromadzone informacje o wersjach zainstalowanego na badanych urządzeniach oprogramowania w publicznych bazach (np. Bugtraq, CERT, OSVDB),

Krok 3 – Analiza podatności

  • Analiza mająca na celu weryfikację
    i eliminację potencjalnych fałszywych alarmów (false positives) oraz identyfikację krytycznych podatności, o których na bieżąco będziemy informowali Państwa pracowników
  • Próba odnalezienia kodu oprogramowania wykorzystującego daną podatność – tzw. exploit

Krok 4 – Próby wykorzystania podatności

  • Kontrolowane próby wykorzystania stwierdzonych podatności (aby zminimalizować ryzyko niedostępności systemów informatycznych, o wszystkich naszych próbach będą informowani Państwa pracownicy)

Testy penetracyjne realizowane są w oparciu o globalną metodykę zgodną z opracowaniami OSSTMM (Open Source Security Testing Methodology Manual) oraz najlepszymi praktykami w obszarze testów penetracyjnych

  • Testy penetracyjne infrastruktury OT prowadzone są z wykorzystaniem automatycznych narzędzi służących do weryfikacji poziomu bezpieczeństwa infrastruktury oraz przy wykorzystaniu technik manualnych