Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2021 July 21

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Я к тому, что появится новый вектор атаки и новый канал утечки. Вот и все
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Скорее всего эти датчики будут иметь отдельную сетку уровня гос структур куда будут идти данные и он не будут иметь входа в систему АСу и предприятия (я бы так сделал)
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
а там по шлюзу от випнета и погнали ))
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Что  не отменяет наличие вектора и канала 😊 Ну и в то, что у нас госы могут сделать что-то безопасное и с первого раза, я не верю 😞
источник

AG

Alexey G in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну нельзя же так сразу и прилюдно :)
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
А тут все свои. И данная информация пока не признана опасной для нацбезопасности
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
я к тому что там будут тока данные мониторинга ) и кому они интересны, а какой вектор (завысить данные чтобы приехали дяди с пиджаками и поняли что их телеметрию сломали, ну такое себе дороже). так что думаю если они будут делать (ГОС) то и отвечать тоже они будут а не владелец
источник

AG

Alexey G in RUSCADASEC community: Кибербезопасность АСУ ТП
Коллеги из ФОИВ и подумать не успели о необходимости что-то защищать, а их уже обсыпали со всех сторон ))
источник

AG

Alexey G in RUSCADASEC community: Кибербезопасность АСУ ТП
А вот тут соглашусь с @alukatsk, если информация будет за всю страну и не обезличенной, то может попахивать ГТ, по аналогии с другими процессами в нашем государстве
источник

AL

Alexey Lukatsky in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну мы надысь спорили, накой защищать данные телеметрии с умных датчиков и коллеги тут рассказывали, что это прям важнейшая государственная задача 😊 Так что и тут какой-нибудь майор вставит свои пять копеек и скажет, это супостат может подменить данные, а это низзя и поэтому надо
источник

22

2 2 in RUSCADASEC community: Кибербезопасность АСУ ТП
Тут соглашусь ) с дуру и ... можно много сделать, бюджет то не свой )
источник

DS

Denis Suhanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Ну ещё же в 80е были созданы (отечественные, замечу) системы, которые оценивали общую картину по большому количеству датчиков и умели выбрасывать фолсы
источник

DS

Denis Suhanov in RUSCADASEC community: Кибербезопасность АСУ ТП
В атомке сплошь везде такое было
источник

FP

Ferdinand Porsche in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

PX

Pope Pius XIII in RUSCADASEC community: Кибербезопасность АСУ ТП
Статус репорт по выбору стандарта легковесной криптографии в США.

https://csrc.nist.gov/publications/detail/nistir/8369/final
источник

VS

Vitaliy Siyanov in RUSCADASEC community: Кибербезопасность АСУ ТП
Интересно, а есть статистика атак на наши пром компании?
источник

VS

Vitaliy Siyanov in RUSCADASEC community: Кибербезопасность АСУ ТП
​​Вновь назначенная кибервоеначальница CISA, как мы и предсказывали, приступила к активным наступательным действиям. Можно вздохнуть, потому как все активности выражаются пока что в новых публичных обвинениях в адрес КНР, России и Ирана.

CISA и FBI заявили о предпринятых в период 2011 - 2013 атаках APT, курируемых КНР, на 23 компании в области топливно-энергетического комплекса США. По заключению спецслужб, китайским хакерам удалось проникнут на 13 объектов, 3 были близки к взлому и 8 - с неуточненным статусом.

Деятельность APT была описана как кампания целевого фишинга, преследующая задачи сбора инсайдерской информации, относящейся к SCADA, в том числе в отношении сотрудников, учетных данных и системных руководств. Кроме того, по оценке CISA и ФБР, успешные атаки позволяли китайской стороне закрепиться в инфраструктуре и использовать бэкдор при необходимости для диверсий.

В догонку США выкатили обвинения Ирану в реализации атак с использованием вредоносного ПО Shamoon (W32.DistTrack) и новый вагон претензий к России: вменили использование вредоносного ПО Havex против систем промышленного контроля, припомнили ПО CrashOverRide, и атаки на критически важную инфраструктуру Украины, ну и не обошлось без атрибуции атак на  промышленные системы управления посредством ПО BlackEnergy v2 и v3 в период с 2011 по 2016 год.

В ответ на агрессивную риторику США и союзники представитель МИД КНР Лицзянь Чжао назвал Соединенные Штаты главной хакерской империей в мире и отметил, что фактически США являются крупнейшим источником кибератак в мире. Вспомнили их программы прослушки за союзниками и грязные операции разведки в ЕС и Австралии.

Зачетное время наступило для конспирологов, раздувающих мифы о глобальной войне. Но контуры ее могут быть не столь очевидны, как последствия новых кибератак, которые могут быть предприняты одной из сторон в качестве превентивных мер.

Чего ожидать - однозначно, что качественной переоценки взглядов на современный инфосек.
источник

P

Piggi in RUSCADASEC community: Кибербезопасность АСУ ТП
Управление транспортной безопасности Министерства внутренней безопасности (МВБ) США выпустило новую директиву для владельцев и операторов критических нефте- и газотрубопроводов по укреплению защиты их систем от кибератак, включая вымогательские.

Новая директива обязывает операторов трубопроводов внедрить «определенные меры» по защите IT и OT-систем от вымогательских атак и прочих известных киберугроз, разработать и реализовать план восстановления на случай непредвиденных обстоятельств, а также провести аудит архитектуры кибербезопасности.

https://www.securitylab.ru/news/522501.php
источник

P

Piggi in RUSCADASEC community: Кибербезопасность АСУ ТП
Исследователи в области кибербезопасности из компании Claroty сообщили о семи уязвимостях в программном обеспечении для промышленной автоматизации Automation Server и платформе программируемого логического контроллера (ПЛК) WAGO. Проблемы могут быть проэксплуатированы удаленно для перехвата контроля над инфраструктурой облачных операционных технологий (OT) компании.

Одна из проблем представляет собой уязвимость записи за пределами допустимого диапазона и получила максимальную оценку в 10 баллов по шкале CVSS. Эксплуатация данных уязвимостей позволяет установить вредоносные пакеты CODESYS, вызвать состояние «отказа в обслуживании» (DoS) или повысить привилегии за счет выполнения вредоносного JavaScript-кода.

https://www.securitylab.ru/news/522509.php
источник

ZS

Zakir Supeyev in RUSCADASEC community: Кибербезопасность АСУ ТП
Иньересно, сколько Claroty вырученных денег в поиск уязвимостей вложил? И не относятся ли эти исследователи к отделу маркетинга?😉
источник