Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2018 November 02

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Трудно было наказать невиновных было при использовании RDP      злоумышленниками. Это как штирлиц с парашютом. Вообще вся история звучит странно, как из журнала хакер начала 90х. А того, кто машину и сеть вообще так херово защищал - наказали?
Не совсем понял про Штирлица. Факты представленные следователю - деньги увели, в это время работал оператор, отделом К после проверки компьютера антивирусом Касперского вирусов не обнаружено. Кто виноват?
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Все остальное приросток руководителя я уже выудил с побитного образа, который они догадались сделать прежде чем компьютер передали. Оператор и сисадмин отскочили в итоге.
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Не совсем понял про Штирлица. Факты представленные следователю - деньги увели, в это время работал оператор, отделом К после проверки компьютера антивирусом Касперского вирусов не обнаружено. Кто виноват?
Если был рдп сеанс, то это должно всплыть из анализа сетевого трафика как 2х2. Добавьте в свое изложение -
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Работал оператор и еще кто-то кдалееным раб. столом. Ничего не поменялось?
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Если был рдп сеанс, то это должно всплыть из анализа сетевого трафика как 2х2. Добавьте в свое изложение -
Откуда вы анализ возьмёте сети?
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Работал оператор и еще кто-то кдалееным раб. столом. Ничего не поменялось?
Да.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Провайдер предоставил данные, там были логи вида ip-ip без разбивки по протоколам
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Откуда вы анализ возьмёте сети?
От админа. Не? Или людей дома ломанули? Если не дома, то вся история странная. Хотя бы методичку сбербанка какого-нибудь исполнили бы что ли.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
От админа. Не? Или людей дома ломанули? Если не дома, то вся история странная. Хотя бы методичку сбербанка какого-нибудь исполнили бы что ли.
Уровень администрирования я описал. Понятно что никто ничего не журналировал, стоял какой то роутер простой.
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Провайдер предоставил данные, там были логи вида ip-ip без разбивки по протоколам
Забавно. Бывал по обе стороны таких запросов. Нетфлов даже сырой доводилось отдавать и получать, когда самому репорт некогда делать или тебе не хотят. С чего там не быть всему остальному протоеольному - не ясно.
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Уровень администрирования я описал. Понятно что никто ничего не журналировал, стоял какой то роутер простой.
Тогда это карма.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Забавно. Бывал по обе стороны таких запросов. Нетфлов даже сырой доводилось отдавать и получать, когда самому репорт некогда делать или тебе не хотят. С чего там не быть всему остальному протоеольному - не ясно.
Я тогда ещё не был готов так работать, элементарно знаний не хватало, надо же знать как правильно спрашивать. Сейчас я может быть и ту информацию в спланк загнал да погруппировал по разным признакам.
источник

U

Unravel in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Сейчас Каспер начал реагировать на подмену файлов в систем32
Настройте штатную политику аудита Windows версии >= 7, укажите критичные папки вроде Windows, system32 и т.д. Ко всему этому sysmon добавить можно и будет вам счастье. Контроль таких параметров (изменнние/появление файлов + их хеши) в SIEM отдавайте, через тот же AD.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Unravel
Настройте штатную политику аудита Windows версии >= 7, укажите критичные папки вроде Windows, system32 и т.д. Ко всему этому sysmon добавить можно и будет вам счастье. Контроль таких параметров (изменнние/появление файлов + их хеши) в SIEM отдавайте, через тот же AD.
Неплохой способ, особенно с сисмоном, хэш процесса смотреть. Но при загрузке с внешнего носителя аудит не сработает.
источник

U

Unravel in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Неплохой способ, особенно с сисмоном, хэш процесса смотреть. Но при загрузке с внешнего носителя аудит не сработает.
Подключение внешних носителей можно тоже винаудитом смотреть. Например, при подключении usb-носителей наследят в реестре, а это легко отслеживается. Понятное дело, что есть и контрмеры такого контроля, но опять - от цели отталкиваться нужно. Если какая технологическая сеть, т.е. OT, AD маловероятна, то на такие случаи также варианты есть - либо штатными средсьвами Win и тулов вроде сисмона, тогда вопрос по большому счёту лишь в коннекторах для SIEM (сами напишите, или готовое возьмёте), либо нодовые профильные решения будете использовать, например, тот же нодовый KICS, события с которого в KSC, а оттуда сислогом или через БД KSC в SIEM. Ну, я к тому, что вариантов достаточно.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Unravel
Подключение внешних носителей можно тоже винаудитом смотреть. Например, при подключении usb-носителей наследят в реестре, а это легко отслеживается. Понятное дело, что есть и контрмеры такого контроля, но опять - от цели отталкиваться нужно. Если какая технологическая сеть, т.е. OT, AD маловероятна, то на такие случаи также варианты есть - либо штатными средсьвами Win и тулов вроде сисмона, тогда вопрос по большому счёту лишь в коннекторах для SIEM (сами напишите, или готовое возьмёте), либо нодовые профильные решения будете использовать, например, тот же нодовый KICS, события с которого в KSC, а оттуда сислогом или через БД KSC в SIEM. Ну, я к тому, что вариантов достаточно.
Я про внешние носители имел в виду что то типа dartа загрузиться с live носителя и подправить Файлы
источник

U

Unravel in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Я про внешние носители имел в виду что то типа dartа загрузиться с live носителя и подправить Файлы
Да, с LIVE-грузилками это другая тема, хотя вероятность детекта всё же есть. Ну а если взять во внимание, что некоторые live-грузилки имеют форензик-мод, то при умелом использовании такового следов точно не будет.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
В винде usb и в журналах отслеживаются. Помимо 4 всем известных журналов там ещё несколько сотен есть, 90% из них отключено правда.
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexey Lukatsky
В РФ
Про иностранных могу сказать, что одно время они были даже активнее российских .. но до реального применения никто не добежал, насколько мне известно
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Petrov
Сергей, а если не секрет, то кто ещё, кроме уважаемых коллег из Экры?
Вендоров я, естественно, называть не буду, но их число измеряется десятками
источник