Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 February 09

ES

Erlan Semerkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Нет я не из Казахстана))
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Стакснет как раз показал, что воздушный зазор на серьезном объекте преодолеть не получается :) Почитайте приключения агента "Dutch" в буржуйской прессе :)
См. мой предыдущий пост. Серьезные/не серьезные объекты были - не мне судить, но нашел, что нашел.
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Erlan Semerkov
Нет я не из Казахстана))
Ну сути моего поста это не меняет 😉 Люди пытаются проникать куда надо и у некоторых это получается.
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Oleg
См. мой предыдущий пост. Серьезные/не серьезные объекты были - не мне судить, но нашел, что нашел.
Предыдущий - это одно, а стакснет - это факт. Без действия двух агентов, один из которых был близок к провалу у буржуев ничего не вышло. Это сами они и написали, не российские СМИ
источник

ES

Erlan Semerkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Oleg
Ну сути моего поста это не меняет 😉 Люди пытаются проникать куда надо и у некоторых это получается.
Это может относится больше к банковской сфере, но не к объектам военного назначения, где все чётко мониторится и дублируется. Опять же говоря про Stuxnet
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Предыдущий - это одно, а стакснет - это факт. Без действия двух агентов, один из которых был близок к провалу у буржуев ничего не вышло. Это сами они и написали, не российские СМИ
Возможно, ничего не говорю, насчет воздействия внутреннего агента. Но, если бы были средства анализа активности на рабочих местах - надо бы было преодолевать не только зазор, но и мониторинг этой активности. Это было бы сложнее. Наверное, не невозможно, но существенно сложнее.
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Erlan Semerkov
Это может относится больше к банковской сфере, но не к объектам военного назначения, где все чётко мониторится и дублируется. Опять же говоря про Stuxnet
Это может относиться к любой сфере, которая интересна атакующим, имеющим достаточные ресурсы.
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
А почему только мониторинг хостов? Мониторинг сети тоже много даёт.
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Darensky
А почему только мониторинг хостов? Мониторинг сети тоже много даёт.
Это тоже. Когда я говорю, что что-то надо применять - это не значит, что нужно выкидывать все остальное 😉
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Oleg
Возможно, ничего не говорю, насчет воздействия внутреннего агента. Но, если бы были средства анализа активности на рабочих местах - надо бы было преодолевать не только зазор, но и мониторинг этой активности. Это было бы сложнее. Наверное, не невозможно, но существенно сложнее.
Та оставьте вы в покое стакснет :))) Почему все производители средств ИБ его вспоминают? :) Никогда в жизни ваши средства не отобьют такую атаку - хрен знает сколько зиродеев и натуральный сертификат :) На тот момент это было чудо техники!
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Erlan Semerkov
Это может относится больше к банковской сфере, но не к объектам военного назначения, где все чётко мониторится и дублируется. Опять же говоря про Stuxnet
Военные и промышленные объекты это разные области, мы про промышленные)
источник

ES

Erlan Semerkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Darensky
Военные и промышленные объекты это разные области, мы про промышленные)
По сути там стояла АСУ ТП, но более серьёзная и закрытая, с шифрование и всем таким
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Та оставьте вы в покое стакснет :))) Почему все производители средств ИБ его вспоминают? :) Никогда в жизни ваши средства не отобьют такую атаку - хрен знает сколько зиродеев и натуральный сертификат :) На тот момент это было чудо техники!
Я - не производитель ИБ. Вспоминают, потому что у этого кейса - есть хоть какая-то узнаваемость. Про остальные, даже среди специалистов, почти никто не знает. Например, как WannaCry: были тысячи шифровальщиков до него и (наверное уже тоже тысячи) - после. А говорят (как пресса, так и обыватели от ИБ) - только про него. Ну. кто-то Петю еще может вспомнить. Просто кейс, про который, скорее всего, хоть кто-то что-то знает.
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
А насчет - отобьют/нет. Не отобьют проникновение - никакие, но помогут выявить быстрее - точно. Ну, если не только ПО купить, но и специалистов соответствующих нанять.
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Где, в Иране серьёзная?)) ещё раз, не надо мешать в кучу защиту от апт, и защиту пром систем. Стакснет-это апт на пром объект. От апт защититься невозможно практически. Но это не значит что надо сидеть с типизированными шкафами телемеханики и голой жопой в смысле иб.
источник

ES

Erlan Semerkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Oleg
Я - не производитель ИБ. Вспоминают, потому что у этого кейса - есть хоть какая-то узнаваемость. Про остальные, даже среди специалистов, почти никто не знает. Например, как WannaCry: были тысячи шифровальщиков до него и (наверное уже тоже тысячи) - после. А говорят (как пресса, так и обыватели от ИБ) - только про него. Ну. кто-то Петю еще может вспомнить. Просто кейс, про который, скорее всего, хоть кто-то что-то знает.
Интересует кейс по инциденту ГЭС Гури в Венесуэле
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Erlan Semerkov
Интересует кейс по инциденту ГЭС Гури в Венесуэле
Не в курсе, самому интересно. Слухи были, что не обошлось без компьютеров. Технических данных/результатов анализа - не видел.
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Darensky
Где, в Иране серьёзная?)) ещё раз, не надо мешать в кучу защиту от апт, и защиту пром систем. Стакснет-это апт на пром объект. От апт защититься невозможно практически. Но это не значит что надо сидеть с типизированными шкафами телемеханики и голой жопой в смысле иб.
Так сами всё в кучу и мешаете - типизацию технических решений и ИБ. Это разные вещи, вы сами их почему-то и объединили. Причем, в СТО не телемеханика, а АСУ ТП. Это немного разные вещи.
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Решения должны типищироваться в любой области, а в энергетике иб толком прос о нет. И говорить не о чем.
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
В СССР была строгая типизация в энергетике, все это помнят - было определенное количество шкафов защит и телеменики, которые покрывали все потребности. Как происходила модернизация объектов и строительство новых. ИБ тут вообще не причем.
источник