Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2018 December 12

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
РЗА относить к полевому нижнему уровню как-то странно
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
И в списке уязвимостей есть, я бы сказал, курьезная строчка "отсутствие антивирусной защиты" )
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
Это то что сразу бросилось в глаза при беглом просмотре
источник

v

vadim.s. in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Pariev
РЗА относить к полевому нижнему уровню как-то странно
а я поднимал вопрос по РЗА, никто ничего вразумительного не предложил. Да, РЗА это лементы, они не система и не являются ОКИИ, а вот в процессе категорирования их нужно учитывать при определении угроз и последствий.
источник

D

Denis in RUSCADASEC community: Кибербезопасность АСУ ТП
Подход имеет право на жизнь, но остается много вопросов:
1. А что взято от КСИИ? Кроме основ, которые есть в любой другой методике, там нет никакой специфики этих чудо-документов. Там же база была в матрицах, а они не используются. Угрозы и звенья атак тоже изменены. Ну ладно, мне КСИИ не нравились никогда, но зачем их упоминали
2. Оценка критичности объектов угроз вынесена в качестве допа. Оценка вероятности реализации также доп. Ссылаетесь на БДУ, а критерий угроз "потенциал нарушителя" также в допе. Наверное можно и без этого, но зачем?
3. Все системы свалены в общую модель, при этом нигде не сказано про их типизацию структуры, используемых технологий и т.д. Как избежать ситуаций, когда вылезут угрозы, которые характерны только для какой-то частной подсистемы? Из общей У без таких деталей вылезут общие требования, а не частные, где они реально нужны.
4. Каналы реализации угроз не рассматриваются? Может их нет актуальных и угрозу можно откинуть?
5. В итоге для каждой угрозы рассматриваются возможные последствия. При этом будет анализ матрицы в пару сотен на пару десятков. Зачем так делать? Это обычно делается через анализ нарушаемых свойств объектов атак. У вас есть объект со своими свойствами защищаемыми и вы определяете в целом, что в этой вот АСУ нарушение К, Ц или Д управляющих воздействий или показаний телеметрии может повлечь такие-то последствия (а еще там же определяете их критичность заодно), а далее в свойствах угроз есть объекты и есть нарушаемые свойства. работа упрощается же.

это вот прям что навскидку
источник

SP

Sergey Pariev in RUSCADASEC community: Кибербезопасность АСУ ТП
vadim.s.
а я поднимал вопрос по РЗА, никто ничего вразумительного не предложил. Да, РЗА это лементы, они не система и не являются ОКИИ, а вот в процессе категорирования их нужно учитывать при определении угроз и последствий.
Я бы не был так категоричен, что это не подсистема ..
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Mikhail Dobrokhodov
А от канализации? Туалеты засорились, оператор ушел в соседний Макдоналдс на полчаса и не принял оперативного решения.
А вентиляция и отопление? Оператор может замерзнуть.
А охранная сигнализация? Террористы же!
Пожарка на уровне сигналов заведена, сигнал пришёл технология встала.
источник

v

vadim.s. in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Pariev
Я бы не был так категоричен, что это не подсистема ..
это элементы, которые не взаимодействуют между собой. За уши можно подтянуть что каждый из сотен элементов это ИС, но Фстэк обязательно отомстит за такое)
источник

v

vadim.s. in RUSCADASEC community: Кибербезопасность АСУ ТП
Sergey Pariev
Я бы не был так категоричен, что это не подсистема ..
рза нужно учесть, но не в перечне.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
АСКУЭ, АСТУЭ вопрос насколько целесообразно включать.
источник

v

vadim.s. in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
АСКУЭ, АСТУЭ вопрос насколько целесообразно включать.
тут же речь об угрозах... рассматривают все варианты...
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
vadim.s.
тут же речь об угрозах... рассматривают все варианты...
Через них как правило особого вреда не нанесёшь. Счётчики да сервер сбора.
источник

D

Denis in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Через них как правило особого вреда не нанесёшь. Счётчики да сервер сбора.
некорректный учет поставленной/потребленной энергии - экономический ущерб в некоторых случаях, нет?
источник

v

vadim.s. in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Через них как правило особого вреда не нанесёшь. Счётчики да сервер сбора.
поэтому это окии не подлежат категорированию, но при рассмотрении угроз возможно ЛК посчитали что нужно учесть..
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Denis
некорректный учет поставленной/потребленной энергии - экономический ущерб в некоторых случаях, нет?
Насколько я помню там учёт расхода на собственные нужды, хотя могу ошибаться. С монетизацией неясно. Хотя на моей памяти аскуэ эконом ущерб нанесла когда перешла на резервный канал связи по спутнику:)
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
IIY
КИКС, не реклама ли и накрутка побольшей части

многие требует анализ протоколов АСУ ТП, к примеру на некоторых заводах Йокогава, касперский помоему не смог их протокол анализировать и не добился взаимодействия с ними
То есть защита только на уровне стандартных сетевых протоколов на уровне промышленных протоколов анализ трафика нет
KICS for Networks поддерживает Yokogawa и совместимость подтверждена вендором, вот подтверждение и список протоколов и вендоров включая Yokogawa
https://ics.kaspersky.com/resources/#certification

Protocols
- Modbus TCP
- S7Comm Plus
- S7Comm over TCP
- S7Comm over Industrial Ethernet
- Melsec
- EtherNet/IP
- IEC 60870-5-104
- Digsi4
- MMS
- Goose
- SPA-Bus
- FTP
- SRTP
- Sampled Values
- DeltaV
- BDUBus
- Vnet/IP
- Omron FINS
- CoDeSys Gateway
- DMS

