Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2019 August 14

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
UNCONTROLLED RESOURCE CONSUMPTION CWE-400

An attacker may send large message packages repeatedly to the telnet service, which may allow a denial-of-service condition.

https://www.us-cert.gov/ics/advisories/icsa-19-225-03
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
INCLUSION OF SENSITIVE INFORMATION IN LOG FILES CWE-532

Successful exploitation of this vulnerability may allow disclosure of sensitive information.

PROTECTION MECHANISM FAILURE CWE-693

The affected product is vulnerable to a direct attack due to a cross-site request forgery protection setting that has not taken effect.

https://www.us-cert.gov/ics/advisories/icsa-19-225-02
источник

JG

JeisonWi Garrison in RUSCADASEC community: Кибербезопасность АСУ ТП
Pope Pius XIII
Краткий обзор двух предложений c IETF 105 в блоге APNIC. Одно для более компактной адресации IPv6 в мире IoT, заключающееся в том чтобы срезать адресацию устройств внутри какой-то локации до 16 бит вместо полного 128 битного адреса в целях упрощения самих устройств и увеличения срока работы от батареек.
Наверное есть резон чтобы сделать попроще, хотя внутри домена IoT можно было бы придумать отдельную адресацию и оторваться от IPv6 стека, но раз он уж есть, переиспользование может быть полезно если получается просто.

Второе, перейти к адресации не узлов, а адресации услуг (сервисов), а уж как к этой услуге добраться решает сервис провайдер. Соответственно классическая адресация может предоставляться как сервис. Такие идеи периодически возникают уже достаточно давно, и наверное мы к этому всё ближе и ближе. Всё это вырисовывается из современных облачных провайдеров. Вот даже NFV ругают что слишком монолитно, надо не функции реального железа повторять, а дробить на более мелкие части и задачи.

Но это пока ещё впереди, а сейчас в зоне RIPE принято дополнение к правилам выделения IPv4 адресов, после того как они кончатся - пункт 5.1bis - можно встать и подождать в очереди свои /24. И идёт обсуждение зарезервировать, пока есть ещё из чего, ещё одну сеть /16 для распределения IXP, в сумме резерв на /15. Может быть последняя битва за IPv4 во времена когда они не кончились.
Китай резко перешёл на IPv6 не только в IoT, но и в индустрии, и в потребительских и общедоступных сетях
источник

JG

JeisonWi Garrison in RUSCADASEC community: Кибербезопасность АСУ ТП
А это резко увеличило его уровень по сравнению с IPv4
источник

MD

Mikhail Dobrokhodov in RUSCADASEC community: Кибербезопасность АСУ ТП
JeisonWi Garrison
А это резко увеличило его уровень по сравнению с IPv4
Уровень чего?
источник

JG

JeisonWi Garrison in RUSCADASEC community: Кибербезопасность АСУ ТП
Mikhail Dobrokhodov
Уровень чего?
Хз как по-русски выразиться. Adoption rate
источник

MD

Mikhail Dobrokhodov in RUSCADASEC community: Кибербезопасность АСУ ТП
Да нафиг он никому не сдался этот ipv6
источник

JG

JeisonWi Garrison in RUSCADASEC community: Кибербезопасность АСУ ТП
Mikhail Dobrokhodov
Да нафиг он никому не сдался этот ipv6
Чё это? Он уже сдался и уже успешен
источник

JG

JeisonWi Garrison in RUSCADASEC community: Кибербезопасность АСУ ТП
Просто некоторые страны тормозят
источник

П

Пабло in RUSCADASEC community: Кибербезопасность АСУ ТП
В сельской Германии (я летом останавливался в Dimbach) IPv6 только и адреса IPv4 не открываются (лень было смотреть, что там навертели для гостей в местном роутере).
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

u

username in RUSCADASEC community: Кибербезопасность АСУ ТП
Всем привет, есть кто проводил аудит Информационной безопасности Асу тп ?
источник

MY

Mr. YaYca in RUSCADASEC community: Кибербезопасность АСУ ТП
username
Всем привет, есть кто проводил аудит Информационной безопасности Асу тп ?
Есть конечно
источник

MY

Mr. YaYca in RUSCADASEC community: Кибербезопасность АСУ ТП
Возможно будет полезно инженерам https://www.mitre.org/publications/systems-engineering-guide/about-the-seg
источник

T

TopKa in RUSCADASEC community: Кибербезопасность АСУ ТП
username
Всем привет, есть кто проводил аудит Информационной безопасности Асу тп ?
Многие
источник

JG

JeisonWi Garrison in RUSCADASEC community: Кибербезопасность АСУ ТП
Странный вопрос для этой группы
источник

VS

Vitaliy Siyanov in RUSCADASEC community: Кибербезопасность АСУ ТП
username
Всем привет, есть кто проводил аудит Информационной безопасности Асу тп ?
Что вы имеете в виду? Самостоятельно проводил или с привлечением интегратора?
И что вы хотели узнать, задав этот вопрос?
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Вакансия в НИЦ ЕЭС (дочернее предприятие ПАО «Россети»)
Специалист по информационной безопасности

Обязанности:
- Ведение проекта по созданию полигона киберучений и лаборатории информационной безопасности ПАО «Россети» (часть большого лабораторного комплекса) с нуля до ввода в работу:Участие в проектировании;Рассмотрение и согласование проектной документации в части информационной безопасности;Контроль выполнения строительства и приемка работ
- Разработка заданий по безопасности для проверки электротехнического цифрового оборудования на соответствие требованиям по информационной безопасности;
...

https://hh.ru/vacancy/33024656
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Статья Kaspersky ICS CERT: Модель зрелости безопасности интернета вещей: толчок к развитию безопасных систем

https://ics-cert.kaspersky.ru/reports/2019/08/14/the-internet-of-things-security-maturity-model-a-nudge-for-iot-cybersecurity/
источник

AZ

Alex Zahar in RUSCADASEC community: Кибербезопасность АСУ ТП
Прелесть! В скором будущем нельзя будет отстаивать Protection Levels если Уровень Зрелости (ML) будет меньше 3! Ex. Если есть в наличие зона или кондуит с SL-A=3 то этот уровень нельзя  будет отстаивать при наличии у  final user-a ML=1 или 2 согласно Maturity Model Integration (CMMI)
источник