SCADA & ICS Cyber Security Workshops

BEST PRACTICES WORKSHOP

The two days are suitable to a broad range of technical and C-level positions in the OT & IT domains and includes provision of training material and Certificate of Attendance.

The class is suitable for people, coming from or interested in entering typical SCADA industries:

  • Water and sewage / Power plant
  • Power distribution
  • Oil and Gas
  • Manufacturing
  • Chemical plants
  • Public safety
  • Transportation
  • Smart Cities
  • Public communication networks

Dates

Two-days workshops, 8.30 – 17.30

Overview

Reliable and safe operation of Industrial Control Systems (ICS) and Supervisory Control and Data Acquisition (SCADA) systems are considered critical for a broad range of industries supporting the wellbeing on a national level.

The growing convergence of IT and ICS networks, long-time separated domains, calls for a special attention and adoption of ICS-oriented best practices.

That being said, these functionalities can be jeopardised internally by an incentivised individual, or through remote access by a hostile organization; Hence appropriate preventive measures should be taken to mitigate these breaches and minimize possible damages.

Target Audience

The proposed training workshop is aimed to empower the competency of a wide range of position holders in the SCADA/ICS arena. Graduates of this course will master the key terms, technologies, and vector activities related to the computerised control which they operate. The training program is suitable for the following groups:

  • IT personnel who need to know more on SCADA/ICS risks and defence technologies in order to assure better collaboration among these teams
  • SCADA/ICS engineers involved with design, maintenance of critical manufacturing (food, medicine, chemical processes, etc.
  • Operators dealing with control of renewable and other electric power technology plants, sewage plants, desalination and other chemical process plants
  • A broad range of managers interested in upgrading their technical knowledge and to be able to make correct and cost-effective investment decisions
  • Upon completion of this training workshop, graduates should be able to better defend their critical infrastructures and comprehend the mechanism behind it. Also, it will prepare you to apply for certification classes such as CISA and CISSP.

Materials

All students will receive a printed brochure with all the presented slides.

Extra

Each participating students will receive a 1/2 hour phone consulting or consulting via email with the trainer.

Faciliator

Agenda

Agenda - Day 1 (Intermediate)

8.00

Registration

Part 1: Introduction to ICS Technologies

  • Introduction to ICS (SCADA, OT) architecture
  • Roles of the main computers in ICS Architecture
  • Description of the Triangle and the Purdue ICS models
  • Field Control units PLC, RTU, IED and Remote I/Os
  • Structuring an ICS Cabinet with I/O technologies
  • Complementing Sensors and Field Control Devices
  • ICS Data communications; networks and protocols
  • PLC / RTU Configuration and Programming principles

12.30

Lunch

Part 2: SCADA/ICS Cyber Security Basics

  • ICS and IT systems differences related to cyber risks
  • Introduction to SCADA system Security Vulnerabilities
  • Cyber risk development through Social Engineering
  • Introduction to IAM, encryption and authentication
  • Defence achieved by PPT: People-Policy-Technology
  • External & Internal attacks: MitM, DOS, DDoS, GPS
  • Defence solutions: Zoning FW, IDS, SIEM, DMZ, UGW
  • Defence achieved by PPT: People-Policy-Technology

17.30

The end of the first day of the workshops

Agenda - Day 2 (Advanced)

8.30

Part 1: SCADA/ICS Cyber security vulnerabilities

  • Introduction to ICS (SCADA, OT) and HMI Solutions
  • Field Control units PLC, RTU, IED and Remote I/Os
  • Use of IoT and IIoT for ICS Installations
  • Introduction to Authentication and Encryption
  • Introduction to SCADA system Security Vulnerabilities
  • Connection between Safety and Cyber Security
  • ICS and IT systems differences related to cyber risks
  • Experience Sharing: Vulnerability Assessment vs White Hackers
  • Why you need both

