Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2020 August 06

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Команда Kaspersky Security Services опубликовала отчет со статистикой по результатам расследований киберицидентов в 2019 году. Большинство расследований (30%) было в промышленных отраслях.

https://github.com/klsecservices/Publications/blob/master/Incident-Response-Analyst-Report-2020.pdf
источник

P

Piggi in RUSCADASEC community: Кибербезопасность АСУ ТП
В среду, 5 августа, госсекретарь США Майк Помпео объявил о расширении правительственной программы 5G Clean Path новым планом Clean Network, распространяющейся на операторов связи, магазины приложений, облачные сервисы и подводные кабели.

5G Clean Path представляет собой комплексный подход, используемый коалицией стран и компаний-единомышленников для защиты своих критически важных телекоммуникаций, облачных сервисов, аналитических данных, мобильных приложений, «Интернета вещей» и технологий 5G от злоумышленников. Программа предусматривает закупку продуктов только у надежных поставщиков, не подчиняющихся авторитарным правительствам, таким как Коммунистическая партия Китая.

По словам Помпео, план Clean Network защитит США от «агрессивного вторжения» Коммунистической партии Китая, и другим странам также необходимо построить «крепость» вокруг данных своих граждан. «Такие компании представляют угрозу национальной безопасности США и не должны предоставлять услуги международной связи в и из США», - заявил госсекретарь.

США защитит свои сети от «агрессивного вторжения» Китая с помощью плана Clean Network
источник

a

assasinfil in RUSCADASEC community: Кибербезопасность АСУ ТП
Я так понимаю пытаюсь опять распилить инет на сегменты?
источник

a

assasinfil in RUSCADASEC community: Кибербезопасность АСУ ТП
Как было изначально
источник

NK

ID:0 in RUSCADASEC community: Кибербезопасность АСУ ТП
Вакансия в РАСУ
Главный эксперт по информационной безопасности [АСУ ТП]

https://hh.ru/vacancy/38450530
источник

MD

May Day in RUSCADASEC community: Кибербезопасность АСУ ТП
Там РАСУ вроде поиском исследователей по безопасности АСУ ТП с компетенциями реверс инжинеров искало с крайне странными требованиями для такой работы. Уже нашли?)
источник

MD

May Day in RUSCADASEC community: Кибербезопасность АСУ ТП
А нет, обновили вакансию, видимо все еще в поисках
источник
2020 August 07

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
assasinfil
Я так понимаю пытаюсь опять распилить инет на сегменты?
Нет. Пытаются выдавить китайцев из сегмента 5G/6G
источник

MS

ML. SURGEON in RUSCADASEC community: Кибербезопасность АСУ ТП
May Day
Там РАСУ вроде поиском исследователей по безопасности АСУ ТП с компетенциями реверс инжинеров искало с крайне странными требованиями для такой работы. Уже нашли?)
Почему странными? Такие задачи, тем и обусловлено
источник

MQ

Muzaffar Qosimov in RUSCADASEC community: Кибербезопасность АСУ ТП
Господа, прощу прощения если такое вопрос и ответ на него уже был.
Вопрос такое: имеется ли где нибудь отдельный реестре CVE, включающий в себя список уязвимостей только в системах АСУ ТП?
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

MQ

Muzaffar Qosimov in RUSCADASEC community: Кибербезопасность АСУ ТП
Спасибо
источник

В

Валентин in RUSCADASEC community: Кибербезопасность АСУ ТП
ML. SURGEON
Почему странными? Такие задачи, тем и обусловлено
Ну как минимум - версии гостов они могли бы актуальные указать)))
источник

P

Piggi in RUSCADASEC community: Кибербезопасность АСУ ТП
Специалисты компании Armis, специализирующейся на безопасности устройств «Интернета вещей», представили на конференции Black Hat новый метод атаки на устройства во внутренней корпоративной сети, позволяющий обходить межсетевые экраны.

Для осуществления атаки, получившей название EtherOops , атакуемая сеть должна содержать уязвимый кабель Ethernet. В настоящее время метод является только теоретическим, и, по словам исследователей, не представляет собой распространенную проблему. Тем не менее, специалисты предупреждают, что в определенных обстоятельствах EtherOops может использоваться серьезными киберпреступниками (например, работающими на правительство), поэтому ее пока нельзя сбрасывать со счетов.

https://www.securitylab.ru/news/510906.php
источник

P

Piggi in RUSCADASEC community: Кибербезопасность АСУ ТП
Ждем требования по сертификации ethernet кабелей в АСУ ТП
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Piggi
Ждем требования по сертификации ethernet кабелей в АСУ ТП
СП/СИ
источник

АБ

Андрей Боровский... in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
СП/СИ
Все придумано до нас..
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Piggi
Специалисты компании Armis, специализирующейся на безопасности устройств «Интернета вещей», представили на конференции Black Hat новый метод атаки на устройства во внутренней корпоративной сети, позволяющий обходить межсетевые экраны.

Для осуществления атаки, получившей название EtherOops , атакуемая сеть должна содержать уязвимый кабель Ethernet. В настоящее время метод является только теоретическим, и, по словам исследователей, не представляет собой распространенную проблему. Тем не менее, специалисты предупреждают, что в определенных обстоятельствах EtherOops может использоваться серьезными киберпреступниками (например, работающими на правительство), поэтому ее пока нельзя сбрасывать со счетов.

https://www.securitylab.ru/news/510906.php
Исследование не читал, но с заголовком соглашусь 🙂

"Кабель Ethernet может использоваться для обхода межсетевых экранов"
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Атаки «пакет в пакете» бросают вызов этому основному предположению, злоупотребляя граничными случаями, в которых пакет может изменяться на маршруте и все же обрабатываться на другом конце как действительный пакет. Когда возникают эти пограничные случаи, пакет может пройти через брандмауэр, например, как законный, безопасный пакет, а позже будет повторно интерпретирован как новый пакет, который также может быть вредоносным.
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Кроме теории тут ни чего нет (
источник