Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 June 08

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Платная онлайн конференция. Что в ней нашли?
Просто увидел, подумал, может интересно кому
источник

ZS

Zakir Supeyev in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

v

vadim.s. in RUSCADASEC community: Кибербезопасность АСУ ТП
Илья, запись вебинара есть?
источник

ИМ

Илья Мухин in RUSCADASEC community: Кибербезопасность АСУ ТП
Вадим, привет
Пока не выкладывали.  Думаю, будет позже
источник

ИМ

Илья Мухин in RUSCADASEC community: Кибербезопасность АСУ ТП
Переслано от vadim.s.
Илья, запись вебинара есть?
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
А вот регистрация на US DHS CISA Industrial Control Systems Joint Working Group (ICSJWG) virtual conference, которая пройдет завтра, 9 июня, открытая и бесплатная

https://gateway.on24.com/wcc/gateway/elitecsrallcamanagedaffiliate/2360375/
Cпасибо за информацию. Но вебдизайнера уволить нужно
источник

a

assasinfil in RUSCADASEC community: Кибербезопасность АСУ ТП
Rostyk Kudlak
Cпасибо за информацию. Но вебдизайнера уволить нужно
Читаемо? Читаемо))
источник

a

assasinfil in RUSCADASEC community: Кибербезопасность АСУ ТП
Это как с сайтами
источник

a

assasinfil in RUSCADASEC community: Кибербезопасность АСУ ТП
Например люди привыкли к определенному дизайну
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
assasinfil
Читаемо? Читаемо))
Я про "карусель" 2 на 5 на сайте мероприятия
Когда лекций 14
источник

a

assasinfil in RUSCADASEC community: Кибербезопасность АСУ ТП
Вот и не меняют
источник
2020 June 09

VG

Viktor Gordeev in RUSCADASEC community: Кибербезопасность АСУ ТП
Коллеги, добрый день.
Компания НЛМК в поиска специалиста по ArcSight.
Требования к вакансии:
- администрирование ArcSight ESM (распределенная корреляция), кластер ArcSight Logger (5 Index + 1 SearchNode), ArcSight MC, ArcSight LoadBalancer и 32 сервера с коннекторами (планируется в этом году увеличить до 83 серверов, охват Россия, Европа, США, Индия);
- написание правил корреляции (в связке с RedTeam и командой по развитию систем ИБ);
- подключение источников событий (включая написание FlexConnector);
- интеграция с различными системами (SOAR Demisto, Feeds and etc);

Локация: Москва (готовы рассматривать Европу, Воронеж, Екатеринбург и Липецк)
Оклад от 160к net (готовы дать выше) + премия 25-30% от годового оклада.
По всем вопросам пишите мне в ЛС.
источник

AK

Alexey Komarov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Cheshire
Коллеги, мы с вами с разных планет :) Функционал не видел, но отображение информации ужасное. Даже недельный срез будет абсолютно невозможно анализировать :)
Ну, так это недолго поправить - можно и возможности показать и отображение настроить.
источник

ИМ

Илья Мухин in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

ИМ

Илья Мухин in RUSCADASEC community: Кибербезопасность АСУ ТП
Коллеги, начинаем вебинар по Yokogawa
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Исследователи калифорнийской инфосек компании Proofpoint выпустили отчет посвященный выявленной кибероперации против энергетических сетей США.

APT, которую американцы обозначили как TA410, в период с июля по ноябрь 2019 года проводила фишинговые кампании, нацеленные на поставщиков энергетических услуг по всей территории США, в ходе которых использовались malware LookBack и FlowCloud. Оба вредоноса представляют собой трояны удаленного доступа (RAT), собирающие всю возможную информацию с инфицированной машины и в дальнейшем передающие ее на свой командный центр.

В качестве приманки хакеры использовали документы на тему энергетики и обучающих курсов в этой отрасли. В частности, рассылались фишинговые письма от имени Американского общества инженеров-строителей (ASCE).

Применяемые в ходе кибероперации RAT достаточно сложны и написаны на высоком уровне. Среди функционала - доступ к буферу обмена, приложениям, клавиатуре, мыши, изображению экрана, файлам, службам и процессам, а также фильтрация полученной информации по заданным параметрам. Некоторые признаки указывают, что это вредоносное ПО было активно в дикой природе с июля 2016 года, но ранее было направлено на цели в Азии.

Часть TTPs указывает на сходство TA410 и APT10 aka Stone Panda, китайской хакерской группой активной с 2009 года и нацеленной на аэрокосмические, строительные и телекоммуникационные отрасли, а также на государственный сектор Японии, США и Европы. В то же время, Proofpoint говорят, что окончательной уверенности в связи Stone Panda и выявленных фишинговых атак нет, поскольку TTPs вполне могли быть подделаны, чтобы указать на ложного исполнителя киберкампании.

#APT #TA410 #APT10 #StonePanda
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
А вот регистрация на US DHS CISA Industrial Control Systems Joint Working Group (ICSJWG) virtual conference, которая пройдет завтра, 9 июня, открытая и бесплатная

https://gateway.on24.com/wcc/gateway/elitecsrallcamanagedaffiliate/2360375/
Начинается через 10 минут
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

T

The Join Captcha Bot in RUSCADASEC community: Кибербезопасность АСУ ТП
‎Rafiq Phùng has not completed the captcha in time. "User" was kicked out.
источник

O

Oleg in RUSCADASEC community: Кибербезопасность АСУ ТП
источник