Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2019 July 04

VK

Vladimir Karantaev in RUSCADASEC community: Кибербезопасность АСУ ТП
МЭК61850 не только для систем объектовой автоматизации....
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Интересный прецедент, на первый взгляд вендора не связаного с АСУ ТП, но в номенклатуре продуктов компании D-Link есть промышленное оборудование.

В 2017 году Федеральная торговая комиссия США (US Federal Trade Commission) подала судебный иск против тайваньского производителя D-Link, обвиняя компанию в искажении фактов о безопасности своих продуктов, продающихся на территории США. Кроме того, D-Link обвинили в том, что производитель не стал исправлять ряд проблем в своих продуктах, даже после того как о них стало известно официально. Фактически ФТК обвинила тайваньскую компанию в грубой халатности, что поставило под угрозу тысячи пользователей.

Теперь, два года спустя, юридический спор, наконец, был урегулирован. ФТК и тайваньский производитель пришли к соглашению, согласно которому, D-Link обязали проводить регулярные аудиты и внедрить новые механизмы для обеспечения безопасности маршрутизаторов и камер.

https://xakep.ru/2019/07/04/ftc-vs-dlink/
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Ключевой темой соревнования станет кибербезопасность АСУ ТП

https://habr.com/ru/company/rostelecom/blog/458650/
источник

A

Andrey in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:624910634
В общем вопрос такой. Имеется газотурбинная установка иностранного производства. По контракту мы им предоставляем полный доступ к этой установке. Сталкивался кто с такой же бедой. Вопрос в том как от этого защить гту, не нарушив при этом условия контракта. Может примочки какую поставить, которую они не отследят (мы не можем ставить свое оборудование по контракту), типа чтоб делал анализ трафика и потом сделать запрет на определённые команды. В общем в этих вопросах не слишком силен, поэтому подумал вдруг похожая ситуация есть у кого и кто как с этим борется?
Есть схожие ситуации в других отраслях. Решается заблаговременно до подписания договора поставки и монтажа оборудования условием запрета подключения к сетям общего пользования.
источник
2019 July 05

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Национальный институт стандартов и технологий (NIST) выпустил документ о рисках кибербезопасности и конфиденциальности Интернета вещей (IoT). Публикация - первая в запланированной серии статей о IoT - призвана помочь организациям управлять рисками кибербезопасности и конфиденциальности, связанными с устройствами IoT.

https://www.nist.gov/publications/considerations-managing-internet-things-iot-cybersecurity-and-privacy-risks
источник

L

Leif in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:624910634
В общем вопрос такой. Имеется газотурбинная установка иностранного производства. По контракту мы им предоставляем полный доступ к этой установке. Сталкивался кто с такой же бедой. Вопрос в том как от этого защить гту, не нарушив при этом условия контракта. Может примочки какую поставить, которую они не отследят (мы не можем ставить свое оборудование по контракту), типа чтоб делал анализ трафика и потом сделать запрет на определённые команды. В общем в этих вопросах не слишком силен, поэтому подумал вдруг похожая ситуация есть у кого и кто как с этим борется?
Я малость поздновато заметил сообщение.
Николай, в InfoWatch делаем межсетевой экран, который может работать в прозрачном режиме с фильтрацией по отдельным командам промышленных протоколов (ну и если хотите, сначала просто с обнаружением их). https://www.infowatch.ru/products/arma
Можем дать демо версию, чтобы посмотреть как работает. Если интересно, пишите в личку.
источник

L

Leif in RUSCADASEC community: Кибербезопасность АСУ ТП
К слову, имеем успешный пилот с аналогичной проблемой.
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Зачем делать такие МЭ, когда на рынке они уже есть? ))
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Leif
Я малость поздновато заметил сообщение.
Николай, в InfoWatch делаем межсетевой экран, который может работать в прозрачном режиме с фильтрацией по отдельным командам промышленных протоколов (ну и если хотите, сначала просто с обнаружением их). https://www.infowatch.ru/products/arma
Можем дать демо версию, чтобы посмотреть как работает. Если интересно, пишите в личку.
Я тестил предыдущую версию, фильтр по командам работает, только протоколов мало поддерживалось.
источник

L

Leif in RUSCADASEC community: Кибербезопасность АСУ ТП
Alex Ivanov
Зачем делать такие МЭ, когда на рынке они уже есть? ))
А вы знаете другие российские решения, умеющие парсить и блокировать промышленные протоколы? ))
Именно российские актуальны хотя бы с учётом https://www.kommersant.ru/doc/4018946?utm_source=newspaper&utm_medium=email&utm_campaign=newsletter
источник

L

Leif in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Я тестил предыдущую версию, фильтр по командам работает, только протоколов мало поддерживалось.
Ну на самом деле довольно много изменилось, да и протоколов добавилось.
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Leif
А вы знаете другие российские решения, умеющие парсить и блокировать промышленные протоколы? ))
Именно российские актуальны хотя бы с учётом https://www.kommersant.ru/doc/4018946?utm_source=newspaper&utm_medium=email&utm_campaign=newsletter
Юзергейт ? )) X1 моделька ))
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Юзкргейт там совсем грустно было
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Мне понравилось на самом деле, что даже без работы в режиме мэ, а только в качестве сов, за счёт написания правил можно было легко Алерты составлять на передачу команд от «чужого» источника или отправку запрещённых команд.
источник

L

Leif in RUSCADASEC community: Кибербезопасность АСУ ТП
Приятно слышать. По факту это просто дополнительная функция того же движка, но действительно можно задать обнаружение только того, что интересует.
источник

L

Leif in RUSCADASEC community: Кибербезопасность АСУ ТП
Alex Ivanov
Юзергейт ? )) X1 моделька ))
Ну на самом деле коллеги всё-таки на корпоративный сегмент больше ориентируются. По поддержке промышленных протоколов можете взять посмотреть оба решения.
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Обязательно посмотрим
источник

L

Leif in RUSCADASEC community: Кибербезопасность АСУ ТП
Можете в личку написать или на сайте запрос оставить. Пилоты проводим в нескольких режимах, уверен, что подберём удобный🙂
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Leif
Можете в личку написать или на сайте запрос оставить. Пилоты проводим в нескольких режимах, уверен, что подберём удобный🙂
С Вами свяжутся, если уже не писали.
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
⚠️ Напомню, что первая встреча сообщества в Екатеринбурге уже на следующей неделе 11 июля

А в этот раз участников встретит Welcome ящик пива от Уральского Центра Систем Безопасности (УЦСБ) и Лаборатории Касперского! Спасибо за поддержку сообщества! 🍻

Приходите! До встречи!

https://ruscadasec.timepad.ru/event/1011908/
источник