Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2018 November 04

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Ponomarev
Все что светит в инет голым задом - все же по массе своей не ЗО КИИ
Факты или надежда?
источник

DP

Dmitry Ponomarev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Факты или надежда?
Я про те технологические сети объектов с которыми знаком лично говорю.
источник

DP

Dmitry Ponomarev in RUSCADASEC community: Кибербезопасность АСУ ТП
Что у них в корпоративке - не знаю
источник

DP

Dmitry Ponomarev in RUSCADASEC community: Кибербезопасность АСУ ТП
Дырки в корпоративку встречал... странные выходы в инет из технологии в обход штатных средств встречал, но там был как минимум МСЭ
источник

DP

Dmitry Ponomarev in RUSCADASEC community: Кибербезопасность АСУ ТП
Шодан бы тут ничего не насканил
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Сейчас полно всякого для подготовки поля боя, shodan и прочее. Многие добровольно на свои ресурсы натравливают для проверки.
Несравнимые сущности - что там шодан знает, даже с учетом добровольного натравливания и реальная база кии. Даже смешно.
источник

AV

Anton Volkov in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Практически всегда находится лазейка, человек уж так устроен, что работу свою упрощает нарушая правила.
Не всегда она есть. Если часто есть, то не всегда ее можно нащупать, когда можно - не всегда ей можно воспользоваться. Слишком радикальное заявление.
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Ponomarev
Дырки в корпоративку встречал... странные выходы в инет из технологии в обход штатных средств встречал, но там был как минимум МСЭ
Вы почитайте, как в реальности взламывают промышленные объекты. Ломают корпоративную сеть, получают домен админа, и уже потом неторопливо изучают, что ж там внутри творится и что можно сделать с технологическими сегментаии. Никакая "подготовка поля боя" для этого не нужна
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Volkov
Несравнимые сущности - что там шодан знает, даже с учетом добровольного натравливания и реальная база кии. Даже смешно.
Я не предлагаю через шодан искать доступ напрямую к кии, а для доступа к системам которые могут хранить информацию о них, аппарат управления, подрядчики, поставщики, архивы, гос органы и т.д.
источник

DP

Dmitry Ponomarev in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Kuznetsov
Вы почитайте, как в реальности взламывают промышленные объекты. Ломают корпоративную сеть, получают домен админа, и уже потом неторопливо изучают, что ж там внутри творится и что можно сделать с технологическими сегментаии. Никакая "подготовка поля боя" для этого не нужна
Я имею представление :)
Подготовка поля боя в моем понимании - это установка закладок в критических системвх с возможеостью их активировать в день Х.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
В разведках есть специалисты по поиску информации в открытых источниках, они дают 80-90% нужной инфы, остальное добывает агентура.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
С ОКИИ ситуация не сильно отличается
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
В презентациях ics я видел схемы зашиты с одного из объектов:)
источник

DP

Dmitry Ponomarev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
В разведках есть специалисты по поиску информации в открытых источниках, они дают 80-90% нужной инфы, остальное добывает агентура.
Без специальных средств в утечки в 80-90 % критичной инфы не очень верится.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Ponomarev
Без специальных средств в утечки в 80-90 % критичной инфы не очень верится.
Специалист он на то и специалист, чтобы найти связи. Важна не столько сама информация, сколько количество связей построенных на ней.
источник

DP

Dmitry Ponomarev in RUSCADASEC community: Кибербезопасность АСУ ТП
Но если собирать и анализировать все о чем стучит всевозможная телеметрия ОС и прикладного софта, то половину от этого объема точно можно собрать незаметно. Остальное - уже наглый кибершпионаж и давно бы эксперты это просекли при анализе трафика.
Но и то этот объем телеметрии нужно еще переварить
источник

DP

Dmitry Ponomarev in RUSCADASEC community: Кибербезопасность АСУ ТП
А учитывая лоскутную автоматизацию тут свои то черти ноги ломают, не то что забугорные и плохо понимающие русскую хреновую документация и местный жаргон.
источник

DP

Dmitry Ponomarev in RUSCADASEC community: Кибербезопасность АСУ ТП
Так что заставить всех причесать свои системы и привести в порядок хотя бы документацию - это уже серьезный шаг вперед :)
источник

DP

Dmitry Ponomarev in RUSCADASEC community: Кибербезопасность АСУ ТП
Положить сетку с помощью шифровальщика - это не сложно, да. Особенно дырявую и без мониторинга
источник

DK

Dmitry Kuznetsov in RUSCADASEC community: Кибербезопасность АСУ ТП
Dmitry Ponomarev
Я имею представление :)
Подготовка поля боя в моем понимании - это установка закладок в критических системвх с возможеостью их активировать в день Х.
Одно время меня это забавляло:
- Ваша инфраструктура настолько дырява, что получить контроль над ней может даже школьник.
- Да, но спецслужбы этого делать не будут, они будут пользоваться предварительно сделанными закладками.

Со временем это перестало быть забавным. Если закладки не нужны "обычным" хакерам, то они и подавно не сдались их "военным" коллегам.

Это не значит, что таких закладок нет. Это значит: " а давайте сперва научимся щащищаться от  детей, а уже потом подумаем, что делать со шпиенами" :)
источник