12.30

Lunch

Part 2: ICS Cyber Security Risk and Defence methodologies

  • External & Internal attacks: MitM, DOS, DDoS, GPS
  • Industrial Cyber Kill Chain attack step-by step process
  • Communications and Process Anomaly detection using packet’s inspection
  • Firewalls, IDS, SIEM, DMZ, UGW, Visibility Analysis
  • Best practices to enhance ICS-IIoT Cyber defence
  • Periodic assessment to enhance ICS Cyber security
  • Standalone Vs Multi-Purpose Cyber Security SW:
    • Determining Cost vs Effectiveness
  • Applicable standards: NERC-CIP, IEC 62443, NIST 800-82

17.00

The end of the second day of workshops

Warsztaty online: Pasywna identyfikacja ataków na infrastrukturę przemysłową w praktyce

Z przyczyn niezależnych od Organizatora warsztaty zostały przeniesione na inny termin. Warsztaty odbędą się dwukrotnie: w dniu 26 czerwca oraz 4 września.

Czas trwania

Warsztaty całodniowe w godz. 9.00 – 17.00

Opis

Warsztaty będą prowadzone w formule online na instalacji laboratoryjnej realizującej w uproszczeniu proces oczyszczania ścieków (pompy, czujniki, sterowniki, ciecze). Instalacja będzie chroniona przez system wykrywania włamań SCADVANCE. Prowadzący będzie prezentował różne scenariusze ataków na instalację, sposoby detekcji i reagowania na sytuacje niepożądane.

Korzyści dla uczestnika

  • Dowiesz się, jak planować implementację systemów IDS
  • Poznasz typowe scenariusze naruszenia bezpieczeństwa instalacji przemysłowej
  • Zobaczysz na żywo sposób wykrywania typowych scenariuszy ataku
  • Zrozumiesz mechanizm reakcji na incydent w instalacji przemysłowej
  • Dowiesz się, jak argumentować potrzebę inwestycji w systemy IDS z perspektywy Ustawy o KSC

Uczestnicy

Warsztaty przewidziane są dla przedstawicieli firm wykorzystujących automatykę przemysłową do realizacji procesów produkcyjnych zarówno z działów IT, bezpieczeństwa i automatyki.

Materiały

Uczestnicy warsztatów otrzymają dostęp do prezentacji i materiałów wypracowanych w trakcie warsztatów.

Prowadzący

Wojciech Kubiak

ICT Security Director
PKP Energetyka

Agenda

8.00

Rejestracja uczestników i poranna kawa

Strategia implementacji rozwiązań klasy IDS (ang. Intrusion Detection System) w sieciach przemysłowych

Prezentacja instalacji laboratoryjnej, opis sposobu pracy instalacji realizowanego przez system sterowania

Scenariusz 1: Identyfikacja nowego urządzenia w sieci przemysłowej

Scenariusz 3: Identyfikacja nieautoryzowanego zapytania o wartość rejestru sterownika

Podsumowanie części 1

12.30

Lunch

Scenariusz 4: Identyfikacja nieautoryzowanej zmiany parametrów w procesie sterowania instalacji przemysłowej

Scenariusz 5: Identyfikacja aktywnego rekonesansu w sieci przemysłowej

Scenariusz 6: Identyfikacja nieautoryzowanej zmiany programu sterownika

Planowanie sposobu reakcji na incydenty w sieciach przemysłowych

Wymagania Ustawy o KSC a systemy klasy IDS

17.00

Zakończenie warsztatów

Implementacja reguł wykrywania zdarzeń będzie implementowana w oparciu o rozwiązanie SCADVANCE.

Z przyczyn niezależnych od Organizatora warsztaty zostały przeniesione na inny termin. Warsztaty odbędą się dwukrotnie: w dniu 26 czerwca oraz 4 września.

Koszt udziału w warsztacie Pasywna identyfikacja ataków na infrastrukturę przemysłową w praktyce wynosi:

  • 595 pln netto - promocja do 29 maja 2020 r. 
  • 719 pln netto - cena regularna

W przypadku dodatkowych pytań prosimy o kontakt:
Anną Kovalenko, tel. kom. +48 570 611 811,
e-mail: anna.kovalenko@evention.pl

CYBERGOV

cybergov.pl

Organizator konferencji

Evention sp. z o.o
Rondo ONZ 1
Warszawa, Polska
www.evention.pl

Kontakt

Weronika Warpas
m:
e: weronika.warpas@evention.pl