Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 April 10

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Но На первом месте должны стоять жизнь и безопасность людей, а не удобство работы регулятора...
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Тимур
Но На первом месте должны стоять жизнь и безопасность людей, а не удобство работы регулятора...
Если ваш антивир заблокирует скаду, вы тоже также говорить будите? Т.е. сами под ответственность полезете?
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
А почему он должен заблокировать? Перед установкой АВЗ равно как и при его обновлении производится тестирование на резервном компонете или стенде эмуляторе.
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
Это не ответ на вопрос :)
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Вопрос, почему и при каких условиях АВЗ должен заблокировать скаду?
источник

1

1+1 in RUSCADASEC community: Кибербезопасность АСУ ТП
Коллеги, можете ещё раз ссылку на методику кинуть?
источник

AC

Alexey Cheshire in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
У меня в практике были подобные случаи и после обновлений ОС (когда изменялись DLL и фикса отказывалась запускаться и OPC отваливались и касперский удалял файлы проекта). Но это было связано на 100% с ошибкой администратора (инженера), они не проводил тестирование, а в лоб ставил обновы. Потом в поте лица под мой аккомпонимет матерный, откатывал из копий АРМы
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Это когда "Эпидемия" ванны край и пети была, вот попрыгали.
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Каспер чесал, все подряд (скрипты, макросы, даже Экселевкие таблицы с формулами удалял). Ряд АСУшек вообще упали из за заплатки microsoft
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Но к сожалению, при всем внимании в документе к теме киберугроз для АСУ ТП (примеры приводятся по всему документы), при наличии в п. 6.2 Таблица 4 переведенных тактик техник MITRE ATT&CK for Enterprise, не учли тактики и техники MITRE ATT&CK for ICS. Возможно из-за того, что матрица для ICS вышла относительно недавно для ФСТЭК (январь). Написал предложение во ФСТЭК дополнить
По поводу моего предложения

1. Я понимаю, что ФСТЭК предлагает нам самим выбирать техники в том числе из открытых источников. Но если уж они частично привели техники в документе, то считаю их еще можно дополнить, т.к. очевидно большинство пользователей документа будут брать эти техники из этого документа в первую очередь

2. Они предлагают слать предложения в БДУ, но считаю, что есть хорошая возможность отразить техники для АСУ ТП еще и в самой методике. Раз уже они их дублируют из БДУ.
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Если ваш антивир заблокирует скаду, вы тоже также говорить будите? Т.е. сами под ответственность полезете?
И мой ответ "ДА", Жизнь и здоровья людей превыше всего. Если даже рассматривать с точки зрения УК, то более суровое наказание положено при нанесении вреда жизни и здоровью.
источник

MS

ML. SURGEON in RUSCADASEC community: Кибербезопасность АСУ ТП
Тимур
И мой ответ "ДА", Жизнь и здоровья людей превыше всего. Если даже рассматривать с точки зрения УК, то более суровое наказание положено при нанесении вреда жизни и здоровью.
С точки зрения УК больше дадут за госизмену и репосты
источник

Т

Тимур in RUSCADASEC community: Кибербезопасность АСУ ТП
ML. SURGEON
С точки зрения УК больше дадут за госизмену и репосты
Это лирика в другое русло.....
источник

MS

ML. SURGEON in RUSCADASEC community: Кибербезопасность АСУ ТП
Человеческая жизнь и уж тем более здоровье в России мало чего стоят
источник

JD

John Doe in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Но к сожалению, при всем внимании в документе к теме киберугроз для АСУ ТП (примеры приводятся по всему документы), при наличии в п. 6.2 Таблица 4 переведенных тактик техник MITRE ATT&CK for Enterprise, не учли тактики и техники MITRE ATT&CK for ICS. Возможно из-за того, что матрица для ICS вышла относительно недавно для ФСТЭК (январь). Написал предложение во ФСТЭК дополнить
Так ведь таблица лишь дает примеры, и ориентир, на что опираться, для понимания, но не ограничивает все возможные тактики и техники. Плюс учитывается в тексте вопрос о том, что будут неизбежно появляться новые техники, и учитывать надо как саму базу данных угроз, так и публичные исследования о методах атак, ну и самим проводить аудиты, чтобы понимать, какие атаки актуальны для именно конкретной архитектуры.
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
John Doe
Так ведь таблица лишь дает примеры, и ориентир, на что опираться, для понимания, но не ограничивает все возможные тактики и техники. Плюс учитывается в тексте вопрос о том, что будут неизбежно появляться новые техники, и учитывать надо как саму базу данных угроз, так и публичные исследования о методах атак, ну и самим проводить аудиты, чтобы понимать, какие атаки актуальны для именно конкретной архитектуры.
Да, я предлагаю дополнить эти примеры тем что уже есть, т.к. большинство будет пользоваться этими примерами
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Помню вроде были споры считать ли инженерыне системы как КИИ. И вроде кто-то из представителей ФСТЭК говорил что не считать. Так вот смотрю в проекте методики моделирования угроз их рекомендуют/требуют включать в границы моделирования
На мой взгляд отношение к инженерным системам регулятора за последний год существенно изменилось. Теперь их всерьез рассматривают.
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
И я не говорил бы, что это не ОКИИ. Надо смотреть в каждом конкретном случае.
источник