Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 June 27

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
https://world.cs4ca.com/agenda/
неплохой такой список.
для (CS)²AI членов и конечных потребителей бесплатно
+ там знакомый модератор :)  
10:10
Live Panel: How can We Reinvent / Adapt Our Cyber Security Models to Build Trust in the Digital Era?
– Moderator: Marina Krotofil, Senior Security Engineer, ABB
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
Maxim Rupp
Атаки на промышленные системы управления (ICS или АСУ ТП) нечасто светятся в сводках новостей, особенно если эти новости не касаются отрасли информационной безопасности. Безусловно, самая громкая и самая разрушительная из таких атак – Stuxnet – широко известна публике, поскольку вызвала международный скандал.

Напомним, что в 2010 году израильские и американские спецслужбы развернули кибероперацию с использованием вредоноса Stuxnet, чтобы поломать иранские центрифуги по обогащению урана, которые были задействованы в ядерной программе. Тогда содействие своим израильским коллегам оказали хакеры из группы Equation, работающей в структуре американской АНБ.

Но это не единственная атака на ICS, хотя и самая известная.
Сегодня мы хотим сделать небольшой обзор другой кампании по компрометации промышленных систем управления, которая получила название Triton или Trisis.

В конце 2017 года американские инфосек компании FireEye и Dragos сообщили о выявленной кампании по развертыванию неизвестной хакерской группой вредоносного ПО, которое американцы назвали Triton. Malware было предназначено для атак на контроллер Triconex Safety Instrumented System (SIS), работающий под Microsoft Windows.

Triconex – это бренд компании Schneider Electric, под которым выпускаются системы контроля турбинной машинерии. Всего в мире на данный момент работает более 11 тыс. промышленных устройств под управлением Triconex. Сам SIS представляет собой автономную систему управления и контроля безопасности производственного процесса.

В ноябре 2017 года неизвестные хакеры получили доступ к рабочей станции SIS одного из нефтехимических предприятий Саудовской Аравии и развернули вредоносное ПО Triton для перепрограммирования контроллеров SIS. В этот момент часть контроллеров упала в безопасный режим из-за несоответствия подлинности некоторых из кодов приложений, что автоматически остановило производственный процесс и побудило службу безопасности начать расследование инцидента.

Вряд ли злоумышленники планировали прерывать производство в момент внедрения Triton, целью скорее всего являлось создание спящего бэкдора, который позволит в необходимый момент получить контроль над SIS.

Расследование показало, что Triton готовился именно под атаку Triconex SIS – в частности, malware использовало проприетарный протокол TriStation, публичная документация которого отсутствовала. Вероятно, хакеры при написании вредоноса использовали имеющийся в распоряжение контроллер SIS. Атака была не масштабируема, в силу чего, скорее всего, была разработана под конкретное предприятие/группу похожих предприятий.

Анализ возможностей Triton показал, что он был предназначен не только для нанесения ущерба промышленной системе управления через Triconex SIS, но и для сбора закрытой информации, циркулирующей внутри нее. Также вредонос пытался поддерживать штатный режим работы SIS (что в итоге ему не удалось), чтобы не вызывать к себе преждевременный интерес и обладал механизмом самоудаления и очистки следов своего пребывания в системе.

Кто стоит за атакой так точно и не было выяснено. Исследователи однозначно указывали на принадлежность атакующих прогосударственной хакерской группе, но конкретную страну так и не назвали.

Атака Triton стала пятой известной атакой на промышленные системы управления после Stuxnet, Havex, BlackEnergy2 и CRASHOVERRIDE.

#Triton
Совпадение? 😏
послушали darknetdiaries.com/episode/68/ и написали пост?
источник

MR

Maxim Rupp in RUSCADASEC community: Кибербезопасность АСУ ТП
второе, скорее всего
источник
2020 June 28

D

Dim in RUSCADASEC community: Кибербезопасность АСУ ТП
кто имел дело с модулем GL868 от Telit?
источник

E

E in RUSCADASEC community: Кибербезопасность АСУ ТП
ID:0
кто-нибудь может поделиться полным текстом?
источник

AI

Alex Ivanov in RUSCADASEC community: Кибербезопасность АСУ ТП
E
кто-нибудь может поделиться полным текстом?
Присоединюсь к предыдущему оратору ))
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну коллеги, имейте совесть!
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

EE

Edorta Echave in RUSCADASEC community: Кибербезопасность АСУ ТП
Hello everyone. I would like to share with you the following blog. It is mine, and every article has been written by me.  The majority of them are in Spanish but there are others in English. Additionally, you can find links to other websites, blogs, documents, CSIRT´s vendors and so on.   It is a personal project that I decided to start  some years ago to share  experiences, knowledge and everything related with industrial cybersecurity. I hope you will find it interesting and useful.
источник

EE

Edorta Echave in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Отличный блог по теме, рекомендую! Google translate в Chrome в помощь 👍 ¡Bravo Edorta!
источник

EE

Edorta Echave in RUSCADASEC community: Кибербезопасность АСУ ТП
Thank you!
источник
2020 June 29

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Новый эпизод в плэйлисте подкастов @BEERISAC: CPS/ICS Security Podcast Playlist: "Beer ISAC, Beer ISAC podcast and other initiatives Kaspersky Support" из подкаста The Industrial Security Podcast

Рассказал в нем так же о развитии сообщества RUSCADASEC

http://bit.ly/beerisac
источник

VK

Vladimir Karantaev in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

VK

Vladimir Karantaev in RUSCADASEC community: Кибербезопасность АСУ ТП
Что скажете?
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну достигнет и достигнет 😊
источник

VK

Vladimir Karantaev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
Ну достигнет и достигнет 😊
А достигнет? 😉 А как насчет вот этого сегмента ? В сегменте систем идентификации и управления доступом (Identity and Access Management, IAM) в Великобритании эксперты прогнозируют 30%-й рост объема рынка решений для обеспечения безопасности АСУ ТП
источник

АБ

Андрей Боровский... in RUSCADASEC community: Кибербезопасность АСУ ТП
Vladimir Karantaev
А достигнет? 😉 А как насчет вот этого сегмента ? В сегменте систем идентификации и управления доступом (Identity and Access Management, IAM) в Великобритании эксперты прогнозируют 30%-й рост объема рынка решений для обеспечения безопасности АСУ ТП
Как спрогнозируешь, так и покушаешь :)
источник

VK

Vladimir Karantaev in RUSCADASEC community: Кибербезопасность АСУ ТП
Андрей Боровский
Как спрогнозируешь, так и покушаешь :)
Обещающе такое слышать от заказчика )
источник