Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2019 August 13

AZ

Alex Zahar in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

VN

Viktor Nikitin in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Pariev
Как пароль поможет, если злоумышленнику известен закрытый ключ контроллера?
Я бы не делал выводы не зная как рабоатет система
источник

VN

Viktor Nikitin in RUSCADASEC community: Кибербезопасность АСУ ТП
к тому же
источник

VN

Viktor Nikitin in RUSCADASEC community: Кибербезопасность АСУ ТП
тут явно написано
источник

VN

Viktor Nikitin in RUSCADASEC community: Кибербезопасность АСУ ТП
• All affected devices contain a feature called “Access Protection” which prohibits unauthorized
modifications of user code. Siemens recommends using access protection to protect affected
devices from unauthorized modifications.
источник

VN

Viktor Nikitin in RUSCADASEC community: Кибербезопасность АСУ ТП
нужно включать
источник

VN

Viktor Nikitin in RUSCADASEC community: Кибербезопасность АСУ ТП
чтобы купировать пробелму
источник

VN

Viktor Nikitin in RUSCADASEC community: Кибербезопасность АСУ ТП
так что
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Viktor Nikitin
• All affected devices contain a feature called “Access Protection” which prohibits unauthorized
modifications of user code. Siemens recommends using access protection to protect affected
devices from unauthorized modifications.
Access protection тут не при чем, насколько я понимаю
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Это отдельная фича
источник

MY

Mr. YaYca in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Pariev
Это отдельная фича
знаем мы эти фичи у вендоров)
источник

MR

Maxim Rupp in RUSCADASEC community: Кибербезопасность АСУ ТП
@YaYca  Демонстрация эксплуатации возможных недостатков была? Насколько я понял из новости то присутствовала "имитация инженерной станции". Если таковая действительно была то очень странно видеть от Сименс "could potentially" в отчете.
источник

VN

Viktor Nikitin in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Pariev
Access protection тут не при чем, насколько я понимаю
Любое устройство можно разнести, не настроив авторизацию и прочее.
В описанной чуваками ситуации можно вообще не заморачиватся и подключится левым тиа порталом и стереть всё.
Смысл их занятий, ради пиара только.
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
21 Августа SANS проведет вебинар ICS612 – Practitioner focused Hands on cybersecurity, на котором расскажут о своем новом практическом учебном курсе (четвертом) про промышленной кибербезопасности: ICS612: ICS Cyber Security In-Depth

With the new ICS612 course being released at the Oil and Gas summit in Houston on September 17th, the course authors and instructors will walk through the layout of the course material, labs, learning objectives and future direction as the course progresses through Beta 1 and 2, before a planned release at the ICS Summit in March. Please join us with any questions you may have about the course, prerequisites, materials, whats next, or just to hear from some really excited ICS authors and instructors talk about how this course will help save the world

https://www.sans.org//webcasts/ics-612-practitioner-focused-hands-on-cybersecurity-111495
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Viktor Nikitin
Любое устройство можно разнести, не настроив авторизацию и прочее.
В описанной чуваками ситуации можно вообще не заморачиватся и подключится левым тиа порталом и стереть всё.
Смысл их занятий, ради пиара только.
Давайте ещё раз - злоумышленнику известен ключ, на котором защищён весь s7 протокол .. и вся структура пакетов ему известна .. парольный access-control будет работать до тех пор пока им не решит воспользоваться лигитимный пользователь .. после этого злоумышленник будет знать пароль или хеш или ещё что-то что передается по сети и открывает доступ
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Собственно этот механизм не может считаться полноценной защитой от того, что ключи в прошивке шьются
источник

VN

Viktor Nikitin in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Pariev
Давайте ещё раз - злоумышленнику известен ключ, на котором защищён весь s7 протокол .. и вся структура пакетов ему известна .. парольный access-control будет работать до тех пор пока им не решит воспользоваться лигитимный пользователь .. после этого злоумышленник будет знать пароль или хеш или ещё что-то что передается по сети и открывает доступ
если бы эти товарищи произвели свои манипуляции со включенными механизмами защиты, то можно было бы говорить так как вы думаете.
А так только догадки.
И потом оценка всего 5.3 и рекомендация Сименса не пропатчится, а включить встроенные механизмы защиты говорит о том, что не все так просто, как вы решили.
источник

T

TopKa in RUSCADASEC community: Кибербезопасность АСУ ТП
Коллеги раз такие разговоры по plc Siemens. Кто-нибудь использует функционал acl на cp-343?
источник

PX

Pope Pius XIII in RUSCADASEC community: Кибербезопасность АСУ ТП
Краткий обзор двух предложений c IETF 105 в блоге APNIC. Одно для более компактной адресации IPv6 в мире IoT, заключающееся в том чтобы срезать адресацию устройств внутри какой-то локации до 16 бит вместо полного 128 битного адреса в целях упрощения самих устройств и увеличения срока работы от батареек.
Наверное есть резон чтобы сделать попроще, хотя внутри домена IoT можно было бы придумать отдельную адресацию и оторваться от IPv6 стека, но раз он уж есть, переиспользование может быть полезно если получается просто.

Второе, перейти к адресации не узлов, а адресации услуг (сервисов), а уж как к этой услуге добраться решает сервис провайдер. Соответственно классическая адресация может предоставляться как сервис. Такие идеи периодически возникают уже достаточно давно, и наверное мы к этому всё ближе и ближе. Всё это вырисовывается из современных облачных провайдеров. Вот даже NFV ругают что слишком монолитно, надо не функции реального железа повторять, а дробить на более мелкие части и задачи.

Но это пока ещё впереди, а сейчас в зоне RIPE принято дополнение к правилам выделения IPv4 адресов, после того как они кончатся - пункт 5.1bis - можно встать и подождать в очереди свои /24. И идёт обсуждение зарезервировать, пока есть ещё из чего, ещё одну сеть /16 для распределения IXP, в сумме резерв на /15. Может быть последняя битва за IPv4 во времена когда они не кончились.
источник
2019 August 14

MR

Maxim Rupp in RUSCADASEC community: Кибербезопасность АСУ ТП
источник