Vendors/Devices
- ABB RED 670, REL 670, RET 670
- ABB RTU 560
- Allen-Bradley ControlLogix
- Allen-Bradley CompactLogix
- Emerson DeltaV MD, MD Plus, MQ
- General Electric MULTILIN B30
- General Electric MULTILIN C60
- General Electric RX3i
- Mitsubishi System Q E71
- Schneider Electric MiCOM P545
- Schneider Electric Modicon M340
- Schneider Electric Modicon M580
- Schneider Electric Modicon Momentum
- Siemens SIMATIC S7-1500
- Siemens SIMATIC S7-1200
- Siemens SIMATIC S7-300
- Siemens SIMATIC S7-400
- Siemens SIPROTEC 6MD66
- Siemens SIPROTEC 4 7SA52
- Siemens SIPROTEC 4 7SJ64
- Siemens SIPROTEC 4 7SS52
- Siemens SIPROTEC 4 7UM62
- Siemens SIPROTEC 4 7UT63
- Релематика ТОР 300
- Устройства IEC 60870-5-104
- Устройства IEC 61850: IЕС 61850-8-1 (GOOSE, MMS)
- Устройства Sampled Values
- Экра 243
- Экра БЭ2704
- Yokogawa Centum VP
- Omron CJ2M
- Omron CS1
- ABB AC700f
- ABB AC800m
- Устройства CoDeSys V3
источник

I

IIY in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
KICS for Networks поддерживает Yokogawa и совместимость подтверждена вендором, вот подтверждение и список протоколов и вендоров включая Yokogawa
https://ics.kaspersky.com/resources/#certification

Protocols
- Modbus TCP
- S7Comm Plus
- S7Comm over TCP
- S7Comm over Industrial Ethernet
- Melsec
- EtherNet/IP
- IEC 60870-5-104
- Digsi4
- MMS
- Goose
- SPA-Bus
- FTP
- SRTP
- Sampled Values
- DeltaV
- BDUBus
- Vnet/IP
- Omron FINS
- CoDeSys Gateway
- DMS

Vendors/Devices
- ABB RED 670, REL 670, RET 670
- ABB RTU 560
- Allen-Bradley ControlLogix
- Allen-Bradley CompactLogix
- Emerson DeltaV MD, MD Plus, MQ
- General Electric MULTILIN B30
- General Electric MULTILIN C60
- General Electric RX3i
- Mitsubishi System Q E71
- Schneider Electric MiCOM P545
- Schneider Electric Modicon M340
- Schneider Electric Modicon M580
- Schneider Electric Modicon Momentum
- Siemens SIMATIC S7-1500
- Siemens SIMATIC S7-1200
- Siemens SIMATIC S7-300
- Siemens SIMATIC S7-400
- Siemens SIPROTEC 6MD66
- Siemens SIPROTEC 4 7SA52
- Siemens SIPROTEC 4 7SJ64
- Siemens SIPROTEC 4 7SS52
- Siemens SIPROTEC 4 7UM62
- Siemens SIPROTEC 4 7UT63
- Релематика ТОР 300
- Устройства IEC 60870-5-104
- Устройства IEC 61850: IЕС 61850-8-1 (GOOSE, MMS)
- Устройства Sampled Values
- Экра 243
- Экра БЭ2704
- Yokogawa Centum VP
- Omron CJ2M
- Omron CS1
- ABB AC700f
- ABB AC800m
- Устройства CoDeSys V3
спасибо!
источник

V

Vadim in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
KICS for Networks поддерживает Yokogawa и совместимость подтверждена вендором, вот подтверждение и список протоколов и вендоров включая Yokogawa
https://ics.kaspersky.com/resources/#certification

Protocols
- Modbus TCP
- S7Comm Plus
- S7Comm over TCP
- S7Comm over Industrial Ethernet
- Melsec
- EtherNet/IP
- IEC 60870-5-104
- Digsi4
- MMS
- Goose
- SPA-Bus
- FTP
- SRTP
- Sampled Values
- DeltaV
- BDUBus
- Vnet/IP
- Omron FINS
- CoDeSys Gateway
- DMS

Vendors/Devices
- ABB RED 670, REL 670, RET 670
- ABB RTU 560
- Allen-Bradley ControlLogix
- Allen-Bradley CompactLogix
- Emerson DeltaV MD, MD Plus, MQ
- General Electric MULTILIN B30
- General Electric MULTILIN C60
- General Electric RX3i
- Mitsubishi System Q E71
- Schneider Electric MiCOM P545
- Schneider Electric Modicon M340
- Schneider Electric Modicon M580
- Schneider Electric Modicon Momentum
- Siemens SIMATIC S7-1500
- Siemens SIMATIC S7-1200
- Siemens SIMATIC S7-300
- Siemens SIMATIC S7-400
- Siemens SIPROTEC 6MD66
- Siemens SIPROTEC 4 7SA52
- Siemens SIPROTEC 4 7SJ64
- Siemens SIPROTEC 4 7SS52
- Siemens SIPROTEC 4 7UM62
- Siemens SIPROTEC 4 7UT63
- Релематика ТОР 300
- Устройства IEC 60870-5-104
- Устройства IEC 61850: IЕС 61850-8-1 (GOOSE, MMS)
- Устройства Sampled Values
- Экра 243
- Экра БЭ2704
- Yokogawa Centum VP
- Omron CJ2M
- Omron CS1
- ABB AC700f
- ABB AC800m
- Устройства CoDeSys V3
Физприбор не поддерживается, аяяй
источник

V

Vadim in RUSCADASEC community: Кибербезопасность АСУ ТП
Как теперь АЭС защищать
источник

RK

Rostyk Kudlak in RUSCADASEC community: Кибербезопасность АСУ ТП
vadim.s.
тут же речь об угрозах... рассматривают все варианты...
Можна залить или обескислородить помещение с помощью пожарки
источник