Size: a a a

DC20e6: DEFCON Ульяновск

2020 December 13

F

Fred in DC20e6: DEFCON Ульяновск
но сейчас по всей видимости люди пилят свои реализации, хм а это ниша можно занять и предложить стандарт
источник

F

Fred in DC20e6: DEFCON Ульяновск
может iot не такой дырявый будет
источник

F

Fred in DC20e6: DEFCON Ульяновск
у меня другой вопрос, чисто в академических целях как защитить железяку установленную на улице от внешних воздействий. низкой/высокой температуры, воды, и тд
источник

VZ

Vasya Zhuravsky in DC20e6: DEFCON Ульяновск
­
на подоконниках
В корпусе/монтажной коробке? А сфотай корпус/наклейки?
источник

­

­ in DC20e6: DEFCON Ульяновск
Vasya Zhuravsky
В корпусе/монтажной коробке? А сфотай корпус/наклейки?
прост синенький распечатанный, без наклеек и опознавательных знаков
источник

VZ

Vasya Zhuravsky in DC20e6: DEFCON Ульяновск
Fred
у меня другой вопрос, чисто в академических целях как защитить железяку установленную на улице от внешних воздействий. низкой/высокой температуры, воды, и тд
герметизация корпуса+подогрев/выбор батарейки для низких температур+пайка не RoHS если есть ниже -30
источник

­

­ in DC20e6: DEFCON Ульяновск
без гермитизации и подогрева
источник

VZ

Vasya Zhuravsky in DC20e6: DEFCON Ульяновск
­
прост синенький распечатанный, без наклеек и опознавательных знаков
Пилот. Можно засниферить и ланчпадом посылать им не валидные данные в которых будет закодироно сообщение "Fuck you" в ASCII
источник

­

­ in DC20e6: DEFCON Ульяновск
источник

VZ

Vasya Zhuravsky in DC20e6: DEFCON Ульяновск
В таких системах редко сами данные шифруются, чаще просто передаются пакетом с известным ID в теле, и фильтруется по MAC/ID
источник

­

­ in DC20e6: DEFCON Ульяновск
о чем и речь
источник

F

Fred in DC20e6: DEFCON Ульяновск
Vasya Zhuravsky
герметизация корпуса+подогрев/выбор батарейки для низких температур+пайка не RoHS если есть ниже -30
хм возьму на вооружение
источник
2020 December 14

ИК

Иван Колотилкин... in DC20e6: DEFCON Ульяновск
#обзор #АСУ_ТП #THF
#THF
Объекты критической инфраструктуры: опасная иллюзия защищенности

💣Весной 2020 года Национальный кибердиректорат Израиля (INCD) выпустил предупреждение для компаний, работающих в сфере энергетики и водоснабжения, в котором предупредил о возможных кибератаках на автоматизированные системы управления технологическим процессом (АСУ ТП) водоочистных сооружений, водонасосных станций и канализационные сети, а также рекомендовал оперативно сменить пароли для всех подключенных к интернету систем. Чуть позже  The Financial Times, ссылаясь на свои источники, сообщило, что хакерам все-таки удалось получить доступ к системам очистки воды и они даже удаленно пытались изменить уровень содержания хлора, что вызвало бы волну отравлений.  

👉Этот кейс был приведен на международный конференции CyberCrimeCon2020 для иллюстрации иллюзии неуязвимости изолированных сетей госпредприятий, где формальный подход к обеспечению их кибербезопасности, усиливается недостатком финансирования, специалистов, а порой и здравого смысла.

💣Мотивы киберпреступников, атакующих АСУ ТП, могут быть разными: вывод из строя оборудования и остановка производства, промышленный шпионаж или военная разведка. Чаще всего атакующие используют три основных сценария:

📌Целенаправленные атаки — обычно почтовая рассылка вредоносных программ с использованием социальной инженерии на рабочие машины в корпоративной сети. Целевые атаки на технологические сети иногда развиваются годами.
📌Заход с внешнего периметра — проникновение в корпоративную сеть через веб-сервисы, «торчащие наружу», например, корпоративный портал или почтовый сервис.
📌Атаки на предприятия, использующие подход air-gap, т.е. поиск «воздушного зазора» для проникновения в физически изолированные критические сегменты сети. В этом случае вредоносные программы может попасть в технологическую сеть, например, через флешки.

🕵️‍♀️Эксперты Лаборатории компьютерной криминалистики Group-IB, утверждают, что в 90% случаев атаки на технологический сегмент идут именно через корпоративные сети, то есть по первым двум сценариям.  Потому решения, обеспечивающие безопасность инфраструктуры объектов промышленности и производства, должны быть комплексными и способными выявлять кибератаки на любом этапе. Их задача — полностью контролировать сеть, мониторить аномалии и нестандартную сетевую активность АСУ ТП, фиксировать недокументированные возможности промышленных протоколов, отслеживать все действия в сети.

📑IT-World подробно рассказывает про Sensor Industrial, программно-аппаратный комплекс для раннего обнаружения сложных угроз и реагирования на атаки в промышленном секторе. Впервые он был представлен на CyberCrimeCon2020 как часть комплексной системы Threat Hunting Framework (THF). Все подробности — в обзоре IT-World.
источник

ИК

Иван Колотилкин... in DC20e6: DEFCON Ульяновск
скоро будут умные унитазы взламовать)
источник

R

Roman in DC20e6: DEFCON Ульяновск
Иван Колотилкин
скоро будут умные унитазы взламовать)
источник

R

Roman in DC20e6: DEFCON Ульяновск
и то был 2017)
источник

ИК

Иван Колотилкин... in DC20e6: DEFCON Ульяновск
😂
источник

ИК

Иван Колотилкин... in DC20e6: DEFCON Ульяновск
умный хуй
источник

ИК

Иван Колотилкин... in DC20e6: DEFCON Ульяновск
такого я еще не видал.
источник

­

­ in DC20e6: DEFCON Ульяновск
ой да ладно
источник