Size: a a a

RUSCADASEC community: Кибербезопасность АСУ ТП

2018 December 26

P

Petr in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Digital Security
Точно. Спасибо.
источник

VG

Viktor Gordeev in RUSCADASEC community: Кибербезопасность АСУ ТП
Petr
Хорошо бы, при этом видеонаблюдение зоны погрузки вырубить :) На тему атаки офисного сегмента со стороны производства, есть статья у Позитивов (по моему?), про подлом SAPa через токовую петлю, то есть HART устройства
не вырубят)) логи в SIEM уходят))
источник

PD

Peter Destructive in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Digital Security
Агась, но они сейчас этим уже не занимаются
источник

P

Petr in RUSCADASEC community: Кибербезопасность АСУ ТП
Прошу прощения. Да, у Дсека
источник

P

Petr in RUSCADASEC community: Кибербезопасность АСУ ТП
Раз не вырубят, значит накидать и закидать - оч рисковое упражнение :)
источник

Д

Дмитрий in RUSCADASEC community: Кибербезопасность АСУ ТП
Все проблемы от школьников
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Второй доклад весьма специфичен, он ближе к тематике siem, много времени уделено повершеллу, хотя именно в асутп его можно подрезать без особых проблем.
Ну PowerShell для примера техники. А связь с ICS я показал.
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
источник

VG

Viktor Gordeev in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Второй доклад весьма специфичен, он ближе к тематике siem, много времени уделено повершеллу, хотя именно в асутп его можно подрезать без особых проблем.
Что мешает логировать CMD вместо PS
источник

DD

Dmitry Darensky in RUSCADASEC community: Кибербезопасность АСУ ТП
Проблемы по большей части уже внутри. Школьники-как показатель отсутствия сложности реализации атаки.
источник

VG

Viktor Gordeev in RUSCADASEC community: Кибербезопасность АСУ ТП
Viktor Gordeev
Что мешает логировать CMD вместо PS
подход тот же самый
источник

PD

Peter Destructive in RUSCADASEC community: Кибербезопасность АСУ ТП
Viktor Gordeev
не вырубят)) логи в SIEM уходят))
не обязательно "вырубать" в прямом смысле, можно "запаузить картинку" mitm. Для обнаружения придётся везде СЗИ ставить. Так как в конечных точкпх всё будет "нормально".
источник

VG

Viktor Gordeev in RUSCADASEC community: Кибербезопасность АСУ ТП
Peter Destructive
не обязательно "вырубать" в прямом смысле, можно "запаузить картинку" mitm. Для обнаружения придётся везде СЗИ ставить. Так как в конечных точкпх всё будет "нормально".
да там обычные работяги прокручивают такие дела... до mitm очень далеко
источник

PD

Peter Destructive in RUSCADASEC community: Кибербезопасность АСУ ТП
Peter Destructive
не обязательно "вырубать" в прямом смысле, можно "запаузить картинку" mitm. Для обнаружения придётся везде СЗИ ставить. Так как в конечных точкпх всё будет "нормально".
Но это может быть избыточно, так как наличие СЗИ в очевидных местах для атаки удорожает услуги за счёт поиск неочевидных.
источник

AK

Alexander Kremlev in RUSCADASEC community: Кибербезопасность АСУ ТП
Anton Shipulin
Что и кого конкретно вы хотели бы услышать следующий раз? Была и будет форма приема заявок на доклады, не стесняйтесь предлагать заранее. В этот раз был такой набор тем, сторон ICS Security:

1. Защитник АСУ ТП. В поиске знаний. Карпенко Александр / @alexaxlkarp , Angara Technologies Group

2. Использование матрицы атак MITRE ATT&CK в работе центров мониторинга. Хеирхабаров Теймур / @heirhabarov, Солдатов Сергей, Лаборатория Касперского

3. Варианты будущего. Комплексный мониторинг промышленных объектов. Даренский Дмитрий / Dmitry, Positive Technologies
Что хотелось бы услышать, про самоподготовку, как развернуть виртуальный стенд для тестирования решений средств безопасности в асутп, какие есть проекты, скрипты с реализациями угроз, симуляторы промышленного трафика, пром устройств и т.д. Хотелось бы увидеть сравнение решений. Практический опыт, типа чеклист при проверке объектов асутп.
источник

Д

Дмитрий in RUSCADASEC community: Кибербезопасность АСУ ТП
+1 за практический опыт
источник

PD

Peter Destructive in RUSCADASEC community: Кибербезопасность АСУ ТП
Viktor Gordeev
да там обычные работяги прокручивают такие дела... до mitm очень далеко
источник

AS

Anton Shipulin in RUSCADASEC community: Кибербезопасность АСУ ТП
Alexander Kremlev
Что хотелось бы услышать, про самоподготовку, как развернуть виртуальный стенд для тестирования решений средств безопасности в асутп, какие есть проекты, скрипты с реализациями угроз, симуляторы промышленного трафика, пром устройств и т.д. Хотелось бы увидеть сравнение решений. Практический опыт, типа чеклист при проверке объектов асутп.
Спасибо! Есть кандидаты кто мог бы это рассказать? Желающие?
источник

ED

E D in RUSCADASEC community: Кибербезопасность АСУ ТП
Сначала рекомендовал бы закрыть стандартные вектора на границе тех сетей. Они до сих пор не закрыты и когда будут неизвестно. Далее уже переходить к другим векторам их реально тоже много.   Но если браться за все не закроется ничего.
источник